Unternehmen setzen zunehmend auf KI, um ihre Sicherheitssysteme zu optimieren. Doch auch Cyberkriminelle nutzen KI, um Angriffe präziser und schwerer erkennbar zu machen. Um sich effektiv gegen KI-gestützte Cyberangriffe zu schützen, sind moderne und anpassungsfähige Lösungen gefragt.
Cyberkriminelle nutzen KI, um Angriffe präziser und schwerer erkennbar zu machen. Um sie in diesem Wettlauf zu überholen brauchen Unternehmen eigene, anpassungsfähige KI-Lösungen.
(Bild: Midjourney / KI-generiert)
Die wachsende Zahl und Komplexität von Cybersicherheitsbedrohungen stellt Unternehmen vor immer größere Herausforderungen. Gartner prognostiziert, dass die weltweiten Ausgaben für Informationssicherheit dieses Jahr auf mehr als 200 Milliarden Euro steigen werden. Künstliche Intelligenz (KI) wird dabei eine zunehmend entscheidende Rolle spielen. Laut Gartner werden bis 2027 17 Prozent aller Cyberangriffe und Datenlecks auf generative KI zurückzuführen sein. Cyberkriminelle nutzen die Technologie, um Angriffe zu automatisieren und in Echtzeit anzupassen, was zu einem Wettlauf zwischen den KI-Algorithmen von Angreifern und Sicherheitsexperten führt.
Durch den Einsatz von KI werden Cyberangriffe nicht nur raffinierter, sondern treten auch immer häufiger auf. Eine der größten Bedrohungen für Unternehmen sind dabei die beachtlichen Fortschritte im Phishing und Social Engineering, die auf Identitätsdiebstahl abzielen. Cyberkriminelle setzen KI nicht nur ein, um E-Mails oder Textnachrichten zu verfassen, sondern können diese auch so gestalten, dass sie legitim wirken – einschließlich des richtigen Tonfalls, der Sprache und des Stils. Dabei nutzen sie häufig öffentlich zugängliche Daten oder Informationen, um ihre Angriffe zu personalisieren. Zudem setzen sie Deepfakes ein, um sich in Telefonaten beispielsweise als leitende Angestellte auszugeben und Mitarbeitende in Echtzeit zur Herausgabe sensibler Informationen zu bewegen. Phishing-Kampagnen, die auf generativer KI beruhen, sind mittlerweile so fortschrittlich, dass es nahezu unmöglich ist, zwischen echter und bösartiger Kommunikation zu unterscheiden.
Eine weitere verbreitete Taktik von Cyberkriminellen ist Business Email Compromise (BEC). Hier manipulieren Angreifer E-Mails und setzen dabei oft KI und Deepfakes unterstützend ein, um sich als Mitarbeiter eines Unternehmens auszugeben – häufig mit dem Ziel, Finanzbetrug zu begehen. Unternehmen müssen daher nicht nur menschliche Identitäten in der digitalen Welt überprüfen, sondern auch die zahlreichen digitalen Identitäten, die miteinander kommunizieren. Es reicht nicht mehr aus, Identitäten nur einmal zu verifizieren und Zugang zu gewähren. Vielmehr muss das bei jeder Interaktion erfolgen, um das Risiko von Identitätsfälschungen und Betrug zu minimieren.
Um sich ausreichend gegen raffinierte KI-gestützte Cyberangriffe zu schützen, können sich Unternehmen nicht länger auf veraltete und manuelle Sicherheitsprozesse verlassen. Sie brauchen Sicherheitslösungen, die ebenso dynamisch und anpassungsfähig sind, um nicht nur aktuelle sondern auch zukünftige Risiken durch KI erkennen und abwehren zu können. Hier liegt der Vorteil moderner KI-basierter Sicherheitsplattformen: Sie können neue Algorithmen schnell integrieren und Funktionen in Echtzeit aktivieren, um sicherzustellen, dass Unternehmen stets optimal geschützt sind.
