
Seit Jahren herrscht ein weltweiter “Cyberwar”, in dem immer mehr Organisationen Opfer von Angriffen werden. Die Angst wächst – nicht zuletzt wegen des zunehmenden Einsatzes von KI-gestützter Malware. Doch auch neue Risiken lassen sich weiterhin mit fundierter, fachlicher Arbeit und bewährten Sicherheitsmaßnahmen reduzieren.
Künstliche Intelligenz versus schlechter Basisschutz
KI hier, KI dort. Wenn Sie die Medien verfolgen, auf Messen gehen oder Seminare und Webinare besuchen, hören Sie gerade unentwegt das Schlagwort “KI” bzw. “Künstliche Intelligenz”. Zum einen werden die Vorzüge der neuen Technologie angepriesen. Ein neues IT-Security-Tool ohne Etikett “powered by KI”? Undenkbar! Zum anderen wird in großen Lettern vor KI-Angriffen gewarnt. Denn “Cybergangster” nutzen smarte Algorithmen, um noch schneller und effizienter anzugreifen.
Und nun? Panik? Den Kopf in den Sand stecken?
Nein! “Entgegen dem medialen Hype bleibt festzuhalten, dass KI derzeit keine neuen, eigenen Tactics, Techniques & Procedures (TTPs) hervorbringt”, erklärt das BSI. Das Bundesamt für Sicherheit in der Informationstechnik weiter: “Wenngleich die Einstiegshürden zur Malwareprogrammierung durch KI nahezu sicher sinken, ist für fortschrittliche Malware auch auf lange Sicht weiterhin ein hohes Maß an Verständnis über das angegriffene Betriebssystem und den eigenen Schadcode erforderlich.”
Mit anderen Worten: Ja, mit Hilfe von KI-Tools ist es einfacher geworden, Phishing-Mails zu formulieren. Und KI-gesteuerte Bots können Sicherheitslücken in Systemen selbständig und auch schneller als bisher erkennen. Neue, extrem perfide Angriffsmethoden gibt es aber trotz des KI-Booms bisher nicht.
Stattdessen versuchen Hacker weiterhin, mit klassischen Methoden in Systeme einzudringen. Nur kommen sie nun dank KI-Unterstützung effizienter ans Ziel. Das gelingt ihnen, da “viele Unternehmen nach Erfahrung des BSI weder eine ausreichende Kenntnis über die allgemeine Cyberbedrohungslage noch über das eigene Risikoprofil haben.” So steht es auf Seite 69 des Berichts “Die Lage der IT-Sicherheit in Deutschland 2024”.
Weiter heißt es:
“Selbst elementare, oftmals kostenfrei umsetzbare Präventionsmaßnahmen werden daher häufig nicht ergriffen.”
Das bedeutet, dass Angreifer weiterhin recht leichtes Spiel haben, da Firmen nicht genügend Zeit, Energie und Budget in IT-Security investieren. Sie sind ein leichtes Opfer – mit oder ohne Künstliche Intelligenz.
Was hilft gegen KI-Angriffe?
Egal, ob Systeme über klassische Methoden oder mit KI-generierter Malware attackiert werden: Der beste Schutz ist immer die Verteidigung. Damit ist primär keine aktive Reaktion gemeint, sondern das präventive Handeln. Wer verhindern möchte, dass Einbrecher in sein Haus eindringen, muss zuerst alle Türen und Fenster schließen. Dieses Bild lässt sich auch auf die IT übertragen: Betriebssysteme wie auch einzelne Anwendungen müssen so konfiguriert sein, dass sie möglichst wenig Angriffsflächen bieten. Dieses Vorgehen kennt man als Systemhärtung bzw. System Hardening.
Warum ist die Systemhärtung so effektiv? Die Maßnahme zielt darauf ab, einzelne Anwendungen, Betriebssysteme und ganze IT-Landschaften widerstandsfähiger und damit sicherer zu machen. Ein wichtiger Bestandteil ist das Deaktivieren von unsicheren Einstellungen und das Deinstallieren von nicht benötigten Programmen. Denn alles, was als unnötig und/oder unsicher angesehen wird, kann eine Angriffsfläche darstellen – zum Beispiel für Ransomware-Bedrohungen.
Bei einer professionellen Systemhärtung laufen viele Cyber-Attacken ins Leere. Oder Malware kann ihre zerstörerische Kraft gar nicht oder nur sehr langsam entfalten. Selbst gefürchtete Bedrohungen wie Mimikatz verlieren ihren Schrecken.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Bewährter Schutz, auch bei “intelligenter” Malware
Eine Bedrohung, die in den kommenden Jahren zunehmen könnte, sind Angriffe mit polymorpher Malware. Also Schadsoftware, die in der Lage ist, ihren Code eigenständig zu verändern. Diese Veränderungen erfolgen ohne die grundlegende Funktionalität der Malware zu beeinträchtigen, was die Erkennung – zum Beispiel durch klassische Antivirenprogramme und EDR-Systeme – erschwert.
Die Erstellung von polymorpher Malware wird durch den Einsatz von Künstlicher Intelligenz vereinfacht. KI-Systeme können Muster in der Erkennungssoftware analysieren und daraufhin Algorithmen generieren, die ihre Malware-Quellcodebasis entsprechend anpassen. Die “Schädlinge” bleiben somit in der Regel lange unentdeckt.
Das bedeutet, Angreifer haben mehr Zeit, Schaden anzurichten – zum Beispiel durch Datendiebstahl, Spionage oder Erpressung. Das Risiko, dass die zu spät detektierten Attacken weitreichende und kostspielige Folgen für ein kompromittiertes Unternehmen haben, steigt von Minute zu Minute.
Was hilft gegen polymorphe Malware? Es gibt diverse Lösungen, eine heißt wie so oft: Systemhärtung. Denn “intelligente” Malware kann nur Schaden anrichten, wenn sie auf ungeschützte Bereiche, Funktionen und Anwendungen trifft. Wenn aber die Zielsysteme so konfiguriert sind, dass es deutlich weniger Angriffsflächen und Sicherheitslücken gibt, verliert auch polymorphe Malware ihren Schrecken.
Mehr über polymorphe Malware und KI in der IT-Security erfahren Sie in dieser Episode des Cybersnacs-Podcast der Allianz für Cyber-Sicherheit
Mehr zum Thema – Unsere Empfehlungen
Fachartikel

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







