Interview mit F5

Gefährlich echt: Wie KI-Bots Sicherheitsgrenzen aushebeln

12. Mai 2025, 14:00 Uhr | Interview: Diana Künstler
© Runa0410 – shutterstock.com

KI macht Bots unsichtbarer und Angriffe gezielter. David Warburton von F5 erklärt, warum klassische Schutzmaßnahmen versagen – und wie Unternehmen sich mit smarter Bot-Abwehr wappnen können. Ein aktueller Report zeigt zudem, wo die größten Risiken lauern.

David Warburton, F5
Interview mit David Warburton, Director F5 Labs
© F5 Networks

Generative KI verändert die Bedrohungslage im Netz grundlegend – und treibt die Professionalisierung automatisierter Angriffe dramatisch voran. Im Interview warnt David Warburton von F5 Labs vor der wachsenden Unsichtbarkeit bösartiger Bots, erklärt, warum IP-Sperren und CAPTCHAs längst überholt sind – und welche Technologien Unternehmen heute brauchen, um gegen KI-gestützte Angriffe bestehen zu können. Der aktuelle „Advanced Persistent Bots Report 2025“ liefert dazu aufschlussreiche Einblicke.

Strategische Einordnung

connect professional: Wie bewerten Sie die aktuellen Entwicklungen rund um generative KI aus Sicht der Cybersicherheit? Was ist Hype, was reale Gefahr?

David Warburton: Generative KI (GenAI) stellt derzeit zwei unterschiedliche Bedrohungen dar. Die erste ist der Druck, den Angreifer auf Webapplikationen und mobile Anwendungen ausüben. Das führt dazu, dass immer häufiger Bots auf Webinhalte zugreifen. Laut unserer aktuellen Studie Advanced Persistent Bots Report 2025 erfolgt inzwischen jede zweite Anfrage nach Website-Inhalten (50,04 Prozent) automatisiert. Dazu gibt es Berichte von kleinen unabhängigen Anwendungen, die abgeschaltet werden mussten, weil die Eigentümer die Hosting-Rechnungen, aufgrund des zunehmenden Datenverkehrs nicht mehr bezahlen konnten.

Weitaus beunruhigender ist jedoch, dass es erste Anzeichen dafür gibt, dass GenAI-Plattformen für Angriffe auf Websites eingesetzt werden. Obwohl die Angriffsmethoden, die von der generativen KI verwendet werden, nicht neu sind, kann sie gängige Schwachstellen in undurchsichtigen Bereichen von Anwendungen oder Websites finden.

connect professional: Was unterscheidet die neuen KI-gestützten Bot-Angriffe von bisherigen automatisierten Angriffsmustern?

Warburton: Jahrelang konzentrierte sich der Bot-Traffic hauptsächlich auf Suchanfragen und User Journeys wie das Überprüfen des Guthabens auf Geschenkkarten oder das Abschließen von Einkäufen. Um sich vor Bots zu schützen, muss man in der Lage sein, Bots von echten Menschen zu unterscheiden, und genau das wird KI nutzen, um Bot-gesteuerte Angriffe zu verbessern.

connect professional: Wie verändert sich durch LLMs und GenAI die Qualität und Zielgenauigkeit von Angriffen – etwa beim Social Engineering, Credential Stuffing oder Scraping?

Warburton: Angreifer wissen genau, wo der Wert eines Unternehmens liegt. So versuchen sie beispielsweise, Treuepunkte aus dem Hotel- und Gaststättengewerbe zu stehlen oder auf Preis- und Verfügbarkeitsdaten von Hotelzimmern zuzugreifen.

Credential Stuffing ist nach wie vor ein großes Problem für viele Unternehmen. Insbesondere die Technologiebranche leidet unter anhaltenden Credential Stuffing-Angriffen, wobei mehr als 30 Prozent aller Anmeldeversuche von Bots ausgehen. Durch die Kombination von Automatisierung und Skalierbarkeit von KI-Bots, die sich wie Menschen verhalten können, werden Bedrohungsakteure bald in der Lage sein, herkömmliche Bot-Sicherheitskontrollen zu umgehen.

