Die rasante Verbreitung von KI markiert einen Wendepunkt in der Geschäftswelt – und ebenso in der Cybersicherheit. Während Unternehmen KI einsetzen, um Effizienz und Innovation voranzutreiben, nutzen auch Cyberkriminelle die Technologie zunehmend als strategische Waffe. [...]
In einem Umfeld wachsender geopolitischer Spannungen, wirtschaftlicher Instabilität und zunehmend komplexer IT-Infrastrukturen sehen sich Unternehmen einer neuen Generation von Cyberangriffen gegenüber – intelligent, automatisiert und präzise. Attacken, die durch künstliche Intelligenz gestützt sind, senken die Eintrittsbarrieren für Angreifer, erhöhen jedoch gleichzeitig die Raffinesse, Geschwindigkeit und Schlagkraft der Angriffe.
Cyberbedrohungen sind heute nicht nur häufiger, sondern auch schwerer zu erkennen und abzuwehren. KI ermöglicht es Angreifern, Sicherheitsmechanismen gezielt zu umgehen, individuelle Schwachstellen in Echtzeit zu identifizieren und hochgradig personalisierte Angriffsvektoren zu entwickeln. Für Sicherheitsverantwortliche entsteht dadurch ein brandneues Spielfeld – eines, das klassische Abwehrstrategien zunehmend obsolet macht.
Die Bandbreite KI-gestützter Angriffe nimmt bedrohliche Ausmaße an. Künstliche Intelligenz erlaubt heute die Automatisierung und Skalierung von Cyberattacken in einem bislang unerreichten Umfang – und das selbst durch technisch wenig versierte Angreifer. Die Eintrittsbarrieren sinken rapide, das Schadenspotenzial steigt dramatisch. Ein besonders perfides Beispiel ist KI-generiertes Phishing: E-Mails wirken täuschend echt, grammatikalisch fehlerfrei und sind häufig so gut personalisiert, dass selbst geschulte Mitarbeitende sie nur schwer erkennen. Large Language Models (LLMs) nutzen öffentlich zugängliche Informationen, um individuelle Spear-Phishing-Mails zu verfassen – schnell, skalierbar und kostengünstig. LLMs können darüber hinaus täuschend echte Phishing-Webseiten generieren, die populäre Marken imitieren und User gezielt in die Falle locken.
Ebenso besorgniserregend ist der Einsatz von Deepfakes. Ob Video, Bild oder Audio – synthetisch erzeugte Inhalte wirken realistisch und überzeugend. Sie eignen sich nicht nur zur Desinformation oder Manipulation der öffentlichen Meinung, sondern auch für gezielte Angriffe auf Unternehmen. So wurde ein britischer CFO mithilfe eines Deepfake-Sprachklons seines Vorgesetzten zu Überweisungen in Höhe von 25 Millionen US-Dollar verleitet. Solche Technologien kommen vermehrt bei CxO-Fraud, Romance Scams, Sextortion, KYC-Umgehungen oder manipulierten Werbeanzeigen zum Einsatz – und erfordern heute kein besonderes Fachwissen mehr.
Auch im Bereich Malware-Entwicklung eröffnet künstliche Intelligenz neue Möglichkeiten: LLMs können Programmcode für Ransomware, Keylogger oder Würmer generieren und modular zusammenfügen. Im Dark Web kursieren spezialisierte Sprachmodelle wie WormGPT oder FraudGPT, die gezielt für kriminelle Zwecke trainiert wurden. Diese Modelle werden unter anderem zur Durchführung von Business E-Mail Compromise (BEC), für nicht detektierbare Malware oder zur Erstellung von Exploits angeboten.
KI als Zielscheibe
Doch nicht nur Unternehmen sind Zielscheibe – auch KI selbst wird zunehmend angegriffen. Da Machine-Learning-Systeme auf Algorithmen und Trainingsdaten basieren, sind sie anfällig für gezielte Manipulationen. Laut dem Report „Künstliche Intelligenz in der Cybersicherheit. Chancen und Risiken“ von SBA Research definiert das US-amerikanische National Institute of Standards and Technology (NIST) vier zentrale Angriffskategorien auf KI-Systeme:
- Evasion Attacks: Durch manipulierte Eingaben (Adversarial Examples) werden Klassifizierungsmodelle gezielt in die Irre geführt.
- Poisoning Attacks: Angreifer kontaminieren das Trainingsmaterial, um Modelle langfristig zu kompromittieren.
- Privacy Attacks: Hierbei wird versucht, sensible Informationen über Trainingsdaten oder Nutzer abzuleiten, etwa durch Membership Inference oder Datenrekonstruktion.
- Abuse Attacks: Die Funktionalität eines generativen KI-Modells wird zweckentfremdet – etwa zur Erstellung von Hassinhalten, diskriminierendem Material oder Schadcode.
