Moderne, KI-gestützte Cyberbedrohungen sind oftmals in der Lage, selbst ausgefeilte Schutzmechanismen zu umgehen – ein erfolgreicher Angriff ist damit auf lange Sicht unvermeidlich. Tatsächlicher Schutz sollte sich darauf fokussieren, das Unternehmen abzusichern.
Die in einer unveränderlichen Backup-Speicherlösung gespeicherten Daten können nicht manipuliert, beschädigt oder gelöscht werden.
(Bild: Midjourney / KI-generiert)
Es war nur eine Frage der Zeit, bis Cyberkriminelle das Potenzial von künstlicher Intelligenz (KI) erkennen und vollumfänglich nutzen, um ihre Cyberangriffe smarter, schneller, flexibler und komplexer zu gestalten. Jede Weiterentwicklung im Bereich KI stellt damit eine potenzielle Weiterentwicklung der Bedrohungslandschaft für Unternehmen dar, mit der traditionelle Sicherheitsmaßnahmen unter Umständen nicht mehr Schritt halten können.
Die neuen Dimensionen der KI-gestützten Bedrohungslandschaft
Cyberangreifer nutzen KI beispielsweise, um mehrere Ziele gleichzeitig anzugreifen und so effektivere Phishing-Kampagnen zu ermöglichen – mit durch generative KI erstellten, grammatikalisch korrekten und kontextbezogenen E-Mails, die kaum mehr von menschengeschriebenen E-Mails unterscheidbar sind. Und KI-gestützte Deepfakes, bei denen täuschend echte Kopien der Stimmen und Gesichter echter Personen erstellt werden, machen Social-Engineering-Angriffe gefährlicher denn je zuvor, da diese so noch effektiver den Menschen als Schwachstelle ausnutzen können, wogegen traditionelle Schutzmaßnahmen oftmals wirkungslos sind.
Sobald sich die Angreifer Zugang zum System verschafft haben, können sie mithilfe von KI Schwachstellen-Scans automatisieren und ihre Aktivitäten so effektiver verbergen, was die Geschwindigkeit und das Ausmaß der Systemkompromittierung steigert. Eine noch größere Bedrohung entsteht, wenn in diesem Zusammenhang agentenbasierte KI zum Einsatz kommt – Systeme, die aus mehreren KI-Agenten bestehen, die sich untereinander koordinieren und zusammenarbeiten können, um mit nur minimalem menschlichen Input Schwachstellen zu finden und Angriffe zu starten.
KI-gestützte Malware kann inzwischen ihr Verhalten an die jeweilige Systemumgebung anpassen, anstatt vorher festgelegten Anweisungen zu folgen. Beispielsweise kann sie erkennen, wenn sie in einer Sandbox-Umgebung ausgeführt wird, oder ihre Ausführung verzögern und harmloses Verhalten simulieren, wenn bestimmte, für sie günstige Bedingungen gerade nicht gegeben sind, um bis zu diesem Zeitpunkt nicht von automatisierten Analyse-Tools erkannt zu werden. Sogenannte polymorphe Malware ist sogar in der Lage, ihren eigenen Code umzuschreiben, um Abwehrmaßnahmen zu umgehen, die auf bestimmte Code-Signaturen prüfen. Und im Rahmen von Ransomware-Angriffen wird KI unter anderem zur Automatisierung der Lösegeldverhandlungen eingesetzt, sodass Angreifer schneller – oftmals in Echtzeit – und in größerem Maßstab agieren können.
Und nicht zuletzt kann auch die vom Unternehmen selbst genutzte KI zum Werkzeug von Angreifern werden. Beim sogenannten „Data-Poisoning“ manipulieren Angreifer die Daten, die für das Training von KI- und Machine-Learning-Modellen verwendet werden. Da die Leistung aktueller KI-Modelle stark von der Qualität der verwendeten Trainingsdaten abhängt, können Manipulationen dieser Daten weitreichende Auswirkungen haben, und das Ziel von Data-Poisoning ist es, auf diese Weise Schwachstellen in den Modellen zu schaffen, die später ausgenutzt werden können. Die dafür genutzten Methoden variieren – vom Einfügen falscher Informationen direkt in die Trainingsdaten bis hin zum Bereitstellen voreingenommener Datenquellen –, haben aber alle eines gemeinsam: Sie sind subtil und nur schwer erkennbar, insbesondere in großen, komplexen Datensätzen.
