
Während sich Cyber-Kriminelle die Vorteile von KI erfolgreich zunutze machen, sind viele Unternehmen noch immer damit beschäftigt herauszufinden, wie sie die Technologie gewinnbringend einsetzen und optimieren können. Dabei kommt die klassische Sicherheitsinfrastruktur nicht mehr gegen die geballte Effizienz „krimineller KI-Tools“ an. Zum Glück existieren für KI-Systeme zahlreiche Möglichkeiten, Unternehmen in Sachen Sicherheit zu unterstützen.
Laut Bitkom belief sich die Summe des durch Cyber-Attacken verursachten Schadens 2024 auf etwa 178,6 Milliarden Euro – 30 Milliarden mehr als im Vorjahr. Ransomware gilt dabei als besonders lukrativ und verursacht am häufigsten Schäden (31 Prozent). Neben dem Verlust sensibler Daten haben zum Beispiel im zweiten Quartal des letzten Jahres 36 Prozent der angegriffenen Unternehmen das verlangte Lösegeld bezahlt. Erpresser-Software hat demnach eine hohe Erfolgsrate, was sie unter Cyber-Kriminellen beliebter denn je macht. Diese scheuen weder Kosten noch Mühen, um sowohl die Technologie selbst als auch damit verbundene „Geschäftsmodelle“ wie Ransomware-as-a-Service (RaaS) weiterzuentwickeln.
Gleichzeitig wächst die Bereitschaft der Unternehmen, in proaktive Cybersicherheitsmaßnahmen zu investieren, was angesichts dieser Zahlen nicht verwunderlich ist. Bei 39 Prozent von ihnen fließen mindestens 20 Prozent des IT-Gesamtbudgets in die Sicherheit. Allerdings müssen diese Finanzmittel auch entsprechend wirksam eingesetzt werden. Um sich effektiv vor den Machenschaften von Cyber-Kriminellen zu schützen, sollte man idealerweise wissen, womit man es zu tun hat. Ein blindes Hinzukaufen etwaiger Sicherheitslösungen, die die vermeintliche Antwort auf alle Probleme darstellen, ergibt deshalb nur wenig Sinn.
Kein Unternehmen ist sicher
Wie setzt sich die Bedrohungslandschaft zusammen? Welche Gruppen sind derzeit aktiv? Welche Methoden und Mittel wenden sie an? Der aktuelle Nastiest-Malware-Bericht gibt Aufschluss über die derzeitigen Malware-Trends. Demnach bleibt LockBit der unangefochtene Spitzenreiter in Sachen Ransomware-Gefahr. Die Gruppe wurde bereits einmal von Strafverfolgungsbehörden zerschlagen, kehrte kurz darauf allerdings schnell wieder zurück – und das unter dem gleichen Namen. Somit zählt LockBit zu den widerstandsfähigsten und hartnäckigsten Ransomware-Angreifern.
RansomHub hingegen ist das Ergebnis eines Rebrandings. Der mutmaßliche Nachfolger von Black Cat erlangte fragwürdige Berühmtheit durch Angriffe auf prominente Unternehmen wie Planned Parenthood, wo er sich sensible Patientendaten zu eigen machte. Als wahre Meister des Datendiebstahls haben es Redline-Mitglieder vor allem auf Zugangs-, Kreditkarte- und Crypto-Wallet-Daten abgesehen. Innerhalb einer sechsmonatigen Zeitspanne flossen über 170 Millionen Passwörter in ihren Besitz. Play Ransomware zeichnet sich besonders durch ihre Vorgehensweise aus. Die Gruppe nutzt vornehmlich Schwachstellen in FortiOS und RDP-Servern.
Was die Auswahl der Ziele betrifft, weisen die verschiedenen Akteure unterschiedliche Ausrichtungen auf. So hat es die Akira-Gruppe, die seit ihren ersten Aktivitäten 2023 mehr als 250 Unternehmen angegriffen und im Zuge dessen über 50 Millionen US-Dollar Lösegeld eingesteckt hat, besonders auf das Gesundheits- und Finanzwesen sowie die Fertigung abgesehen. Und während sich die Dark Angels vornehmlich auf die dicken Fische der Business-Welt konzentrieren (Whaling) und so 75 Millionen US-Dollar über nur ein infiltriertes Fortune-50-Unternehmen erwirtschaften konnten, nehmen die Attacken auf kleine und mittelständische Unternehmen (KMU) weiter zu. So liegt der Anteil jener betroffenen Betriebe, die weniger als 100 Mitarbeitende haben, mittlerweile bei fast 40 Prozent. Der Grund: Hier mangelt es häufiger sowohl an finanziellen Mitteln als auch an IT- und Security-Personal sowie das entsprechende Fachwissen. Das macht KMU zu leichten Zielen.