Die aktuelle „State of Cybersecurity Resilience 2025“-Studie von Accenture liefert alarmierende Zahlen: Weltweit sind 90 Prozent der Unternehmen nicht ausreichend gegen die wachsende Bedrohung durch KI-gestützte Cyberangriffe gewappnet. Besonders besorgniserregend: rund zwei Drittel dieser Firmen befinden sich in der sogenannten „Exposed Zone“. Ihnen fehlen sowohl eine kohärente Sicherheitsstrategie als auch die technischen Fähigkeiten zur effektiven Abwehr digitaler Angriffe. Lediglich etwa jedes zehnte Unternehmen gehört zur „Reinvention Ready Zone“ – einer Gruppe, die über eine anpassungsfähige und resiliente Sicherheitsarchitektur verfügt. Regional zeigen sich gravierende Unterschiede: In Europa verfügen nur 11 Prozent der Unternehmen über eine ausgereifte Sicherheitsstrategie. In Lateinamerika befinden sich sogar 77 Prozent, im asiatisch-pazifischen Raum 71 Prozent der Unternehmen in der Exposed Zone.
Schlecht vorbereitet
Ein weiteres Kernproblem: Über 75 Prozent der befragten Unternehmen verfügen nicht über grundlegende Schutzmechanismen für Daten, KI-Anwendungen und Cloud-Infrastrukturen – trotz ihrer zentralen Rolle für das Geschäftsmodell.
Laut Thomas Schumacher, Leiter des Geschäftsbereichs Security bei Accenture DACH, müsse Cybersicherheit von Anfang an integraler Bestandteil jeder KI-Initiative sein. Nur so lasse sich Cyberresilienz aufbauen und das Vertrauen von Kunden und Partnern stärken. Trotz der rasanten Einführung generativer KI haben bislang nur 22 Prozent der Unternehmen verbindliche Richtlinien und Schulungsmaßnahmen für den sicheren Umgang mit GenAI etabliert. In den meisten Fällen fehlt zudem ein vollständiger Überblick über die eingesetzten KI-Systeme – ein gefährlicher Blindflug in einer zunehmend vernetzten und verwundbaren Welt.
Verlagerung der Prioritäten
Der aktuelle Report „The AI Security Balancing Act: From Risk to Innovation“ von NTT DATA – basierend auf einer Befragung von über 2.300 Führungskräften im Bereich generative KI, darunter 1.500 C-Level-Executives – offenbart eine alarmierende Diskrepanz zwischen strategischer Vision und operativer Realität im Umgang mit GenAI.
Während nahezu alle CEOs und Top-Führungskräfte planen, ihre Investitionen in GenAI in den nächsten zwei Jahren auszubauen, äußern sich viele Chief Information Security Officers (CISOs) deutlich skeptischer: Fast 50 Prozent der CISOs bewerten die Einführung von GenAI kritisch. 54 Prozent von ihnen beklagen mangelnde oder unklare Zuständigkeiten sowie fehlende Richtlinien zur sicheren Nutzung von GenAI – ein Problem, das nur 20 Prozent der CEOs überhaupt wahrnehmen.
Diese organisatorische Kluft zwischen Business-Zielen und Sicherheitsrealität zeigt sich auch in der operativen Umsetzung: 69 Prozent der CISOs berichten, dass ihren Teams grundlegende Kompetenzen im Umgang mit KI-Technologien fehlen. 72 Prozent der Unternehmen verfügen bislang über keine formalisierte Richtlinie zur Nutzung generativer KI. 88 Prozent der Sicherheitsverantwortlichen nennen veraltete Infrastrukturen als zentrales Hindernis für den agilen und sicheren Einsatz von GenAI.
Der wachsende Einfluss von künstlicher Intelligenz verändert nicht nur die Bedrohungslage, sondern verschiebt auch die Prioritäten in der IT-Sicherheitsarchitektur. Laut der „Cloud Security Studie 2025“ von Thales geben über 50 Prozent der befragten Unternehmen an, verstärkt in KI-Sicherheit zu investieren – oftmals zulasten anderer Sicherheitsbereiche. Das deutet auf eine neue Gewichtung der Budgetverteilung als direkte Reaktion auf die zunehmende Verbreitung von KI-Technologien hin.
