KI verändert die Cybersecurity – sowohl für Angreifer als auch für Verteidiger. Während die einen zunehmend auf KI-gestützte Angriffskampagnen setzen, entwickeln die anderen automatisierte Abwehrmechanismen weiter. Im Rahmen des Check Point-Pressedinners gaben Experten genauere Einblicke.
„Wir erleben derzeit eine Bedrohungssituation, die sich in einem atemberaubenden Tempo weiterentwickelt“, stellt Marco Eggerling, Global CISO bei Check Point Software, fest. Unternehmen stehen zunehmend im Fadenkreuz von Cyberkriminellen und staatlich unterstützten Angreifern. Besonders alarmierend: An die 90 Prozent aller erfolgreichen Attacken würden dabei über E-Mails erfolgen1. Laut Eggerling sind die Ursachen klar: „Viele Nutzer sind zu sorglos, was ihre digitale Kommunikation angeht. Angriffe werden immer gezielter und geschickter ausgeführt – sei es durch perfekt gefälschte E-Mails, Deepfake-Stimmen oder täuschend echte Social-Engineering-Kampagnen.“
Ein Beispiel für die wachsende Raffinesse von Cyberkriminellen ist das sogenannte „Greatness“-Phishing-Tool ganz im Stile von „Cybercrime as a Service“. Für nur 120 Dollar im Monat können Angreifer einen vollständig automatisierten Phishing-Dienst buchen, der gezielt Unternehmens-E-Mails kompromittiert. „Und wenn der Angriff nicht erfolgreich ist, gibt es sogar eine Art ‚Geld-zurück-Garantie‘ – oder in diesem Fall einen zusätzlichen Gratis-Monat, bis es klappt“, so Eggerling.
Die wirtschaftlichen Auswirkungen von Cyberangriffen sind gravierend. „Ein einziger erfolgreicher Angriff verursacht im Schnitt 4,88 Millionen US-Dollar Schaden2pro Unternehmen“, erklärt Lothar Geuenich, VP Central Europe/DACH bei Check Point Software. „In Extremfällen kann es sogar mehr als 60 Millionen Dollar kosten.“ Besonders gefährdet seien Mittelständler, die nicht über die Ressourcen großer Konzerne verfügen. „Wir haben Unternehmer getroffen, die einen Angriff überlebt haben – und wissen, dass sie den nächsten nicht überstehen würden“, berichtet Geuenich. „Das zeigt, wie existenziell das Thema Cybersicherheit inzwischen ist.“
Ein großes Problem sei, dass viele Unternehmen Cybersicherheit noch immer als „reine IT-Angelegenheit“ betrachten. Dabei sei es eine Management-Entscheidung mit direktem Einfluss auf den Geschäftserfolg. „Wer heute keine ausreichenden Schutzmaßnahmen trifft, riskiert nicht nur Datenverluste, sondern auch regulatorische Strafen, Reputationsschäden und hohe Lösegeldforderungen“, betont Geuenich.
Wie sich Unternehmen schützen können |
---|
Die Vertreter von Check Point betonen, dass Cybersicherheit eine Kombination aus Technologie, Strategie und Schulung sein muss. Dazu gehören:
|
Angesichts der Bedrohungslage setzen Sicherheitsanbieter verstärkt auf Künstliche Intelligenz in den Bereichen Prävention, Entdeckung, Untersuchung, Reaktion und Administration. Check Point Software verfolgt mit seiner „ThreatCloudAI“ einen pragmatischen Ansatz: „Unsere Plattform analysiert in Echtzeit Bedrohungen aus der gesamten Welt und teilt die Erkenntnisse automatisch mit allen verbundenen Sicherheitssystemen, sofern es der Anwender zulässt“, erläutert Thomas Boele, Regional Director Sales Engineering CER/DACH bei Check Point Software. „Wenn irgendwo ein Angriff auf ein Check Point System erkannt wird, dauert es nur Sekunden, bis alle anderen Geräte darauf reagieren können.“ Dieser Ansatz ist Teil eines größeren Trends hin zu „Self-Defending Environments“ – also Sicherheitssystemen, die Angriffe nicht nur erkennen, sondern auch automatisiert verhindern und abwehren. „Unser Ziel ist es, dass Unternehmen sich nicht nur auf reaktive Schutzmechanismen verlassen müssen“, so Boele. „Wir wollen eine Präventionsstrategie etablieren, bei der potenzielle Bedrohungen gestoppt werden, bevor sie Schaden anrichten können.“ Boele prognostiziert, dass in den nächsten 12 bis 24 Monaten vollautomatisierte Bedrohungsmanagementplattformen Realität werden.