KI und Ransomware – eine gefährliche Partnerschaft
Die Anzahl der Cyber-Angriffe ist in den vergangenen Monaten spürbar gewachsen; die Akteure dahinter gehen immer raffinierter und vielfältiger vor. Sie wissen ganz genau, wie sie sich und ihre Techniken anzupassen haben. Die Rolle, die KI-Technologien dabei spielen, ist dabei allerdings nicht mehr von der Hand zu weisen. Laut Bitkom sind 83 Prozent der Unternehmen der Meinung, dass KI sogar die Bedrohungslage für die Wirtschaft verschärft.
Besonders im Rahmen von Phishing-Kampagnen lässt sich KI effektiv einbringen. Vor Jahren haben wir uns noch über die unbeholfene Art sowie die Rechtschreib- und Grammatikfehler amüsiert, die uns aus Phishing-E-Mails direkt ins Auge gesprungen sind. Heute sieht die Lage anders aus. Mittels KI können Akteure sehr überzeugende, hochgradig personalisierte Nachrichten verfassen – und das fehlerfrei in allen Sprachen und vergleichsweise günstig. Das macht es für Mitarbeitende schwer, sie von echten E-Mails zu unterscheiden. Zudem wissen sie genau, was die Empfänger dazu animiert, gefährliche Links anzuklicken. Mittels Automatisierung lassen sich (Spear-)Phishing-Kampagnen darüber hinaus ins Unermessliche skalieren. Dadurch steigt folglich das Risiko, dass Mitarbeitende auf die Betrugsmaschen reinfallen. Ähnliches ist in Video-Meetings und über Telefonanrufe mithilfe von Deepfakes möglich, die immer realistischere Ausmaße annehmen.
In der Cyber-Crime-Szene ist Social Engineering jedoch nicht der einzige Einsatzbereich für KI. Akteure machen sich ihre Fähigkeiten zunutze, um zum Beispiel Netzwerk- und Anwendungsschwachstellen ausfindig zu machen und diese gezielt anzugreifen. Außerdem hilft die Technologie ihnen, Malware so zu schreiben und zu verschlüsseln, dass ihre Aktivitäten schwieriger zu entdecken sind.
Wie du mir, so ich dir: KI und Cyber-Sicherheit
Aus Sicht der Unternehmen erleichtern KI-Technologien zwar die Umsetzung von Cyber-Angriffen (70 Prozent), besitzen aber auch das Potenzial, die IT-Sicherheit deutlich zu verbessern (61 Prozent). Tatsächlich existieren auch auf der „guten Seite“ zahlreiche Einsatzmöglichkeiten, um IT-Systeme und Mitarbeitende zu schützen – zum Beispiel in Form von KI-basierten Tools für Threat Hunting, Anomaly Detection, Verhaltensanalysen sowie Threat Detection and Response. Anstatt die Suche nach Anomalien, potenziellen Bedrohungen und auffälligen Verhaltensmustern manuell durchzuführen, übernehmen KI-getriebene Lösungen diese Aufgaben automatisch – und das wesentlich schneller, günstiger und mit geringerem Fehlerrisiko.
Da, wo der Mensch an seine Grenzen stößt, analysieren sie rund um die Uhr sämtliche Daten aus verschiedenen, unter Umständen global verteilten Quellen. Darin sucht sie in Echtzeit nach allem, was auf einen bevorstehenden oder aktiven Angriff hinweisen könnte, wie auffällige Muster oder missbräuchliches Verhalten. Folglich können Security-Teams schneller, gezielter und proaktiver auf Aktivitäten reagieren und so den Schaden bestmöglich eingrenzen. Gleichzeitig erhalten sie von der KI eine vollständige Sicht auf versuchte und erfolgreiche Angriffe. Ein weiterer Vorteil: Diese KI-getriebenen Tools und Prozesse eignen sich nicht nur für große Konzerne, sondern auch für KMU, die in ihren Ressourcen eingeschränkt sind. Alternativ können sie auch mit Managed Security Service Providern zusammenarbeiten, um Wissenslücken und finanzielle Engpässe auszugleichen, oder Cloud-basierte Security-Lösungen für höhere Skalierbarkeit und Agilität nutzen.
Fazit
Grundlegende Sicherheitsmaßnahmen wie ein mehrschichtiger Ansatz, umfangreiche Incidence-Response- und Backup-Pläne, eine gewissenhafte Passworthygiene, der Einsatz von VPN und Multi-Faktor-Authentifizierung sowie die Aktualisierung von Betriebssystem und Software sollten mittlerweile in Fleisch und Blut von Unternehmen übergegangenen sein. Auch wenn KI als Effizienztreiber nicht gerade neuartig ist, hat sie dennoch erst im Laufe der letzten Jahre ihren Weg ins Repertoire von Cyber-Kriminellen und Ransomware-Gruppen gefunden. Erschwerend kommt hinzu, dass diese immer hartnäckiger und offensiver vorgehen. Umso wichtiger ist es, dass auch Unternehmen selbst zu KI-getriebenen Tools und Prozessen greifen und damit den Schutz ihrer Systeme und Mitarbeitenden stärken.
Autor: Dieter Kehl, Director Sales DACH für Data Protection und Security bei OpenText Cybersecurity
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
