Cyberattacken haben in Quantität und Qualität massiv zugenommen. Traditionelle Sicherheitslösungen können damit nicht mehr Schritt halten. KI wird zunehmend als Angriffstechnologie verwendet, bietet gleichzeitig aber auch umfassende Potenziale zur sicheren Bekämpfung unbekannter Bedrohungen. Cybersicherheit wird zum Kampf Maschine gegen Maschine.
(Quelle: Black Salmon/shutterstock)
Cyberangriffe auf Unternehmen und Behörden haben deutlich zugenommen. Untersuchungen des Cybersecurity-Anbieters Darktrace aus dem Jahr 2021 zeigen einen Anstieg im Vergleich zum Vorjahr um 300 Prozent allein im Bereich Produktion. Zugleich wächst auch ihre Raffinesse, wodurch die Sicherheitsteams und IT-Systeme betroffener Organisationen ihnen immer weniger entgegenzusetzen haben. Vor dem Hintergrund steigender Schäden sind neue Sicherheitslösungen auf Basis von KI notwendig, um Bedrohungen in Echtzeit zu erkennen, autonom abzuwenden und so den ökonomischen Schaden zu minimieren. Wie sehen diese aus?
Neue Bedrohungen und die Grenzen traditioneller Sicherheitssysteme
Digitale Angriffe aus dem In- und Ausland sind eine latente und zugleich im öffentlichen Bewusstsein zunehmend präsente Bedrohung, v.a. auch dann, wenn es um sensible Daten oder kritische Infrastrukturen geht. Auf Seiten der Betroffenen eröffnet ein immer komplexeres Geflecht von Endgeräten, Plattformen, Netzwerken und Cloud-Diensten neue Angriffsmöglichkeiten, die durch Angreifer immer schneller gefunden und durch neue und zunehmend ausgefeilte Methoden ausgenutzt werden. Zugleich steigt die Anzahl der Angreifer; Ransom-as-a-Service-Lösungen, also (illegale) Angebote der Nutzung von Schadsoftware gegen Bezahlung, ermöglichen technisch wenig versierten Angreifern die Verursachung beträchtlichen Schadens.
Gängige Sicherheitssysteme sind nicht mehr in der Lage, umfassenden Schutz zu gewähren. Sie setzen auf statische Regeln, die aus Informationen über frühere Angriffe abgeleitet werden.
Angesichts der Dynamik von Cyberattacken, v.a. auch solchen, die selbst mittels KI geplant und ausgeführt werden, kann dieser Ansatz nicht mehr überzeugen. Der Einsatz von KI in der Abwehr von Cyberattacken wird unabdingbar, Cybersicherheit wird zum Kampf Maschine gegen Maschine.
Cybersicherheit durch selbstlernende KI-Technologie
KI-basierte Sicherheitstechnologien sind selbstlernend und in der Lage, Bedrohungen eigenständig zu erkennen und adäquat auf sie zu reagieren. KI analysiert im Hintergrund typische Verhaltensmuster berechtigter Nutzer, Geräte und Systeme, lernt ‚normales‘ Verhalten kennen und identifiziert so schon kleine Anomalien, die Cyberattacken, auch bisher unbekannten Typs, indizieren, in Echtzeit. Die KI benötigt anders als tradierte Lösungen keine Informationen über bekannte Angriffe, sondern gruppiert ad-hoc die Aufrufdaten mithilfe des unüberwachten Lernens, also z.B. mit einem K-Means-Algorithmus oder einer hierarchischen Clusteranalyse, in Elemente, die mutmaßliche Angriffsversuche darstellen (Black-List) und legitime Aufrufe (White-List). Dieser selbstlernende und -optimierende Vorgang erzeugt auf Dauer eine immer besser werdende Prognosequalität durch anfängliche und im Verlauf abklingende menschliche Korrektur bei Fehlalarmen (false-positives). Datenbasis der Anomalieerkennung sind dabei typischerweise Logfiles der Systeme, Pakete des Netzwerkverkehrs, Aufrufe von Ressourcen (GET, PUT, POST usw.) sowie Prosainhalte eingehender E-Mails.
