
Die Bedrohungslandschaft in der IT-Sicherheit durchläuft eine fundamentale Transformation. So zeigt etwa eine von IDC im Auftrag von IONOS durchgeführte Studie, dass 66 Prozent der befragten Unternehmen Künstliche Intelligenz (KI) als größte Bedrohung ihrer Cyberabwehr identifizieren. Mit deutlichem Abstand folgen Ransomware-Angriffe und Verifizierungsprobleme von Informationen mit jeweils 53 Prozent.
Diese Einschätzung resultiert primär aus der Befürchtung, dass Angreifer KI für ausgeklügelte Attacken nutzen könnten. Gleichzeitig bieten KI-gestützte Sicherheitssysteme Chancen zur Verbesserung der Abwehrmechanismen. Diese Dualität stellt Sicherheitsexperten vor neue Herausforderungen.
Eine weitere Erkenntnis der Studie: Cloud Sicherheit rangiert bei den Technologie-Investitionen deutscher Unternehmen an erster Stelle. Das reflektiert den fortschreitenden Wandel der IT-Infrastrukturen. Während etwa 27 Prozent des IT-Budgets noch in On-Premises-Lösungen fließen, werden bereits 24-26 Prozent in Hybrid- und Public-Cloud-Umgebungen investiert.
Die KI-verstärkte Bedrohungslandschaft
KI verändert die Angriffsmethoden der Cyberkriminellen in mehreren Dimensionen:
- Sprachliche Präzision: KI-Systeme können qualitativ hochwertige Phishing-Nachrichten in unterschiedlichen Sprachen generieren. Das macht die Phishing-Angriffe von Cyberkriminellen erheblich effizienter.
- Skalierbarkeit und Geschwindigkeit: Angreifer können mittels KI-Tools schneller auf aktuelle Ereignisse reagieren und situationsbezogene Angriffe automatisiert ausrollen.
- Intelligente Schadcode-Entwicklung: Die Einstiegshürde bei der Erstellung von Malware sinkt durch KI-Unterstützung deutlich. Dadurch können auch weniger erfahrene Akteure komplexe Angriffe orchestrieren.
- Schwachstellenerkennung: KI-Systeme identifizieren Sicherheitslücken effizienter und erkennen Muster, um mehrere Schwachstellen kombiniert ausnutzen zu können.
Aktuell trainierte KI-Modelle sind in der Lage mit smarten Prompts nicht nur Schwachstellen ausnutzen oder den Schadcode anhand oberflächlicher Symptomatik in Rekordzeit zu generieren, die Modelle verstehen und nutzen auch tiefer liegende Logikfehler zielsicher aus. Besonders besorgniserregend ist jedoch auch die verbesserte Qualität bei Social-Engineering-Angriffen. KI-generierte Inhalte wirken authentischer und sind schwerer als betrügerisch zu erkennen. Diese Angriffsmethoden sind es, die primär als kritisch zu bewerten sind.
Europäischer Rechtsrahmen als Fundament
Eine erste Verteidigungslinie gegen solche Angriffe stellt der europäische Regulierungskontext dar. Dieser bildet eine zentrale Säule moderner Sicherheitsstrategien. Die NIS2-Richtlinie, der neue EU AI Act und die DSGVO etablieren einen umfassenden Rahmen für sichere Datenverarbeitung. In Deutschland fallen zudem Cloud-Anbieter schnell in den Bereich kritischer Infrastrukturen (KRITIS), was zusätzliche Sicherheitsanforderungen mit sich bringt.
Diese Regularien bieten einen klaren Wettbewerbsvorteil für europäische Anbieter. Sie garantieren Standards, die besonders für Branchen, die mit sensiblen Daten arbeiten, essentiell sind. So unterstreicht auch die IDC-Studie, dass europäische Unternehmen großen Wert darauf legen, diese Compliance-Richtlinien einzuhalten.
Verteidigungsstrategien: KI vs. KI
Die effektivste Antwort auf KI-gestützte Angriffe liegt jedoch im verteidigenden Einsatz derselben Technologie. So bieten KI-Systeme zur Abwehr KI-gestützter Angriffe verschiedene Ansatzpunkte:
- Mustererkennung in großen Datenmengen: KI-gestützte SIEM/SOC-Umgebungen identifizieren Anomalien in Echtzeit.
- Frühwarnsysteme: Predictive Analytics erkennen potenzielle Sicherheitsvorfälle, bevor sie kritisch sind.
- Automatisierte Reaktionsmechanismen: KI-Systeme initiieren Abwehrmaßnahmen ohne Zeitverzögerung durch manuelle Eingriffe.
- Desinformations- und Spam-Erkennung: KI-Filter identifizieren und blockieren schädliche Kommunikationen.
Aber auch die Implementierung solcher Systeme sind nicht ohne Risiko. So können „halluzinierende“ KI-Ergebnisse zu Fehlalarmen oder inadäquaten Reaktionen führen. Eine ausgewogene Kombination aus automatisierten Prozessen und menschlicher Überwachung bleibt daher essenziell.