Zero Trust als Schlüsselstrategie
Mit zunehmender Größe eines Unternehmens wird es immer wichtiger, eine mehrschichtige Verteidigungsstrategie umzusetzen, um sicherzustellen, dass ein Angriff selbst dann abgewehrt werden kann, wenn eine Sicherheitsmaßnahme versagt. Hierfür eignet sich ein Zero-Trust-Ansatz. Dieser basiert auf der Annahme, dass weder Nutzer noch Geräte automatisch vertrauenswürdig sind. Jeder Zugriff wird kontinuierlich überprüft, um sowohl externe Angriffe als auch interne Bedrohungen einzudämmen. Durch die Kombination präventiver, detektiver und abschwächender Sicherheitskontrollen können Unternehmen Bedrohungen entlang der gesamten Angriffskette frühzeitig erkennen und abwehren.
Dabei ergänzen sich die verschiedenen Schutzmaßnahmen gegenseitig: Beispielsweise können Sicherheitskontrollen für den ersten Zugriff eingesetzt werden, während intelligente Authentifizierungslösungen wie Multifactor Authentication (MFA) verdächtige Anmeldungen in Echtzeit erkennen und zusätzliche Verifizierungen anfordern. Darüber hinaus sorgen Maßnahmen wie etwa Privileged Access Management (PAM) dafür, dass Privilegien nicht missbraucht werden können. PAM beschränkt den Zugriff auf kritische Systeme und Daten auf ein Minimum und erlaubt ausschließlich sogenannte „just-in-time“ und „just-enough“ Privilegien, sodass Nutzer und Systeme nur die Rechte erhalten, die sie für ihre jeweilige Aufgabe benötigen.
Unternehmen müssen jedoch nicht nur ihre Infrastruktur vor KI-basierten Angriffen schützen, sondern auch Risiken minimieren, die durch den internen Einsatz ihrer eigenen KI-Technologie – Agenten, Large Language Models (LLMs), Algorithmen und Datensätze – entstehen. Ein solides Identitäts- und Zugriffsmanagement ist entscheidend, um die KI vor Missbrauch oder Fehlkonfigurationen zu schützen. Dabei ist es besonders wichtig, dass Strategien für privilegierte Zugriffe auch die Nutzung aller unternehmenseigenen KI-Systeme umfassen.
Faktor Mensch
Selbst die fortschrittlichsten technischen Sicherheitslösungen können ihre Wirkung verlieren, wenn Mitarbeitende nicht in der Lage sind, potenzielle Bedrohungen zu erkennen oder angemessen darauf zu reagieren. Daher sollten Unternehmen auch das Sicherheitsbewusstsein ihrer Belegschaft durch regelmäßige Schulungen zu KI-gestützten Bedrohungen stärken. Diese sollten den Mitarbeitenden vermitteln, wie sie Phishing-Versuche, Social-Engineering-Angriffe oder verdächtige Aktivitäten erkennen und melden können. Gleichzeitig sollten sie verdeutlichen, welche Rolle jede:r Einzelne für den Gesamtschutz des Unternehmens spielt. Ein gut geschultes Team kann als erste Verteidigungslinie gegen Cyberkriminelle agieren und Angriffe oft schon im Ansatz vereiteln.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die wachsende Bedrohung durch KI-gestützte Cyberangriffe erfordert von Unternehmen, dass sie ihre Sicherheitsstrategien kontinuierlich anpassen. Um gegen die dynamischen, sich in Echtzeit anpassenden Angriffe vorzugehen, sind KI-basierte Sicherheitslösungen erforderlich, die in der Lage sind, Bedrohungen schnell zu erkennen, zu analysieren und abzuwehren. Ein Zero-Trust-Ansatz – kombiniert mit fortschrittlichen Technologien wie Multifactor Authentication (MFA) und Privileged Access Management (PAM) – hilft dabei, auch komplexe Angriffe zu verhindern, während die konsequente Sicherung unternehmenseigener KI-Systeme und eine Sensibilisierung der Belegschaft für potenzielle Bedrohungen einen ganzheitlichen Schutz gewährleistet. Nur so gewinnen Unternehmen den Wettlauf gegen die immer raffinierter werdende Cyberkriminalität.
Über den Autor: Andreas Müller ist Vice President Enterprise Sales Central and Eastern Europe bei Delinea.