
Der Aufstieg der Künstlichen Intelligenz (KI) hat unglaubliche Fortschritte gebracht, wirft aber auch einen langen Schatten auf die Cybersicherheitslandschaft. Bedrohungsakteure nutzen KI nun, um ihre Angriffsfähigkeiten zu automatisieren und zu verbessern, und schaffen so einen Zustand der „KI-induzierten Schlaflosigkeit“ für CISOs, die mit einer sich ständig weiterentwickelnden und immer ausgefeilteren Bedrohungslandschaft konfrontiert sind.
Aktuelle Branchenuntersuchungen zeigen ein kritisches Problem auf: Organisationen sind von der schieren Menge an Sicherheitslücken überwältigt. Studien zeigen, dass Organisationen in der Regel etwa 15.000 Schwachstellen aufweisen, die Angreifer ausnutzen könnten, wobei einige über 100.000 aufweisen. Dies wirft eine wichtige Unterscheidung zwischen Schwachstellen- und Schwachstellenmanagement auf.
Das Exposure Management geht über CVEs hinaus und analysiert alle potenziellen Angriffspfade in hybriden Umgebungen – vor Ort, in der Cloud und in Active Directory. Es zeigt, wie Angreifer Schwachstellen, Fehlkonfigurationen und Identitätsrisiken kombinieren können, um kritische Assets zu erreichen. Während vernetzte Schwachstellen früher schwer zu finden waren, erleichtert KI es Bedrohungsakteuren, diese konvergenten Pfade, die als „Choke Points“ bezeichnet werden, zu identifizieren.
Da sich Umgebungen ständig ändern, ist es unmöglich, alle Schwachstellen zu finden und zu beheben, und die wichtigsten – die miteinander verbundenen Schwachstellen – zu identifizieren, ist komplex. Selbst mit gezielten Anstrengungen haben Sicherheitsteams Schwierigkeiten, das Vertrauen aufrechtzuerhalten, dass sie alle kritischen Pfade identifiziert haben. Stellen Sie sich nun vor, KI würde die Geschwindigkeit und Effizienz erhöhen, mit der Bedrohungsakteure diese miteinander verbundenen Schwachstellen finden und ausnutzen können. Das ist die neue Realität, mit der wir konfrontiert sind.
Moderne Sicherheitsansätze konzentrieren sich auf die Modellierung von Angriffspfaden und simulierte Penetrationstests unter Verwendung digitaler Zwillinge von Produktionsumgebungen. Anstatt nur Schwachstellen zu identifizieren, zeigen diese Lösungen auf, wie sich Angreifer durch ein Netzwerk bewegen können, und lokalisieren die kritischsten Bereiche oder Engpässe, auf die Angreifer abzielen würden, um an kritische Assets zu gelangen. Untersuchungen zeigen, dass nur 2 % der Schwachstellen an diesen kritischen Engpässen liegen. Diese Erkenntnis ist von entscheidender Bedeutung, da es beim Schwachstellenmanagement ebenso um Identitätsfragen wie um CVEs geht.
KI-gestützte Angriffe können es Angreifern erleichtern, Schwachstellen zu finden und auszunutzen, die zuvor schwer zu entdecken waren. Dies macht die Modellierung von Angriffspfaden noch wichtiger. Eine fortschrittliche Angriffsgraphenanalyse kann alle möglichen Angriffspfade aufdecken und es Sicherheitsteams ermöglichen, potenzielle Risiken zu verstehen. Viele kritische Assets können in nur ein bis vier Schritten von einem ersten Angriffspunkt aus erreicht werden. Ein Angreifer könnte beispielsweise mit einer Phishing-E-Mail beginnen (Schritt 1), einen anfälligen Webserver ausnutzen (Schritt 2), auf ungeschützte Anmeldedaten zugreifen (Schritt 3) und schließlich die Finanzdatenbank erreichen (Schritt 4).
Schlüsselstrategien zur Abwehr KI-gesteuerter Angriffe
- Priorisierte Behebung: Moderne Sicherheitslösungen müssen Probleme nach ihrer potenziellen Auswirkung priorisieren. KI kann Angreifern zwar dabei helfen, zahlreiche Schwachstellen zu finden, aber es ist wichtig, sich auf die Wege zu konzentrieren, die den größten Schaden anrichten.
- Ganzheitliche Sichtweise: Sicherheitsteams müssen über einzelne Assets hinausblicken und deren Verbindungen berücksichtigen, um zu verstehen, wie Angreifer von einem zum anderen wechseln könnten. Da KI-Angriffe sich schnell über Netzwerke hinweg ausbreiten können, ist es von entscheidender Bedeutung, den gesamten Angriffspfad zu verstehen.
- Kontinuierliche Überwachung: Die Sicherheitslage ist dynamisch. Untersuchungen zeigen, dass Organisationen mit schlechter Sicherheitslage sechsmal so viele Sicherheitslücken aufweisen können. Kontinuierliche simulierte Penetrationstests ermöglichen es Sicherheitsteams, der sich entwickelnden Bedrohungslandschaft immer einen Schritt voraus zu sein.
- Kontextbezogene Erkenntnisse: Umfassende Sicherheitslösungen müssen kontextbasierte Erkenntnisse über alle Schwachstellen hinweg liefern, von der Cloud bis zur Kerninfrastruktur, und die wichtigsten Schnittstellen ermitteln, an denen Angriffspfade zusammenlaufen. Dies ist von entscheidender Bedeutung, wenn man mit ausgeklügelten KI-gesteuerten Angriffen konfrontiert ist, die verschiedene Techniken aus verschiedenen Teilen Ihrer Infrastruktur nutzen können.
Branchenangaben zufolge reicht es nicht aus, sich nur auf Schwachstellen wie CVEs zu konzentrieren. Sie machen weniger als 1 % der Gefährdungen und nur 11 % der Gefährdungen kritischer Assets aus. Im Gegensatz dazu stellen Probleme mit Identitäten und Anmeldedaten, insbesondere in Active Directory, eine riesige Angriffsfläche dar, und Cloud-Umgebungen umfassen mittlerweile mehr als die Hälfte aller Gefährdungen kritischer Assets. Moderne Sicherheitsansätze müssen diese komplexen Angriffsflächen analysieren, um Organisationen dabei zu helfen, zu verstehen, wo ihre kritischen Assets am stärksten gefährdet sind.
Der Anstieg von KI-gestützten Hacking-Angriffen stellt zwar eine große Herausforderung dar, ist aber nicht unüberwindbar. Durch die Implementierung einer umfassenden Angriffspfadmodellierung und eines kontinuierlichen Expositionsmanagements können Organisationen ihre kritischen Assets und Infrastrukturen besser schützen. Der Schlüssel liegt darin, nicht nur einzelne Schwachstellen zu verstehen, sondern auch, wie sie miteinander verbunden sind und welche Wege sie entschlossenen Angreifern bieten könnten.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






