EXKLUSIV

Wie Künstliche Intelligenz die digitalen Fronten neu definiert

Thilo Noack
Fotos: Panthermedia, Thilo Noack
Thilo Noack

Künstliche Intelligenz ist dabei, die Regeln der Cybersecurity grundlegend zu verändern. Sowohl Angreifer als auch Verteidiger rüsten auf. Die Cybersecurity-Kolumne von Thilo Noack

Die Zeiten, in denen Cyberangriffe durch Tippfehler in Phishing-Mails zu erkennen waren, sind vorbei. Heute imitieren Künstliche Intelligenzen menschliche Schreibstile nahezu perfekt, orchestrieren hochkomplexe Attacken und manipulieren digitale Identitäten mit erschreckender Präzision. Was sich zunächst wie ein düsteres Zukunftsszenario liest, ist längst Realität. Und sie betrifft Unternehmen aller Branchen – zunehmend auch den Finanzsektor.

Denn Künstliche Intelligenz ist dabei, die Regeln der Cybersecurity grundlegend zu verändern. Sowohl Angreifer als auch Verteidiger rüsten auf – mit Algorithmen, die schneller reagieren, präziser analysieren und tiefere Muster erkennen können als jeder Mensch. Das Ergebnis ist ein digitales Wettrüsten in Echtzeit, bei dem nicht mehr nur Technik, sondern auch strategisches Denken entscheidend ist.


Das könnte Sie auch interessieren:

Aktuelle Zahlen zeigen, wie stark sich Angriffe durch den Einsatz von KI verändert haben. So liegt die Klickrate bei KI-generierten Phishing-Mails bei alarmierenden 54  Prozent, verglichen mit lediglich 12 Prozent bei traditionell verfassten Nachrichten. Dabei sind es nicht mehr nur generische Massenzuschriften, sondern hochgradig personalisierte und täuschend echte Nachrichten, die ihre Opfer erreichen.

Auch adaptive Malware macht den Verteidigern das Leben schwer. Diese passt sich in Echtzeit an die Umgebung an, mutiert automatisch und entzieht sich so der klassischen signaturbasierten Erkennung. Hinzu kommen autonome, sogenannte „Agentic AIs“, die selbstständig Informationen sammeln, Schwachstellen identifizieren und koordinierte Angriffe starten – oft ohne menschliches Zutun.

Ein besonders raffinierter Angriff aus dem April 2025 zeigt, wie effektiv KI-gestütztes Social Engineering inzwischen ist: Russische Gruppen nutzten den OAuth-Authentifizierungsprozess von Microsoft 365, um durch präparierte Einladungsschreiben Zugang zu den Konten hochrangiger Zielpersonen zu erlangen. Die Opfer wurden per WhatsApp oder Signal kontaktiert, in gefälschte Videokonferenzen eingeladen – und klickten auf Links, die letztlich dauerhaften Zugriff ermöglichten.

Von der Reaktion zur Prävention

Gleichzeitig verändert sich auch die Verteidigung. Unternehmen investieren zunehmend in KI-basierte Systeme, die große Datenmengen analysieren, Anomalien erkennen und Bedrohungen automatisiert neutralisieren können. Diese proaktive Haltung ersetzt zunehmend die reaktive, klassische IT-Sicherheitsarchitektur.

Laut einer IBM-Studie aus dem Jahr 2024 reduzieren Organisationen mit umfassendem Einsatz von Sicherheits-KI ihre durchschnittlichen Sicherheitsvorfallkosten um rund 1,88 Millionen US-Dollar – ein klarer betriebswirtschaftlicher Vorteil.

Zudem gewinnt das Prinzip „Zero Trust“ an Bedeutung: In einer Zeit, in der Cloud-Dienste, Remote Work und hybride IT-Landschaften zum Alltag gehören, ist der klassische Netzwerkperimeter obsolet geworden. Der Zugriff auf Systeme erfolgt zunehmend auf Basis kontextbezogener Prüfungen – unabhängig von Standort, Nutzerrolle oder Gerät.

Ein weiteres Zukunftsthema sind Frühwarnsysteme auf Honeypotbasis, da sie zeitlos sind und nicht von der Art und Weise der Angriffe beeinflusst werden – sofern es sich um wirklich ernst zu nehmende Angriffe handelt, die das laterale Bewegen über Monate unentdeckt bleiben lassen.

Im Visier: Gesundheitswesen, Behörden, Telekommunikation

Die Angriffsfläche wächst. Besonders betroffen sind derzeit das Gesundheitswesen – mit über zwölf Millionen kompromittierten Datensätzen allein im April 2025 – sowie Telekommunikationsunternehmen und staatliche Institutionen. Ransomware bleibt dabei eine der größten Bedrohungen, zunehmend mit Fokus auf „Double Extortion“: Erst werden Daten exfiltriert, dann die Systeme verschlüsselt – mit doppeltem Erpressungspotenzial.

Beispiele wie der Angriff auf Marks & Spencer oder das Yale New Haven Health System zeigen, dass selbst große Organisationen mit etablierten Sicherheitsstrukturen betroffen sind. Gleichzeitig geraten vermehrt kleine und mittlere Unternehmen ins Visier – nicht zuletzt, weil deren Sicherheitsniveau oft schwächer ist und ihre Integration in Lieferketten größere Auswirkungen hat.

Strategische Cybersicherheit im KI-Zeitalter

Die Cyberbedrohung des Jahres 2025 ist keine Frage der Technik allein, sondern eine strategische Herausforderung. Unternehmen müssen nicht nur investieren, sondern auch umdenken – in Rollen, Prozessen und Verantwortlichkeiten. Die wichtigsten Maßnahmen lauten:

• Aufbau einer unternehmensweiten KI-Strategie zur Verteidigung;

• Umsetzung des Zero-Trust-Prinzips in allen IT-Bereichen;

• Priorisierung von Patch-Management und Schwachstellenanalysen;

• Schulung der Belegschaft, insbesondere im Umgang mit KI-gestütztem Social Engineering;

• Sicherung der Lieferkette durch kontinuierliches Drittanbietermanagement;

• Evaluierung von Backup-Strategien und Vorbereitung auf PQC.

Die zunehmende Automatisierung und Skalierbarkeit von Angriffen durch KI senkt die Eintrittsbarrieren für professionelle Cyberkriminalität. Umso wichtiger ist eine kontinuierlich weiterentwickelte Verteidigungsstrategie – technologisch wie organisatorisch. Denn wer im KI-Zeitalter nur verteidigt, verliert. Es geht um offensive Sicherheit, Antizipation, Resilienz – und letztlich um Zukunftssicherheit.

Thilo Noack ist seit über 25 Jahren im Bereich Datenschutz sowie der IT- und Informationssicherheit tätig. Im Rahmen seiner beratenden Tätigkeit betreut er international mehr als 250 Unternehmen und Konzerne aus verschiedensten Branchen. Seine Arbeit konzentriert sich auf die praxisnahe Umsetzung gesetzlicher Anforderungen, den Aufbau von Managementsystemen sowie die Begleitung komplexer IT- und Compliance-Projekte. (www.linkedin.com/in/datenschutzbeauftragter)

Weitere Artikel
Abonnieren
Benachrichtige mich bei
0 Comments
Inline Feedbacks
View all comments