Künstliche Intelligenz (KI) hat die Cybersicherheitslandschaft verändert und setzt Unternehmen der Gefahr zunehmend raffinierterer Angriffe aus. Die Fähigkeit von KI, Muster aus verschiedenen Quellen zu vergleichen und realistische Deep Fakes zu erstellen, hat Social Engineering komplexer und schwieriger zu erkennen gemacht. KI-gestützte automatisierte Tools haben es böswilligen Akteuren auch erleichtert, groß angelegte Angriffe mit beispielloser Geschwindigkeit durchzuführen.
KI wird zunehmend von Verbrechern missbraucht – KI-gestützte Tools können wiederum die Cyber-Resilienz erheblich verbessern.
(Bild: OleCNX - stock.adobe.com)
Aktuellen Zahlen zufolge waren mehr als acht von zehn Unternehmen im asiatisch-pazifischen Raum und Japan (APJ) im vergangenen Jahr von mindestens einem Angriff betroffen. Darüber hinaus konnten nur sechs von zehn betroffenen Servern innerhalb eines akzeptablen Zeitraums nach einem Ausfall wiederhergestellt werden. Unternehmen müssen also dringend adäquate Strategien einführen, um sich vor diesen neuen Bedrohungen zu schützen. Denn die Vorbereitung auf die Datenwiederherstellung im unglücklichen Fall eines Angriffs ist ein Muss und kein „nice to have“.
Grundlegende Cyberhygiene und KI-Gegenstrategien sind entscheidend
Auch wenn die Komplexität von KI beängstigend erscheinen mag, ist die Abwehr von KI-Bedrohungen ein ähnlicher Ansatz wie die Anwendung von Strategien zum Schutz vor jeder Art von Cybersicherheitsbedrohung. Grundlegende Cyberhygienepraktiken wie Multi-Faktor-Authentifizierung (MFA), Phishing-Schulungen und Patch-Management sind nach wie vor entscheidend für den Schutz vor KI-Bedrohungen. Obwohl es für Unternehmen schwierig, wenn nicht gar unmöglich ist, alle Cyber-Risiken zu minimieren, ist es wichtig, einen Alles-oder-nichts-Ansatz zu vermeiden. Die Anwendung grundlegender Cyber-Best-Practices kann das Risiko und die Auswirkungen eines Angriffs dazu erheblich verringern.
Da außerdem immer mehr Unternehmen beginnen, KI zu nutzen, müssen sie KI gleichermaßen dazu einsetzen, die Erkennung und Sichtbarkeit von Bedrohungen zu verbessern.
Beispielsweise können Algorithmen, die KI nutzen, um den Netzwerkverkehr zu analysieren und ungewöhnliches Verhalten zu erkennen, dazu beitragen, bösartige Aktivitäten sofort zu erkennen und Präventivmaßnahmen zu ergreifen. KI kann auch das Patch-Management verbessern, indem sie Schwachstellen mit hohem Risiko identifiziert und deren Behebung priorisiert. Darüber hinaus können KI-gestützte Analysen wertvolle Erkenntnisse über neue Bedrohungen liefern und Unternehmen dazu veranlassen, bestimmte Bereiche ihrer Sicherheitslage proaktiv zu stärken. Automatisierte Datenanalyse kann Unternehmen obendrein dabei helfen, die Visualisierung von Daten und die Generierung verwertbarer Erkenntnisse einfacher und kostengünstiger zu gestalten.
Da KI-Technologien immer weiter fortschreiten und zugänglicher werden, ist eine Verlagerung hin zu privaten großen Sprachmodellen (LLMs) zu erwarten. Private LLMs ermöglichen die Kontrolle von Input und Output und stellen sicher, dass sensible Informationen innerhalb des Unternehmensnetzwerks bleiben, dass der Output im entsprechenden, technischen Jargon formuliert ist und dass das Modell den lokalen Vorschriften entspricht. Algorithmen können auch Anomalien genauer identifizieren, wenn das LLM auf die einzigartige Datenlandschaft des Unternehmens zugeschnitten ist.
Datenresilienz wird in der KI-Landschaft eine entscheidende Rolle spielen
Angesichts der sich rasch verändernden Bedrohungen müssen Unternehmen auch über eine robuste Backup- und Wiederherstellungsstrategie verfügen, um die Belastbarkeit ihrer Daten zu gewährleisten. Resilienz ermöglicht es Unternehmen, die volle Kontrolle zu behalten, wenn sie mit KI-gesteuerten Manipulationen oder Beeinträchtigungen konfrontiert werden, und bietet ein Sicherheitsnetz und Schutz vor längeren Ausfallzeiten nach einem Angriff.
Die aktuellen Zahlen zeigen, dass bei fast allen Cyber-Zwischenfällen böswillige Akteure versuchten, Backup-Repositories anzugreifen. Das bedeutet für Firmen, dass sie Backups nicht nur regelmäßig anfertigen, sondern auch dafür sorgen müssen, dass diese im Ernstfall einen Angriff unbeschadet überstehen. Aus diesem Grund ist die Einhaltung der 3-2-1-1-0-Regel für Backups alternativlos. Diese empfiehlt, mindestens drei Kopien der Daten auf zwei verschiedenen Medien zu speichern, wobei mindestens eine Kopie außerhalb des Unternehmens und mindestens eine Kopie offline, air-gapped oder unveränderbar sein sollte. Die Backups sollten außerdem fehlerfrei sein, das heißt sie sollten lesbar und zuverlässig wiederherstellbar sein.
Unternehmen sollten auch Strategien in Betracht ziehen, um die Ausbreitung böswilliger Aktivitäten einzudämmen und die Auswirkungen von Angriffen zu minimieren. Eine gängige Angriffstechnik, die durch künstliche Intelligenz beschleunigt werden kann, ist zum Beispiel das so genannte „Lateral Movement“, das heißt das Eindringen in andere Bereiche eines Netzwerks, nachdem man sich dort Zugang verschafft hat. Richtlinien zur Datensegmentierung, die Netzwerke in isolierte Segmente unterteilen, können diese Art der Bewegung einschränken und so die Angriffsfläche und die Auswirkungen verringern.
KI wird die Cybersicherheitslandschaft weiter verändern, denn Cyberangriffe sind keine Frage des „Wann“ oder „Ob“, sondern vielmehr des „Wie oft“. Unternehmen müssen daher nicht nur ihre Präventivstrategien verstärken, sondern auch sicherstellen, dass sie sich im Falle eines Angriffs schnell erholen können. Glücklicherweise können grundlegende Cyber-Best-Practices, eine robuste Backup- und Wiederherstellungsstrategie und KI-gestützte Tools die Cyber-Resilienz erheblich verbessern und Unternehmen vor KI-Bedrohungen schützen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
* Der Autor: Dave Russell, Senior Vice President of Enterprise Strategy and acting CTO, Veeam
Aktuelles eBook
Storage für HPC & KI
eBook „Storage für HPC & KI“
(Bild: Storage-Insider)
Speichersysteme für das HPC und für die verschiedenen Disziplinen der KI sind hohen Anforderungen ausgesetzt. Denn sie müssen enorme Datenmengen in kürzester Zeit bereitstellen oder sammeln. Wie können diese Herausforderungen gemeistert werden?
Die Themen im Überblick:
Aktuelle Trends in der Künstlichen Intelligenz
High-Performance Computing – Explosion der Innovationen