Damit automatisierte Sicherheitslösungen optimal funktionieren, ist außerdem ein branchenweiter Austausch von Bedrohungsinformationen erforderlich. Check Point setzt daher auf offene Schnittstellen (APIs), um relevante Sicherheitsdaten auch mit Partnern und Drittanbietern zu teilen.
Einen entscheidenden Anteil am Pressedinner hatten auch die Informationen rund um Check Point Software selbst. 1993 mit Hauptsitz in Tel Aviv (Israel) gegründet gehört das Unternehmen heute zu den etablierten Anbietern von Cybersecurity-Lösungen. Es hat sich insbesondere mit seinen Firewall-Technologien und Cloud-Sicherheitslösungen einen Namen gemacht. Check Point verfolgt eine Plattform-Strategie, bei der sämtliche Sicherheitslösungen über eine zentrale „Single-Pane-of-Glass“-Verwaltung gesteuert werden können. Dies umfasst drei Kernbereiche: Quantum (On-Premise-Sicherheit für Netzwerke), CloudGuard (Cloud-Sicherheit für hybride IT-Umgebungen) und Harmony (Sicherheitslösungen für Endpunkte und mobile Geräte). Ein besonderes Merkmal von Check Point sei die geringe Anzahl an Schwachstellen in den eigenen Produkten. „Wir sind die einzige Firma auf dem Markt, die in den letzten fünf Jahren eine einstellige Zahl an Sicherheitslücken hatte – ein Bruchteil dessen, was unsere Mitbewerber vorweisen“, so Eggerling.
Ende 2024 hatte Check Point zudem einen Führungswechsel bekanntgegeben3, der bedeutende Impulse für das Geschäft des Lösungsanbieters mit sich bringt: Gil Shwed, der Gründer und bisherige CEO, übergab die Leitung an einen neuen Geschäftsführer mit militärischem Hintergrund: Nadav Zafrir bringt sowohl Erfahrung aus dem militärischen Sicherheitssektor als auch aus der Venture-Capital-Branche mit. „Wir stehen an einem Wendepunkt, an dem wir unsere strategische Ausrichtung weiterentwickeln“, erklärt Eggerling. „Unser neuer CEO verfolgt einen klaren Plan, um Check Point in den kommenden Jahren noch stärker als Marktführer im Bereich Cybersicherheit zu positionieren.“ Besonders wichtig sei dabei die konsequente Weiterentwicklung der KI-gestützten Sicherheitslösungen sowie eine verstärkte Kooperation mit Partnern. „Wir sehen Cybersicherheit nicht als isoliertes Problem einzelner Unternehmen, sondern als eine gemeinsame Herausforderung, die wir nur durch enge Zusammenarbeit und den Austausch von Bedrohungsinformationen bewältigen können“, betont der CISO.
1 https://www.verizon.com/business/resources/reports/dbir/#resources
2 https://www.ibm.com/reports/data-breach
3 https://www.checkpoint.com/de/press-releases/gil-shwed-takes-on-the-role-of-executive-chairman-of-the-board-of-directors-nadav-zafrir-becomes-ceo-at-check-point-software-technologies/
Check Point Cyber Security Report 2025: https://engage.checkpoint.com/security-report-2025