KI-Sicherheitslösungen im Einsatz gegen Cyberangriffe auf Unternehmen
Welche konkreten Lösungen sind im Einsatz und wie ist es um ihre Erfolgsbilanz bestellt? Wer den Blick durchs Schlüsselloch wagen will, steht häufig vor dem Problem, dass sich alle Beteiligten wortkarg geben, sowohl zum Schutz elementarer Betriebsgeheimnisse als auch vor dem Hintergrund des verbreiteten (und zugleich umstrittenen) Prinzips der ‚security through obscurity‘.
Eine Ausnahme stellt hier das System Darktrace dar, das schon heute bei einer Reihe namhafter Unternehmen – von Rolls Royce über Siemens bis hin zu McLaren – und auch im gehobenen Mittelstand zum Einsatz kommt. Für diesen Ansatz einer ganzheitlichen KI-basierten Sicherheitslösung mit inzwischen rund 6.500 Verwendern liegen Daten vor, die einen Blick durchs sprichwörtliche Schlüsselloch gestatten. Ein Blick in diese zeigt, dass durch den Einsatz von KI zuletzt durchschnittlich 150.000 Bedrohungen pro Woche autonom unterbrochen werden konnten. Die KI stützt sich dabei auf eine Frühindikatoranalyse, die die Artefakte und Muster potenzieller Cyberangriffe in mehreren Phasen auf Anomalien untersucht, bevor sie als Angriffsversuch klassifiziert werden.
Cyberangriffe auf Unternehmen: Abwehr durch KI
Wie sieht so etwas in der Praxis aus? Dies lässt sich am Beispiel des Darktrace-Einsatzes eines Automobilzulieferers zeigen: Hier gab es im Sommer 2019 zwei Fälle von CEO-Fraud, also der Fingierung von Mails der Geschäftsführung, die Mitarbeiter zur Überweisung hoher Geldbeträge auf ausländische Konten aufforderten. Die traditionellen Sicherheitstools konnten diese nicht erkennen, wodurch Schaden entstand und zeitweise sogar ein Mitglied der Unternehmensleitung selbst zu Unrecht ins Visier der Strafverfolgung geriet. In der Folge und unter dem Eindruck weiterer Mail-basierter Attacken wurde hier ein Darktrace-basiertes KI-Sicherheitssystem implementiert, das die ‚normalen‘ Nutzungsmuster der Berechtigten erlernt und, gerade auch im angegriffenen Bereich des Mailverkehrs, neue abweichende Muster sicher erkennt. Die Bewährungsprobe erfolgte im Rahmen eines Zero-Day-Angriffs: Kurz nachdem das System implementiert war, wurde ein sich schnell ausbreitender Angriff auf eine neue und bis dato noch nicht erfasste Sicherheitslücke erkannt. Das Unternehmen konnte am Netz bleiben, die betroffenen Bereiche wurden sicher identifiziert, der Schadcode isoliert und der Angriff unterbrochen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Potenziale und Perspektiven
KI-basierte Cybersicherheit bietet große Potenziale zur Erkennung der Cyberangriffe auf Unternehmen und der Beseitigung bisher unbekannter digitaler Bedrohungen. Sie hält mit der Entwicklung der Angreifer Schritt und erlaubt den effizienten Umgang mit den Sicherheitsressourcen eines Unternehmens. Aktuelle Entwicklungen gehen zudem dahin, die Urheber selbst zu identifizieren: KI soll die Angreifer so künftig aus dem Schatten herausholen.
(Bild: LMIS AG)
Der Autor Prof. Dr. Marco Barenkamp, LL.M. ist Vorstandsvorsitzender der LMIS AG sowie Vorsitzender des wissenschaftlichen Beirats der Studiengesellschaft für Künstliche Intelligenz.