Von KI-gestützter Bedrohungserkennung bis hin zu KI-automatisierten Cyberangriffen: Künstliche Intelligenz (KI) verändert die Welt der Cybersicherheit grundlegend. Unternehmen, Behörden und KMU sehen in KI einerseits ein mächtiges Schutzschild gegen immer raffiniertere Bedrohungen. Andererseits entstehen neue Risiken – etwa wenn Cyberkriminelle selbst KI einsetzen. IT-Entscheider stehen vor der Herausforderung, diese Balance zu meistern: Wie lässt sich KI sinnvoll in der Sicherheitsstrategie einsetzen, ohne neue Schlupflöcher zu öffnen? Dieser Artikel beleuchtet differenziert die Chancen, Risiken und konkreten Anwendungsbeispiele von KI in der Cybersicherheit. Ziel ist es, Awareness zu schaffen und einen ganzheitlichen Blick auf moderne Sicherheitsstrategien zu bieten.

KI im modernen Cybersecurity-Umfeld

Im heutigen Cybersecurity-Umfeld ist KI zu einem unverzichtbaren Werkzeug avanciert. Sicherheitsteams sehen sich mit einer Flut an Security-Events und immer neuen Angriffsmethoden konfrontiert – zu viel, um sie manuell zu bewältigen. Hier spielt KI ihre Stärken aus: Machine-Learning-Algorithmen erkennen Anomalien und verdächtiges Verhalten in Netzwerken oder auf Endgeräten oft viel schneller als Menschen es könnten. So kommen KI-Technologien in Intrusion-Detection-Systemen, Endpoint-Protection oder SIEM-Plattformen zum Einsatz, um Muster in riesigen Datenmengen zu durchforsten und auf Abweichungen zu reagieren. Zum Beispiel nutzen moderne Managed Detection and Response (MDR)-Lösungen eine Kombination aus KI und menschlicher Expertise, um Cyberangriffe in Echtzeit aufzuspüren und einzudämmen.

Ein praktisches Anwendungsbeispiel ist die Verhaltensanalyse: KI-Modelle lernen das normale Verhalten von Benutzern und Systemen und schlagen Alarm, wenn etwas davon abweicht – etwa ein Nutzerkonto, das mitten in der Nacht große Datenmengen bewegt. Durch solches User and Entity Behavior Analytics (UEBA) lassen sich Insider-Bedrohungen oder kompromittierte Accounts schneller identifizieren. Auch Antivirensoftware und E-Mail-Filter haben durch KI an Treffsicherheit gewonnen. Phishing-Mails werden anhand subtiler Anzeichen erkannt, und Malware lässt sich durch ML-basierte Analyse als schädlich einstufen, noch bevor eine Signatur vorliegt. Laut Branchenanalysen ist KI für effektive Abwehrmaßnahmen mittlerweile unerlässlich: 57 % der deutschen IT-Entscheider vermuten, dass ohne KI-Tools die Sicherheitslage ihres Unternehmens angesichts der Bedrohungsflut deutlich schlechter wäre.

Cloud Computing hat diesen Trend zusätzlich verstärkt. In hybriden Cloud-Umgebungen entstehen verteilt enorme Datenströme, die traditionelle Sicherheitsmaßnahmen vor Herausforderungen stellen. KI-gestützte Cloud-Security-Lösungen überwachen fortlaufend Zugriffe und Konfigurationen in der Cloud, erkennen Fehlkonfigurationen oder verdächtige Aktivitäten automatisch und entlasten so IT-Teams. Insgesamt ermöglicht KI den Proaktiven Ansatz: statt nur zu reagieren, suchen intelligente Systeme aktiv nach Schwachstellen und Indicators of Compromise, bevor ein Angriff Schaden anrichtet.

Wenn Cyberkriminelle KI als Waffe nutzen

So groß die Chancen durch KI sind – Angreifer schlafen nicht. KI ist zum Doppelschwert geworden, das auch Cyberkriminellen neue Möglichkeiten eröffnet. Laut einer aktuellen Hacker-Umfrage sagen 74 % der Befragten, dass KI das Hacken einfacher und zugänglicher gemacht hat, und 77 % nutzen aktiv KI-Tools für ihre Angriffe. Diese Entwicklung zeigt sich bereits in der Praxis: Bedrohungsdaten der Sicherheitsfirma BlueVoyant belegen, dass Angreifer vermehrt KI-basierte Tools einsetzen, um bösartigen Code zu schreiben und täuschend echte Phishing-Nachrichten zu generieren. Selbst Deepfakes – also KI-generierte Video- oder Audiofälschungen – kommen vermehrt zum Einsatz, um z.B. Führungskräfte vorzutäuschen und so hohe Überweisungen zu ergaunern.

Besonders Generative KI (etwa Large Language Models wie ChatGPT) wirkt als Turbo für kriminelle Aktivitäten. Sie senkt die Einstiegshürden, erhöht Tempo und Reichweite von Angriffen und ermöglicht eine gefährliche Automatisierung. Phishing-Kampagnen lassen sich damit auf Knopfdruck personalisieren: KI kann Millionen von E-Mails erstellen, die perfekt auf einzelne Zielpersonen zugeschnitten sind – inklusive passender Sprache, Kontext und sogar vermeintlich legitimer Absenderadressen. Solche KI-gestützten Social-Engineering-Angriffe sind für menschliche Empfänger immer schwerer zu durchschauen. Gleichzeitig unterstützen KI-Tools die Suche nach technischen Schwachstellen: Automatisierte Scanner durchforsten in kurzer Zeit Netzwerke nach Zero-Day-Lücken oder offenen Ports und liefern Angreifern eine priorisierte Liste von Zielen.

Auch völlig neue Angriffsmethoden tauchen auf. Ein Beispiel ist WormGPT – eine ohne Beschränkungen trainierte KI, die offen im Untergrund gehandelt wird. Sie erlaubt es Kriminellen, per Chatbot-Interface Malware-Code in verschiedenen Programmiersprachen zu generieren oder besonders überzeugende Betrugsschreiben zu formulieren. Experten warnen zudem vor “smarter” Malware, die KI intern einsetzt, um sich adaptiv zu verhalten: Solche Schadsoftware könnte eigenständig Entscheidungen treffen, um Antivirus-Systeme auszutricksen, ihre Spuren zu verwischen oder erst im richtigen Moment aktiv zu werden. Die KI-gestützte Angriffswelle zeigt Wirkung: Laut dem SonicWall Cyber Threat Report 2024 ist die Zahl der mittels generativer KI ausgeführten Attacken im ersten Halbjahr 2024 um 210 % gestiegen. Kein Wunder also, dass die Mehrheit der Unternehmen befürchtet, dass KI die Bedrohungslage eher verschärft.

Managed Security Services: Mensch und KI in Kooperation

Angesichts dieser Lage wird klar: Cybersicherheit kann nicht mehr als rein interne Aufgabe betrachtet werden, vor allem nicht für KMUs oder Behörden mit begrenzten Ressourcen. Hier kommen Managed Security Service Provider (MSSP) ins Spiel. Der Markt für ausgelagerte Sicherheitsdienste boomt – getrieben durch Fachkräftemangel und wachsende Bedrohungen. Viele Organisationen finden nicht mehr genug erfahrene IT-Sicherheitsexperten, um rund um die Uhr wachsam zu sein. Wer mit einem MSSP kooperiert, kann unabhängiger von teurem und oft kaum verfügbarem Fachpersonal agieren. Ein MSSP stellt ein externes Team von Spezialisten bereit, das die Systeme 24/7 überwacht, Alarme analysiert und im Ernstfall sofort reagiert.

Moderne MSSPs setzen dabei selbst auf KI-gestützte Tools, um die Flut an Sicherheitsdaten zu bewältigen. Threat Intelligence-Plattformen durchforsten in Echtzeit globale Datenquellen nach neuen Risiken, Security Orchestration, Automation and Response (SOAR)-Lösungen automatisieren gängige Abwehrmaßnahmen, und KI-basierte Analysen priorisieren Vorfälle nach ihrem Schweregrad. Unternehmen profitieren von dieser geballten Ladung an Technologie und Know-how, ohne jede Lösung selbst betreiben zu müssen. Gerade in Zeiten, in denen Zero Trust an Bedeutung gewinnt – also das Prinzip, grundsätzlich keinem Gerät oder Nutzer im Netzwerk blind zu vertrauen – ist kontinuierliche Überwachung entscheidend. MSSPs helfen, Zero-Trust-Konzepte technisch umzusetzen, etwa durch segmentierte Netzwerkzugänge, strenge Authentifizierung und laufende Überprüfung des Datenverkehrs.

Wichtig ist auch die enge Kooperation mit Technologieanbietern. Kein einzelnes Sicherheitstool kann heute alle Angriffe verhindern, daher setzen erfolgreiche Sicherheitsstrategien auf ein Ökosystem aus spezialisierten Lösungen. MSSPs arbeiten oft mit Herstellern von Firewalls, Endpoint-Security, Cloud-Security und anderen Produkten zusammen, um ihren Kunden integrierte Schutzpakete zu bieten. Durch Partnerschaften – sei es mit globalen Playern oder innovativen Nischenanbietern – bekommen Unternehmen Zugang zu neuesten Technologien, während Kompatibilität und reibungslose Integration sichergestellt sind. So entsteht ein Verbund aus Mensch und Maschine: KI-basierte Automatisierung fängt Massenbedrohungen ab, während erfahrene Experten die ungewöhnlichen, komplexen Angriffe untersuchen und flexible Entscheidungen treffen.

KI und Cybersicherheit – Technologien in der Praxis

Wie sehen solche KI-gestützten Sicherheitslösungen in der Praxis aus? Ein Beispiel aus dem Bereich Managed Detection and Response ist ForeNova. Der Anbieter hat sich auf MDR für KMUs spezialisiert und kombiniert Netzwerksichtbarkeit mit Endpunkt-Schutz. ForeNovas NovaCommand überwacht den Netzwerkverkehr auf Anomalien, während der NovaGuard-Agent die Endpunkte absichert. Ein durch KI und Machine Learning optimierter Baseline-Check erkennt dabei viele Angriffe präventiv anhand auffälliger Muster im Endpunktverhalten. So werden etwa ungewöhnliche Prozesse oder Zugriffe am Gerät identifiziert, bevor sie Schaden anrichten. NovaGuard kann bei Erkennung einer Bedrohung automatisch Dateien in Quarantäne stellen oder den Host isolieren und korreliert dank KI die erkannten Aktivitäten mit bekannten Angriffsmustern. Diese Endpoint Detection and Response (EDR)-Fähigkeiten fließen dann in ForeNovas MDR-Dienste ein – sprich, ein Security-Team bewertet die KI-Funde und leitet erforderliche Gegenmaßnahmen ein. Für den IT-Entscheider bedeutet das: auch ohne großes eigenes Security Operations Center (SOC) erhält er eine Rundum-Überwachung seiner IT-Infrastruktur, die durch KI beschleunigt und durch Experten validiert wird.

Ein weiteres Praxisbeispiel liefert SonicWall, ein etablierter Hersteller von Next-Generation Firewalls (NGFW). SonicWall hat seine neueste Firewall-Generation mit integrierten KI-Funktionen und Zero Trust Network Access (ZTNA) ausgestattet. Konkret bedeutet das: Die Firewall kann nicht nur den Datenverkehr filtern, sondern dank eingebauter KI-Module ungewöhnliche Muster oder bislang unbekannte Angriffssignaturen im Datenstrom erkennen. Gleichzeitig ermöglicht die ZTNA-Komponente einen sicheren Zugriff auf Unternehmensressourcen nach dem Zero-Trust-Prinzip – Benutzer und Geräte müssen sich kontinuierlich verifizieren, bevor sie weitere Berechtigungen erhalten. In Kombination sorgen diese Technologien dafür, dass selbst in verteilten Umgebungen (Cloud, Homeoffice, Niederlassungen) ein konsistentes Sicherheitsniveau gehalten wird. KI-gestützte Auswertung von verschlüsseltem Traffic (etwa mittels Realtime Deep Memory Inspection, einer Technik von SonicWall) erlaubt es, Zero-Day-Malware aufzuspüren, die in herkömmlicher Überprüfung unerkannt bliebe. SonicWalls Ansatz zeigt, wohin die Reise geht: traditionelle Sicherheitsgeräte entwickeln sich zu intelligenten Plattformen, die Netzwerk, Endpunkte und Zugriffe ganzheitlich absichern.

Neben ForeNova und SonicWall gibt es zahlreiche weitere Beispiele: XDR-Lösungen (Extended Detection and Response) verknüpfen Daten aus E-Mail-Sicherheit, Cloud-Services und Endpunkten, um Angriffe in verschiedenen Stadien zu erkennen. Identity Threat Detection and Response (ITDR)-Tools überwachen verdächtige Aktivitäten rund um Nutzerkonten, um z.B. Credential Stuffing oder privilegienmissbrauch zu entdecken. Führende Anbieter wie Microsoft, Palo Alto Networks, Check Point, SonicWall oder spezialisierte Startups setzen immer stärker auf KI und Automation, um ihren Vorsprung gegenüber Angreifern auszubauen. Entscheidend ist, dass diese Technologien nicht isoliert stehen, sondern integriert werden: Die beste KI nützt wenig, wenn sie Silos erzeugt. Deshalb achten IT-Dienstleister darauf, dass unterschiedliche Systeme – vom Firewall-Log bis zum Cloud-Monitoring – miteinander kommunizieren und zentral ausgewertet werden können.

Cloud, Zero Trust und Fachkräftemangel verändern die Spielregeln

Die digitale Transformation hat die Spielregeln der IT-Sicherheit grundlegend verändert. Cloud-Computing und Mobile Work haben die klassischen Netzwerkgrenzen aufgeweicht – Mitarbeiter greifen von überall auf Daten zu, Anwendungen wandern in die Cloud, und Gerätevielfalt ist die Norm. Dieser Wandel erfordert neue Sicherheitsansätze. Zero Trust hat sich hier als Leitprinzip etabliert: Anstatt einem internen Netzwerk pauschal zu vertrauen, wird jedem Zugriff misstraut, bis er verifiziert ist. Praktisch bedeutet das z.B., dass für den Zugang zu sensiblen Cloud-Diensten Multi-Faktor-Authentifizierung Pflicht ist, dass Gerätezustand geprüft wird (ist das Endpoint-Gerät aktuell gepatcht und virenfrei?) und dass Nutzer nur minimal nötige Rechte bekommen (Least Privilege). KI spielt auch im Zero-Trust-Umfeld eine Rolle – etwa, um kontinuierlich das Verhalten authentifizierter Nutzer zu analysieren. Zeigt ein Mitarbeiterkonto nach dem Login plötzlich ungewöhnliche Aktionen, kann das System Zugriffe dynamisch begrenzen oder neu eine Authentifizierung verlangen. Zero Trust und KI ergänzen sich also: Der eine Ansatz legt die Sicherheitsarchitektur fest, der andere sorgt für intelligente Überwachung innerhalb dieser Architektur.

Gleichzeitig spitzt sich der Fachkräftemangel im IT-Security-Bereich zu. Es fehlen tausende Cyber-Experten auf dem Arbeitsmarkt, während die Anforderungen komplexer werden. KI wird oft als Teil der Lösung gesehen, um diese Lücke zu überbrücken. So glaubt gut ein Drittel der Unternehmen, dass KI den IT-Fachkräftemangel zumindest abmildern kann. KI-Tools können Routineaufgaben übernehmen – beispielsweise Log-Daten auswerten, Basisalarme abarbeiten oder Benutzeranfragen beantworten – und so die menschlichen Experten von monotonen Aufgaben entlasten. Dadurch gewinnen die vorhandenen Fachkräfte Zeit, sich auf strategische und besonders knifflige Probleme zu konzentrieren. Dennoch ersetzt KI keine erfahrenen Sicherheitsspezialisten, vielmehr arbeitet sie ihnen zu. Viele Unternehmen setzen daher parallel auf Mitarbeiterschulungen und Umschulungen, um intern Kompetenzen aufzubauen, während sie zugleich externe Unterstützung (etwa durch MSSPs) nutzen. Die Devise lautet: Automatisieren, was möglich ist – fokussieren, wo Menschen nötig sind.

Eine ganzheitliche Sicherheitsstrategie entwickeln – nicht nur im KI Kontext.

Weder Panikmache noch Blindes Vertrauen sind bei KI in der Cybersicherheit angebracht. Statt in Schwarz-Weiß-Kategorien zu denken, sollten IT-Entscheider eine ganzheitliche Strategie verfolgen. KI ist dabei ein wichtiger Baustein, aber eben nur ein Baustein. Eine erfolgreiche Informationssicherheits-Strategie beruht auf mehreren Säulen:

  • Technologie: Moderne Security-Tools (idealerweise KI-gestützt) zum Schutz von Netzwerk, Endpunkten, Cloud und Identitäten.
  • Prozesse: Etablierte Abläufe für Incident Response, regelmäßige Risikoanalysen, Patch-Management und Notfallpläne.
  • Menschen: Gut ausgebildete Mitarbeiter und Anwender mit hoher Security Awareness, unterstützt durch kontinuierliche Schulungen.
  • Partner und Compliance: Verlässliche Partner wie MSSPs oder Spezialanbieter zur Unterstützung, sowie die Einhaltung von Standards und gesetzlichen Vorgaben (z.B. NIS2, ISO 27001), die einen Rahmen für Sicherheit bilden.

Eine solche ganzheitliche Sicht stellt sicher, dass KI richtig eingebettet wird. Sie soll Sicherheitsmaßnahmen verstärken, nicht isoliert darüber entscheiden. Managed Security-Konzepte können helfen, KI und menschliche Expertise zu vereinen – 24/7 Monitoring, Threat Hunting und Incident Management aus einer Hand. Zudem bleibt die regelmäßige Überprüfung der KI-Modelle selbst wichtig: Algorithmen müssen gegen Manipulation geschützt und auf Bias oder blinde Flecken getestet werden.

Für KMUs und Behörden bedeutet das: Jetzt ist der Zeitpunkt, sich mit KI in der Cybersicherheit aktiv auseinanderzusetzen. Die Chancen – von schnellerer Erkennung bis Entlastung des Personals – sind enorm, aber die Risiken dürfen nicht ignoriert werden. Wer frühzeitig lernt, KI verantwortungsvoll zu nutzen, verschafft sich einen Vorsprung im Katz-und-Maus-Spiel der Cyberabwehr. Letztlich geht es um Resilienz: Durch den klugen Mix aus Innovation (KI, Cloud, Zero Trust) und bewährten Prinzipien (Schulungen, Notfallübungen, Backups) lässt sich ein Sicherheitsniveau erreichen, das Angreifern das Leben deutlich schwerer macht. Künstliche Intelligenz ist dabei kein Allheilmittel, aber richtig eingesetzt ein mächtiger Verbündeter, um die Informationssicherheit ganzheitlich aufs nächste Level zu heben.

Benjamin Richter


Sharing is caring