Wie KI zur größten Cyberbedrohung wird

Es steht außer Frage, dass die generative KI die nächste Stufe der Entwicklung intelligenter Systeme darstellt und auch Angreifern gänzlich neue Chancen bieten wird. Folglich müssen Unternehmen adäquate Abwehrmaßnahmen ergreifen. [...]

KI wird verstärkt für kriminelle Aktivitäten eingesetzt, beispielsweise für Phishing-Kampagnen, die KI-gestützt einfacher, schneller und vor allem qualitativ besser erstellt und durchgeführt werden können oder für die Entwicklung von Malware-Code. (c) stock.adobe.com/VideoFlow

Das aktuelle „Bundeslagebild Cybercrime 2024“ des Bundeskriminalamts hat es nochmal bestätigt: Die Gefährdungslage durch Cyberkriminalität bleibt unverändert hoch, teilweise ist sogar von steigenden Gefahren auszugehen. Ein Grund dafür ist die zunehmende KI-Nutzung durch Angreifer.

Auch das Lagebild kommt zum Schluss, dass KI verstärkt für kriminelle Aktivitäten eingesetzt wird. Als Beispiel dafür werden Phishing-Kampagnen und -Attacken genannt, die KI-gestützt einfacher, schneller und vor allem qualitativ besser erstellt und durchgeführt werden können. Auch bei der Entwicklung von Malware-Code ist ein stärkerer KI-Einsatz zu beobachten. Außerdem ist es im Jahr 2024 häufiger vorgekommen, dass bekannte KI-Tools missbräuchlich für cyberkriminelle Handlungen genutzt wurden.

Darüber hinaus sehen wir auch in dem verstärkten KI-Einsatz in den Unternehmen selbst eine neue Sicherheitsgefahr. So hat eine von uns kürzlich durchgeführte Untersuchung ergeben, dass 94 Prozent der befragten Unternehmen inzwischen KI nutzen. 89 Prozent bestätigen dabei, dass der KI-Zugriff auf große Mengen sensibler Daten für Trainingszwecke erhebliche Risiken mit sich bringt. Besonders problematisch ist dabei, dass 66 Prozent nicht alle verwendeten Schatten-KI-Tools sichern und verwalten können. 

Es steht außer Frage, dass die generative KI die nächste Stufe der Entwicklung intelligenter Systeme darstellt und auch Angreifern gänzlich neue Chancen bieten wird. Folglich müssen Unternehmen adäquate Abwehrmaßnahmen ergreifen. Dazu gehören prinzipiell die Identitätssicherheit und ein mehrschichtiger Sicherheitsansatz. Es geht darum, einen umfassenden Schutz in der Infrastruktur zu etablieren, und zwar mit Maßnahmen wie Multi-Faktor-Authentifizierung, Privileged Access Management, Endpoint Privilege Management oder der Nutzung von Least-Privilege-Prinzipien.

Insgesamt sollte im Zentrum jeder durchgängigen Sicherheitsinitiative eine identitätsbasierte Zero-Trust-Strategie stehen, die nicht bei den menschlichen Identitäten Halt macht, sondern auch die überbordende Anzahl maschineller Identitäten einbezieht. Dann spielt es auch keine Rolle, ob es um einen KI-basierten Angriff geht. Zero Trust, also „Never Trust, Always Verify“ muss das Motto lauten.

* Michael Kleist ist Area Vice President CEE bei CyberArk.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*