Trotz aller Sicherheitsmaßnahmen vom Ernstfall ausgehen
Was alle diese neuen Bedrohungsvektoren so gefährlich macht, ist nicht nur ihre technische Komplexität. Für viele davon gibt es bereits Erkennungs- und Schutzmaßnahmen – aber es gibt einen Haken: Sie sind darauf angewiesen, dass KI-Modelle ausgereift genug sind, um KI-gestützten Bedrohungen entgegenzuwirken, die oft speziell darauf ausgelegt sind, ihnen zu entgehen.
Damit begeben sich Unternehmen in ein fortlaufendes „KI-Wettrüsten“ mit Cyberkriminellen, die ihre Modelle ebenfalls kontinuierlich weiterentwickeln. Dies bedeutet nicht, dass diese Ansätze wertlos sind, aber keine dieser Lösungen ist in der Lage, das Risiko eines erfolgreichen Angriffs komplett zu eliminieren. Unternehmen sollten also davon ausgehen, dass irgendwann ein Angriff erfolgreich sein wird, und eine sogenannte Zero-Trust-Architektur implementieren, und sie sollten ihre Systeme und Daten auf den Ernstfall vorbereiten.
Wenn ein Unternehmen in der Lage ist, nach einem Angriff innerhalb von nur wenigen Stunden die Folgen des Angriffs zu beheben, verlieren beispielsweise Malware und Ransomware einen großen Teil ihrer Bedrohlichkeit. Dies erfordert einen Fokus auf Ausfall- und Datensicherheit sowie eine zuverlässige „letzte“ Verteidigungslinie, die Angreifer nicht durchbrechen oder umgehen können. In der Praxis ist dies eine Lösung, die es Unternehmen ermöglicht, kritische Daten sicher und isoliert, unveränderlich und jederzeit wiederherstellbar aufzubewahren.
Unveränderliche Backup-Speicherlösungen: auch im Ernstfall handlungsfähig bleiben
Eine unveränderliche Backup-Speicherlösung eignet sich ideal als Verteidigungslinie. Sie sorgt dafür, dass auf ihr gespeicherte Daten nach dem WORM-Prinzip (Write Once, Read Many) nicht manipuliert, beschädigt oder gelöscht werden können, selbst wenn ein Angreifer vollständigen Zugriff einschließlich Administrator-Rechten erhält. Auf Basis dieser unveränderlichen Kopie können die entsprechenden Daten dann im Ernstfall wiederhergestellt werden, egal welche Methoden die Angreifer genutzt und welche Schäden sie angerichtet haben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bei der Auswahl einer solchen immutablen Backup-Speicherlösung sollten Unternehmen darauf achten, dass auf ihr gespeicherte Daten ab dem Moment, ab dem sie gespeichert werden, auch von Backup- und Speicheradministratoren oder dem Lösungsanbieter selbst nicht mehr überschrieben werden können. Außerdem sollte sie auf Basis eines S3-Objektspeichers oder eines vergleichbaren, vollständig dokumentierten, offenen Standards mit nativer Sicherheit aufgebaut sein. Dieser sollte unabhängige Penetrationstests unterstützen.
Backup-Software und Backup-Speicher sollten zudem physisch voneinander getrennt sein. Auf diese Weise lässt sich vermeiden, dass Angreifer kompromittierte Anmeldedaten nutzen, um Backup-Daten zu ändern oder zu löschen. Zusätzlich bietet dieser Ansatz einen effektiveren Schutz der Daten im Falle von Naturkatastrophen oder höherer Gewalt. Außerdem sollte eine dedizierte Hardware-Anwendung zum Einsatz kommen, um unveränderlichen Speicher von virtuellen Angriffsflächen zu isolieren und potenzielle Risiken während der Einrichtung, Aktualisierung und Wartung zu minimieren.
Fazit
Andy French, Director of Product Marketing bei Object First.
(Bild: Object First)
Cybersicherheitsmaßnahmen, die sich auf die Erkennung von Bedrohungen stützen, sind wertvoll, aber per Design reaktiv, und moderne KI-basierte Cyberbedrohungen sind oftmals speziell darauf ausgelegt, sie zu umgehen. Aus diesem Grund muss Sicherheit schon früher beginnen und gleichzeitig auch im Falle eines bereits erfolgreichen Angriffs greifen. Zuverlässige Wiederherstellung auf Basis unveränderlicher Backup-Speicher sorgt dafür, dass selbst ein erfolgreicher Angriff nicht zu einer Katastrophe werden muss, und schützt die Datenintegrität und Geschäftskontinuität, wenn alle anderen Verteidigungslinien versagt haben.
* Der Autor: Andy French, Director of Product Marketing bei Object First
Aktuelles eBook
Ransomware-Schutz durch Object Lock und WORM
eBook „Ransomware-Schutz“
(Bild: Storage-Insider)
Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.