DB Podcast

Cybersecurity Cybersicherheit: Wie sich Unternehmen vor Angriffen per KI schützen

Ein Gastbeitrag von Bernd Forstner 2 min Lesedauer

Anbieter zum Thema

Die Integration von künstlicher Intelligenz markiert einen fundamentalen Wandel in der Cybersicherheit, der immer noch viel zu wenig beachtet wird. KI wird zunehmend von Cyberkriminellen eingesetzt, um Angriffe zu automatisieren und raffinierter zu gestalten. Es ist Zeit zu handeln.

(Bild:  © Looker_Studio/stock.adobe.com)
(Bild: © Looker_Studio/stock.adobe.com)

Besonders besorgniserregend für die Cybersicherheit ist die sogenannte „Demokratisierung“ hochentwickelter Angriffsmethoden . Was früher spezialisiertes Fachwissen erforderte, wird durch KI-Tools für ein breiteres Spektrum von Akteuren zugänglich. Ein unzufriedener Mitarbeiter aus beispielsweise der Finanzabteilung könnte mithilfe eines Large Language Models (LLM) einfach zu befolgende Anleitungen erhalten, wie man Ransomware im Netzwerk platziert – ohne tiefgreifendes technisches Wissen zu besitzen.

Cybersicherheit: Phishing auf neuem Niveau

Auch die Phishing-Angriffe haben durch KI eine dramatische Entwicklung erfahren. Eine aktuelle Studie zeigt, dass vollautomatisierte Spear-Phishing-Kampagnen, die von LLMs generiert wurden, eine Klickrate von 54 bis 56 Prozent erreichen – vergleichbar mit oder sogar besser als die Ergebnisse menschlicher Experten. Der Phishing Threat Trends Report 2025 prognostiziert, dass 82,6 Prozent aller Phishing-E-Mails in diesem Jahr künstliche Intelligenz nutzen werden. Dabei sind die Zeiten vorbei, in denen man Phishing-E-Mails an Rechtschreib- oder Grammatikfehlern erkennen konnte. KI-generierte Texte sind oft fehlerfrei und sprachlich nuanciert, was die Erkennung durch herkömmliche Spamfilter und sogar durch menschliche Augen stark erschwert.

Technische Angriffe werden automatisiert

Aber es geht noch weiter: Forschungsprojekte wie HackingBuddyGPT zeigen, dass LLMs in der Lage sind, Unternehmensnetzwerke zu hacken. In simulierten Umgebungen konnten LLMs Schwachstellen ausnutzen, um Accounts zu kompromittieren – und das zu extrem niedrigen Kosten. Die Kosten pro kompromittiertem Domänenkonto liegen bei nur 17,56 US-Dollar in der teuersten Variante.

Besonders beunruhigend ist die Fähigkeit der LLMs zur Selbstkorrektur. Wenn ein initialer Exploit fehlschlägt, analysiert das LLM den Fehler, passt seine Strategie an und versucht es erneut. Diese iterative Verbesserung übertrifft die Fähigkeiten vieler automatisierter Scanner.

Cybersicherheit: Handlungsempfehlungen für Unternehmen

Angesichts dieser Entwicklungen müssen Unternehmen ihre Cybersicherheitsstrategien grundlegend verbessern. Dazu gehört:

  • Verbessertes Security Awareness Training: Mitarbeiter müssen im Erkennen von KI-generierten Phishing-E-Mails geschult werden. Kritisches Denken und Verifikation ungewöhnlicher Anfragen sind essenziell.
  • Stärkung technischer Abwehrmechanismen: Ein robustes Patch- und Schwachstellenmanagement ist wichtiger denn je. Multi-Faktor-Authentifizierung sollte flächendeckend implementiert werden.
  • Vorbereitung der Incident Response: Regelmäßige Übungen mit KI-gesteuerten Angriffsszenarien helfen Teams, effektive Reaktionspläne zu entwickeln.

Die Prognose, dass sich die Cybersicherheit bis Anfang 2028 fundamental gewandelt haben wird, ist keine Warnung vor einer fernen Zukunft, sondern beschreibt eine bereits begonnene Transformation, die wahrscheinlich keine drei Jahre brauchen wird. Nur wer heute handelt, kann morgen resilient sein. Es eilt!

Bernd Forstner
 ist Security Architect bei A1 Digital.

Bildquelle: A1 Digital

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung