Check Point Pressedinner

Wie sich Unternehmen gegen KI-gestützte Angriffe wappnen können

21. März 2025, 13:30 Uhr | Diana Künstler
Marco Eggerling (li.) lieferte den anwesenden Pressevertretern neben seinen Kollegen Lothar Geuenich und Thomas Boele Erkenntnisse zur Cyber-Bedrohungslage von Unternehmen.
© Kafka Kommunikation

KI verändert die Cybersecurity – sowohl für Angreifer als auch für Verteidiger. Während die einen zunehmend auf KI-gestützte Angriffskampagnen setzen, entwickeln die anderen automatisierte Abwehrmechanismen weiter. Im Rahmen des Check Point-Pressedinners gaben Experten genauere Einblicke.

Marco Eggerling, Check Point Software
Marco Eggerling, Global CISO bei Check Point Software
© Check Point Software

„Wir erleben derzeit eine Bedrohungssituation, die sich in einem atemberaubenden Tempo weiterentwickelt“, stellt Marco Eggerling, Global CISO bei Check Point Software, fest. Unternehmen stehen zunehmend im Fadenkreuz von Cyberkriminellen und staatlich unterstützten Angreifern. Besonders alarmierend: An die 90 Prozent aller erfolgreichen Attacken würden dabei über E-Mails erfolgen1. Laut Eggerling sind die Ursachen klar: „Viele Nutzer sind zu sorglos, was ihre digitale Kommunikation angeht. Angriffe werden immer gezielter und geschickter ausgeführt – sei es durch perfekt gefälschte E-Mails, Deepfake-Stimmen oder täuschend echte Social-Engineering-Kampagnen.“

Ein Beispiel für die wachsende Raffinesse von Cyberkriminellen ist das sogenannte „Greatness“-Phishing-Tool ganz im Stile von „Cybercrime as a Service“. Für nur 120 Dollar im Monat können Angreifer einen vollständig automatisierten Phishing-Dienst buchen, der gezielt Unternehmens-E-Mails kompromittiert. „Und wenn der Angriff nicht erfolgreich ist, gibt es sogar eine Art ‚Geld-zurück-Garantie‘ – oder in diesem Fall einen zusätzlichen Gratis-Monat, bis es klappt“, so Eggerling.

Anbieter zum Thema

zu Matchmaker+

Kosten von Cyberattacken: Eine existenzielle Bedrohung für Unternehmen

Lothar Geuenich, Check Point Software
Lothar Geuenich, VP Central Europe/DACH bei Check Point Software: „Ein einziger erfolgreicher Angriff verursacht im Schnitt 4,88 Millionen US-Dollar Schaden pro Unternehmen.“
© Check Point Software

Die wirtschaftlichen Auswirkungen von Cyberangriffen sind gravierend. „Ein einziger erfolgreicher Angriff verursacht im Schnitt 4,88 Millionen US-Dollar Schaden2pro Unternehmen“, erklärt Lothar Geuenich, VP Central Europe/DACH bei Check Point Software. „In Extremfällen kann es sogar mehr als 60 Millionen Dollar kosten.“ Besonders gefährdet seien Mittelständler, die nicht über die Ressourcen großer Konzerne verfügen. „Wir haben Unternehmer getroffen, die einen Angriff überlebt haben – und wissen, dass sie den nächsten nicht überstehen würden“, berichtet Geuenich. „Das zeigt, wie existenziell das Thema Cybersicherheit inzwischen ist.“

Ein großes Problem sei, dass viele Unternehmen Cybersicherheit noch immer als „reine IT-Angelegenheit“ betrachten. Dabei sei es eine Management-Entscheidung mit direktem Einfluss auf den Geschäftserfolg. „Wer heute keine ausreichenden Schutzmaßnahmen trifft, riskiert nicht nur Datenverluste, sondern auch regulatorische Strafen, Reputationsschäden und hohe Lösegeldforderungen“, betont Geuenich.

Wie sich Unternehmen schützen können

Die Vertreter von Check Point betonen, dass Cybersicherheit eine Kombination aus Technologie, Strategie und Schulung sein muss. Dazu gehören:

  1. Zero-Trust-Strategie implementieren: Unternehmen sollten ihre Netzwerke segmentieren und jedes Gerät oder Benutzerkonto als potenzielle Bedrohung behandeln.
  2. Sicherheitsbewusstsein der Mitarbeiter stärken: Regelmäßige Schulungen helfen, Phishing und Social Engineering zu erkennen.
  3. Künstliche Intelligenz für die Verteidigung nutzen: KI-gestützte Systeme können Anomalien in Echtzeit identifizieren und Angriffe verhindern.
  4. Angriffsflächen minimieren: Cloud-Umgebungen, API-Schnittstellen und mobile Geräte müssen besonders geschützt werden.

KI als Schutzschild?!

Thomas Boele, Check Point Software
Thomas Boele, Regional Director Sales Engineering CER/DACH bei Check Point Software
© Check Point Software

Angesichts der Bedrohungslage setzen Sicherheitsanbieter verstärkt auf Künstliche Intelligenz in den Bereichen Prävention, Entdeckung, Untersuchung, Reaktion und Administration. Check Point Software verfolgt mit seiner „ThreatCloudAI“ einen pragmatischen Ansatz: „Unsere Plattform analysiert in Echtzeit Bedrohungen aus der gesamten Welt und teilt die Erkenntnisse automatisch mit allen verbundenen Sicherheitssystemen, sofern es der Anwender zulässt“, erläutert Thomas Boele, Regional Director Sales Engineering CER/DACH bei Check Point Software. „Wenn irgendwo ein Angriff auf ein Check Point System erkannt wird, dauert es nur Sekunden, bis alle anderen Geräte darauf reagieren können.“ Dieser Ansatz ist Teil eines größeren Trends hin zu „Self-Defending Environments“ – also Sicherheitssystemen, die Angriffe nicht nur erkennen, sondern auch automatisiert verhindern und abwehren. „Unser Ziel ist es, dass Unternehmen sich nicht nur auf reaktive Schutzmechanismen verlassen müssen“, so Boele. „Wir wollen eine Präventionsstrategie etablieren, bei der potenzielle Bedrohungen gestoppt werden, bevor sie Schaden anrichten können.“ Boele prognostiziert, dass in den nächsten 12 bis 24 Monaten vollautomatisierte Bedrohungsmanagementplattformen Realität werden.

Damit automatisierte Sicherheitslösungen optimal funktionieren, ist außerdem ein branchenweiter Austausch von Bedrohungsinformationen erforderlich. Check Point setzt daher auf offene Schnittstellen (APIs), um relevante Sicherheitsdaten auch mit Partnern und Drittanbietern zu teilen.

Check Points Marschrichtung

Einen entscheidenden Anteil am Pressedinner hatten auch die Informationen rund um Check Point Software selbst. 1993 mit Hauptsitz in Tel Aviv (Israel) gegründet gehört das Unternehmen heute zu den etablierten Anbietern von Cybersecurity-Lösungen. Es hat sich insbesondere mit seinen Firewall-Technologien und Cloud-Sicherheitslösungen einen Namen gemacht. Check Point verfolgt eine Plattform-Strategie, bei der sämtliche Sicherheitslösungen über eine zentrale „Single-Pane-of-Glass“-Verwaltung gesteuert werden können. Dies umfasst drei Kernbereiche: Quantum (On-Premise-Sicherheit für Netzwerke), CloudGuard (Cloud-Sicherheit für hybride IT-Umgebungen) und Harmony (Sicherheitslösungen für Endpunkte und mobile Geräte). Ein besonderes Merkmal von Check Point sei die geringe Anzahl an Schwachstellen in den eigenen Produkten. „Wir sind die einzige Firma auf dem Markt, die in den letzten fünf Jahren eine einstellige Zahl an Sicherheitslücken hatte – ein Bruchteil dessen, was unsere Mitbewerber vorweisen“, so Eggerling.

Ende 2024 hatte Check Point zudem einen Führungswechsel bekanntgegeben3, der bedeutende Impulse für das Geschäft des Lösungsanbieters mit sich bringt: Gil Shwed, der Gründer und bisherige CEO, übergab die Leitung an einen neuen Geschäftsführer mit militärischem Hintergrund: Nadav Zafrir bringt sowohl Erfahrung aus dem militärischen Sicherheitssektor als auch aus der Venture-Capital-Branche mit. „Wir stehen an einem Wendepunkt, an dem wir unsere strategische Ausrichtung weiterentwickeln“, erklärt Eggerling. „Unser neuer CEO verfolgt einen klaren Plan, um Check Point in den kommenden Jahren noch stärker als Marktführer im Bereich Cybersicherheit zu positionieren.“ Besonders wichtig sei dabei die konsequente Weiterentwicklung der KI-gestützten Sicherheitslösungen sowie eine verstärkte Kooperation mit Partnern. „Wir sehen Cybersicherheit nicht als isoliertes Problem einzelner Unternehmen, sondern als eine gemeinsame Herausforderung, die wir nur durch enge Zusammenarbeit und den Austausch von Bedrohungsinformationen bewältigen können“, betont der CISO.

1 https://www.verizon.com/business/resources/reports/dbir/#resources
2 https://www.ibm.com/reports/data-breach
3 https://www.checkpoint.com/de/press-releases/gil-shwed-takes-on-the-role-of-executive-chairman-of-the-board-of-directors-nadav-zafrir-becomes-ceo-at-check-point-software-technologies/
Check Point Cyber Security Report 2025: https://engage.checkpoint.com/security-report-2025


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Check Point

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Security-Software

Weitere Artikel zu Cyber-Security-Lösungen

Weitere Artikel zu Managed Security

Weitere Artikel zu Security-Services

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu Künstliche Intelligenz

Weitere Artikel zu Künstliche Intelligenz (KI)

Matchmaker+