Die Cloud ist längst ein zentraler Bestandteil moderner Unternehmensinfrastrukturen. Doch viele Unternehmen stehen noch am Anfang, wenn es um die Entwicklung ausgereifter Cloud-Sicherheitsstrategien geht. Dieser Druck verschärft sich weiter, da KI-Initiativen zunehmend sensible Daten in Cloud-Umgebungen verlagern – und damit die Anforderungen an skalierbare, adaptive Sicherheitsmaßnahmen deutlich steigen. „Die zunehmende Verlagerung hin zu Cloud und KI zwingt Unternehmen dazu, ihr Risikomanagement in großem Maßstab zu überdenken“, sagt Sebastien Cano, Senior Vice President Cyber Security Products bei Thales. „Mehr als die Hälfte der Cloud-Daten werden inzwischen als sensibel eingestuft, aber nur ein kleiner Teil ist vollständig verschlüsselt. Daraus abgeleitet wird deutlich, dass die Sicherheitsstrategien nicht mit der Einführung Schritt gehalten haben. Um widerstandsfähig und wettbewerbsfähig zu bleiben, müssen Unternehmen einen starken Datenschutz in den Mittelpunkt ihrer digitalen Infrastruktur stellen.“
Der Handlungsdruck ist offensichtlich: Ohne integrierten Datenschutz und proaktive Sicherheitsarchitektur riskieren Unternehmen, mit der technologischen Entwicklung nicht Schritt zu halten – und gefährden dabei ihre eigene Wettbewerbsfähigkeit.
KI & Security-Roundtable
Genau hier setzt KI an, die nicht nur Fluch, sondern auch Segen ist. Das haben auch österreichische Unternehmen erkannt. Laut einer aktuellen Studie von Trend Micro setzen 87 Prozent der heimischen Firmen bereits KI-gestützte Tools als Teil ihrer Cybersicherheitsstrategie ein, weitere zehn Prozent prüfen aktiv deren Implementierung. Nahezu alle Befragten sind offen für den Einsatz von KI in irgendeiner Form. Ein Blick auf das NIST Cybersecurity Framework zeigt das breite Einsatzspektrum über fünf zentrale Funktionsbereiche hinweg:
- Identify – Risiken frühzeitig erkennen: Im ersten Schritt geht es um die Erkennung potenzieller Schwachstellen. KI unterstützt hier durch automatisierte Analysen von Assets, Netzwerkstrukturen und Geschäftsprozessen. Sie identifiziert gefährdete Systeme, modelliert Angriffsvektoren und bewertet Risiken auf Basis dynamischer Daten. Auch Governance-Themen profitieren: Richtlinien und Risikokennzahlen lassen sich durch KI kontinuierlich überwachen und anpassen – ein wesentlicher Beitrag zu einem fundierten Risikomanagement.
- Protect – Sicherheit aktiv gestalten: Im Bereich Schutzmaßnahmen spielt KI ihre Stärken besonders deutlich aus. Sie ermöglicht präzise Zugriffskontrollen, etwa durch biometrische Authentifizierung oder adaptive Rechtevergabe. Zudem kann sie Schulungsinhalte für Mitarbeitende individuell anpassen, Sicherheitslücken in Echtzeit erkennen und Datenverluste durch intelligente Filter verhindern. In Kombination mit KI-basierten Antiviren- und Intrusion-Prevention-Systemen entsteht eine proaktive Sicherheitsarchitektur, die sich laufend selbst optimiert.
- Detect – Angriffe schneller erkennen: Moderne Angriffsmuster entziehen sich oft traditionellen Erkennungsmethoden. Hier bietet KI einen entscheidenden Vorteil: Durch den Einsatz von Machine-Learning-Modellen lassen sich Anomalien im Netzwerkverkehr oder Nutzerverhalten frühzeitig erkennen. Klassifikationsalgorithmen differenzieren zuverlässig zwischen regulären Aktivitäten und echten Bedrohungen. Gleichzeitig ermöglicht KI die automatische Korrelation von Ereignisdaten aus verschiedenen Quellen – ein Gewinn für das Security Monitoring und die Threat Intelligence.
- Respond – Reaktionsfähigkeit erhöhen: Im Ernstfall zählt jede Sekunde. KI kann hier entscheidend zur Effizienzsteigerung beitragen, indem sie Incident-Response-Prozesse automatisiert: vom dynamischen Fallmanagement über die Priorisierung von Warnmeldungen bis hin zur automatisierten Isolierung kompromittierter Systeme. Auch forensische Analysen werden durch KI beschleunigt, da Vorfälle in Echtzeit kategorisiert und auf bekannte Muster geprüft werden können. Der Mensch bleibt in der Entscheidungsrolle – wird aber durch präzise Empfehlungen massiv entlastet.
- Recover – Schnell und gezielt wiederherstellen: Nach einem Sicherheitsvorfall muss nicht nur der Betrieb wiederhergestellt, sondern auch daraus gelernt werden. KI analysiert Vorfallsberichte, Prüfprotokolle und Wiederherstellungspläne und identifiziert Optimierungspotenziale. So entstehen kontinuierlich verbesserte Strategien, die zukünftige Angriffe besser abwehren helfen – ein echter Beitrag zur Resilienz im digitalen Raum.
Welche konkreten Vorteile KI für die IT-Security bietet, sehen und hören Sie beim ITWelt.at-Roundtable mit Experten und Expertinnen der IT-Branche am 5. August 2025 von 13:00 bis 14:30 auf www.itwelt.at.

Be the first to comment