Unternehmen sollten daher verstärkt in hybride Sicherheitsarchitekturen investieren. Besonders Anomalieerkennungs-Systeme und automatisierte Incident-Response-Prozesse stehen dabei im Fokus.
Praktische Implementierung
Auch im Zeitalter der KI steht über all dem die Implementierung einer effektiven Cloud-Sicherheits-Strategie. Diese erfordert einen strukturierten Governance-Ansatz:
- Klare Rollenverteilung: Definierte Verantwortlichkeiten für KI-Sicherheitsaspekte innerhalb der Organisation.
- Kontinuierliche Überwachung: Automatisierte Monitoring-Lösungen zur frühzeitigen Erkennung von Sicherheitslücken.
- Technische Maßnahmen:
- Implementierung von Zero-Trust-Architekturen
- Automatisiertes Patch-Management
- Kontinuierliche Konfigurationsüberwachung
- Verschlüsselung aller sensitiven Daten
- Organisatorische Maßnahmen:
- KI-spezifische Schulungen für Mitarbeiter
- Realistische Erwartungshaltung gegenüber KI-Lösungen
- Iterative Implementierung in kleinen, messbaren Schritten
- Integration von KI-Sicherheitsmaßnahmen in bestehende ISMS-Prozesse
Es ist entscheidend, einen kontinuierlichen Verbesserungszyklus zu etablieren. Da Angreifer KI zur Zeitoptimierung nutzen, ist auch bei der Implementierung ein hoher Automatisierungsgrad, mit oder ohne KI, entscheidend. Dies gilt für Massnahmen selbst, aber auch für die Verbesserungszyklen. Die Bedrohungslandschaft entwickelt sich stetig weiter. Statische Sicherheitssysteme sind schnell veraltet.
Besonderheiten des deutschen Marktes
Der deutsche Cloud-Sicherheitsmarkt zeigt derweil prägnante Charakteristika auf. Er zeichnet sich durch vier zentrale Merkmale aus: Erstens besteht ein erhöhter Bedarf an Cloud-Security-Expertise, da Unternehmen verstärkt nach Fachkompetenz suchen. Zweitens zeigt sich ein ausgeprägter Fokus auf digitale Souveränität, verstärkt durch die aktuellen politischen Entwicklungen in den USA. Drittens prägen die bereits erwähnten strengen Compliance-Anforderungen die Landschaft und beeinflussen technologische Entscheidungsprozesse maßgeblich. Viertens unterliegen zahlreiche Organisationen den KRITIS-Regulierungen mit entsprechend erhöhten Sicherheitsstandards.
Für deutsche Unternehmen ergeben sich daraus spezifische Herausforderungen. Die Sicherstellung der Datenhaltung auf europäischen Boden ist etwa ein zentrales Element der Souveränitätsbestrebungen und bildet ein Kernkriterium bei Cloud-Entscheidungen. Außerdem muss, wenn KI-Lösungen implementiert werden, der EU AI Act berücksichtigt werden, was zusätzliche Compliance-Komplexität schafft. Gleichzeitig verstärkt der internationale Wettbewerb um KI-Experten – insbesondere gegen den US-amerikanischen und chinesischen Markt – den Fachkräftemangel in Deutschland. Doch diese Marktdynamik erzeugt nicht nur Herausforderungen. Sie stellen auch strategische Chancen für europäische Anbieter dar, die ihre regulatorischen Vorteile gezielt ausspielen können.
Fazit und Ausblick
Organisationen, die KI-gestützte Sicherheitsmaßnahmen implementieren, sind besser gegen moderne Bedrohungen gewappnet. Die Integration von KI in Cybersicherheitsstrategien ist daher schon längst eine Notwendigkeit.
Entscheidend für den Erfolg ist ein ganzheitlicher Ansatz, der technische Innovationen, regulatorische Kompetenz und strategische Weitsicht vereint. Das „Katz-und-Maus-Spiel“ zwischen Angreifern und Verteidigern wird sich durch KI beschleunigen. Nur kontinuierlich weiterentwickelte Sicherheitsstrategien bleiben wirksam.
Unternehmen, die frühzeitig in KI-gestützte Sicherheitsarchitekturen und entsprechende Kompetenzen investieren, sichern sich einen strategischen Vorteil im digitalen Wettbewerb. Gleichzeitig bleibt ein aktives Informationssicherheits-Managementsystem (ISMS) das Fundament jeder erfolgreichen Cloud-Security-Strategie. Verlässliche Partner wie IONOS spielen hierbei eine zentrale Rolle. Sie bieten nicht nur technische Lösungen, sondern auch die notwendige Expertise hinsichtlich Compliance und digitaler Souveränität.
Autor: Jochen Haller, Head of TechOps Information Security bei IONOS
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