Anbieter zum Thema

zu Matchmaker+

Einblicke in die Studienergebnisse

connect professional: Die aktuelle F5-Studie „Advanced Persistent Bots Report 2025“ zeigt: Jede zweite Content-Abfrage erfolgt automatisiert. Wie interpretieren Sie diesen Befund – was sind die größten Risiken für Unternehmen?

Warburton: Es ist davon auszugehen, dass das signifikante Wachstum auf Web-Scraper von LLM-Anbietern wie OpenAI, Anthropic und Perplexity zurückzuführen ist, die darüber hinaus trotz blockierter Inhalte weiterhin Anfragen schicken. Insgesamt stammten 21,22 Milliarden Transaktionen (10,2 Prozent) aus mehreren automatisierten Quellen, von denen wiederum knapp die Hälfte (10 Milliarden) bösartiger Natur waren. Dabei ist zu beachten, dass es sich um bösartigen Datenverkehr von Unternehmen handelt, die bereits seit Jahren Sicherheitskontrollen für Bots implementiert haben. Während einige Angreifer und Bot-Betreiber durch die Einführung von Bot-Kontrollen abgeschreckt werden, versuchen viele, die Kontrollen zu umgehen. Der Anteil des Bot-Verkehrs, mit dem die meisten Unternehmen konfrontiert sind, wird deutlich über 10 Prozent liegen – in einigen Branchen sogar bei über 50 Prozent.

Die Zunahme von Content Scraping verdeutlicht die Dynamik des Bot-Traffics und die Notwendigkeit für Unternehmen, ständig auf veränderte Angriffsmuster zu achten. Das größte Risiko besteht entsprechend darin, bislang unbekannte Angriffsmuster nicht zu erkennen.

F5 Report Cybersecurity
Web- und Mobile-Bot-Ausgereiftheit nach Branche
© F5 Networks

connect professional: Welche Branchen sind besonders stark betroffen vom Anstieg des Bot-Traffics – und worin unterscheiden sich die Angriffsvektoren?

Warburton: Während die am stärksten von Bots im Internet angegriffenen Branchen das Gastgewerbe (44,6 Prozent), das Gesundheitswesen (32,6 Prozent) und E-Commerce (22,7 Prozent) sind, ragt bei mobilen Endgeräten vor allem die Unterhaltungsbranche (23 Prozent) heraus. Die häufigste Angriffsmethode ist dabei das bereits erwähnte „Credential Stuffing“, also die Übernahme fremder Benutzerkonten. Im Internet war jeder dritte Login bei Unternehmen in der Tech-Branche ein solcher Angriff (33,5 Prozent), gefolgt vom Einzelhandel (25,7 Prozent) und der Gaming-Branche (19,6 Prozent). Bei mobilen Endgeräten sticht auch hier die Unterhaltungsbranche hervor (24,7 Prozent), dicht gefolgt vom E-Commerce (23,8 Prozent).

Abhängig von der Branche variiert zudem die Komplexität der Angriffe. Je komplexer der Datenverkehr, desto stärker fortgeschritten ist auch der Grad der Komplexität des Angriffs. Hiervon sind vor allem der Einzelhandel, Finanzdienstleister sowie Fluggesellschaften betroffen. Grundsätzlich lässt sich aber ein Rückgang an automatisierten Angriffen in den meisten Branchen erkennen. Einzig das Gastgewerbe (+18,3 Prozent) und die Gastronomie (+11,2 Prozent) erlebten einen Zuwachs im Vergleich zum Vorjahr.

connect professional: Gibt es geografische Hotspots oder bestimmte Infrastrukturmerkmale, die für automatisierte Angriffe besonders anfällig machen?

Cybersecurity AI
Überblick über die Architektur eines Proxy-Netzes für Wohngebäude
© F5 Networks

Warburton: Im Gegensatz zu anderen Cyberangriffen, wie beispielsweise DDoS, wird der Einsatz von Bot-gesteuerten Angriffen selten von geografischen oder geopolitischen Faktoren beeinflusst. Viele Unternehmen versuchen zwar, sich vor Bots zu schützen, indem sie IP-Adressen sperren, die zumeist bestimmten Ländern zugeordnet sind. Dadurch versuchen sie, die Angriffe aus dieser Region einzuschränken. Moderne Bot-Betreiber nutzen jedoch so genannte „Residential Proxy Networks“, die es ihnen ermöglichen, ihren Datenverkehr über ein beliebiges Land zu leiten und ihn so aussehen zu lassen, als stamme er von echten Kunden. Dies macht eine IP-basierte Bot-Abwehr völlig unwirksam.

Abwehrstrategien und Lösungen

connect professional: Was sind Best Practices zur Erkennung und Abwehr von KI-gestützten Bots, die Sie Unternehmen heute ans Herz legen würden?

Warburton: Angesichts wachsender Bedrohungslagen durch automatisierte Angriffe wird eine durchdachte Bot-Strategie für Unternehmen zunehmend unverzichtbar. Im ersten Schritt sollten jene digitalen Bereiche identifiziert werden, die besonders anfällig für automatisierten Datenmissbrauch sind. Parallel dazu gilt es, die Grenzen klassischer Bot-Erkennungsverfahren realistisch einzuschätzen. Viele Organisationen sind derzeit weder in der Lage, Bot-Verkehr zuverlässig zu identifizieren, noch ihn wirksam zu kontrollieren. Traditionelle Schutzmechanismen wie CAPTCHAs oder IP-Sperrlisten greifen oft zu kurz. Moderne Bot-Management-Lösungen hingegen zeigen messbare Effekte: Eine aktuelle Analyse verzeichnete einen deutlichen Rückgang der Automatisierung über sämtliche mobilen API-Datenströme hinweg – insbesondere bei Websuchen, wo der Anteil unerlaubten Scrapings von 24,78 Prozent auf lediglich 0,92 Prozent fiel. Auch bei sensiblen Vorgängen wie Anmeldung, Registrierung oder Kontoverwaltung ließ sich der Bot-Traffic signifikant reduzieren. Das legt nahe: Effektive Gegenmaßnahmen führen dazu, dass Angreifer auf leichtere Ziele ausweichen – oder ihre Strategien überdenken.

Letzteres ist beim Web-Traffic zu beobachten. Nach Aktivierung der Abwehr steigt hier sogar der Bot-Traffic. In diesem Fall können es sich viele Bot-Betreiber nicht leisten, aufzugeben, wenn die Kontrollen eingeschaltet werden. Stattdessen verstärken sie ihre Bemühungen und versuchen, die Kontrollen zu umgehen, um weiterhin Daten, Preise und anderes geistiges Eigentum abzuschöpfen. Bösartige Aktivitäten wie Credential Stuffing, Kreditkarten- und Kontoübernahmen sinken durch die Abwehr jedoch, da sich Cyberkriminelle andere Opfer suchen. Sobald die Bot-Abwehr aktiviert war, konnte der unbefugte Datenverkehr die Ursprungsserver für die Webdienste nicht mehr erreichen.

connect professional: Reicht ein klassisches WAF (Web Application Firewall)-Setup heute noch aus oder braucht es vielleicht ganz neue architektonische Ansätze?

Warburton: Eine klassische WAF ist weiterhin notwendig, um herkömmliche und einfache Angriffe abzuwehren. Diese machen immer noch einen Großteil der Attacken aus. Sie muss jedoch mit aktuellen Ansätzen wie Bot-Abwehr, Anomalie-Erkennung und KI-basierte Sicherheitslösungen ergänzt werden. Nur so lassen sich auch bislang unbekannte Angriffsmuster entdecken.

connect professional: Welche Rolle spielen Verhaltenserkennung, ML-gestützte Analyse oder Device Fingerprinting in der effektiven Bot-Abwehr?

Warburton: Sie sind inzwischen ein unverzichtbarer Bestandteil einer modernen Sicherheitsarchitektur. In Kombination mit Zero-Trust-Ansätzen bieten sie einen meist ausreichenden Schutz für Unternehmen.

connect professional: Wie können Unternehmen Fake-Traffic und bösartige Bots von legitimen, KI-basierten Business-Applikationen unterscheiden?

Warburton: Das wird immer schwieriger, da bösartige Bots zunehmend bewährte Erkennungstaktiken wie die IP- und Geolokalisierung umgehen. So ist eine Kombination aus technischen Maßnahmen wie User-Agent-Analyse und TLS-Fingerprinting, verhaltensbasierter Erkennung auf Basis von Klickverhalten und Interaktionsmustern, Bot-Management-Lösungen und Token-basierter Authentifizierung nötig.

Positionierung von F5 und Zukunftsausblick

Cybersecurity AI
Die Interaktion zwischen Plattformen, Industrie und Strömen
© F5 Networks

connect professional: Was sind die drei wichtigsten Fragen, die sich ein CISO 2025 im Kontext von KI-basierten Bedrohungen stellen sollte?

Warburton: Zunächst sollte er das Risiko ermitteln, das für sein Unternehmen durch Bots und Automatisierung entsteht. Dazu ist die Angriffsfläche des Unternehmens ganzheitlich zu betrachten. Hierfür stehen entsprechende Rahmenwerke bereit.

Anschließend sollte er die Risikobereitschaft des Unternehmens in Bezug auf Bots und automatisierte Angriffe festlegen. Je weniger Risiko man eingehen will, desto aufwändiger werden die Schutzmaßnahmen.

Schließlich ist das Budget zur Bewältigung dieser Risiken festzulegen. Es umfasst interne Mitarbeiter-Ressourcen, Infrastruktur, Tools und externe Anbieter. Zur Risikomanagement-Strategie gehört auch die Frage, welche Kontrollen für die verschiedenen Arten von Bots und Automatisierung implementiert werden sollen.

connect professional: Wie kann sich die Zusammenarbeit zwischen Security-Anbietern, Unternehmen und Behörden künftig verbessern, um automatisierten Bedrohungen einen Schritt voraus zu sein?

Warburton: Wichtig ist dabei ein schneller, möglichst automatisierter Informationsaustausch zu aktuellen Angriffen. Dafür stehen bereits übergreifende Plattformen und standardisierte Formate zur Verfügung. Jedoch nehmen noch längst nicht alle Unternehmen und Behörden daran teil. Eine möglichst breite Informationsbasis ist nötig, damit das BSI und die ENISA umfassende Lagebilder erstellen können. Anhand dieser Daten können Unternehmen wiederum Angriffe simulieren, um Schwachstellen zu erkennen.

Zusätzlich lassen sich übergreifende Frameworks zur Erkennung von KI-gestützten Angriffen entwickeln. Dazu dient der Austausch von Modellen zur automatisierten Bedrohungsanalyse, insbesondere im Kontext sich ständig verändernder Botnetze. Hier sollten die staatliche Cybersicherheitsforschung und Security-Anbieter aus dem privaten Sektor noch stärker zusammenarbeiten.

connect professional: Welche strategischen Prioritäten setzt F5 im Jahr 2025 beim Thema Bot-Abwehr und KI-basierter Sicherheit? 

Warburton: Wir möchten Unternehmen dabei unterstützen, die Herausforderungen von hybriden Multi-Cloud-Architekturen zu bewältigen. Zur Bot-Abwehr analysieren wir auf Basis einer umfassenden Signalerfassung mithilfe künstlicher Intelligenz enorme Datenmengen und erkennen somit schnell, wenn Angreifer ihre Tools verändern. Wir führen tiefgehende Analysen durch, um neue Automatisierungsmuster zu erkennen und ausgefeilte Regelsätze zur Abwehr von Bot-Angriffen zu erzeugen.

Zudem haben wir eine neue KI-Referenzarchitektur entwickelt, die KI/ML-Workflows in sieben Kernbausteine gliedert. Sie bietet Best Practices für Sicherheit, Anwendungsverkehrsmanagement und Plattformoptimierung. Mit dieser Architektur können Unternehmen ihre geschäftlichen und technischen Anforderungen effizient aufeinander abstimmen.

connect professional: Gibt es neue Technologien, auf die Sie besonders stolz sind oder die für den deutschsprachigen Markt relevant sind?

Warburton: Wir haben vor kurzem die F5 Application Delivery and Security Platform vorgestellt. Als branchenweit erste ADC (Application Delivery Controller)-Lösung vereint sie hochleistungsfähigen Lastausgleich und Traffic-Management mit erweiterten App- und API-Sicherheitsfunktionen in einer Plattform. Damit stellen wir eine neue Generation von ADCs – ADC 3.0 – bereit, die speziell für moderne und KI-gestützte Anwendungen entwickelt wurde.


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu F5 Networks GmbH

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Cyber-Security-Lösungen

Weitere Artikel zu Cybersecurity/Cybersicherheit

Matchmaker+