Deepfake, Phishing & Co.

Wie Unternehmen sich gegen KI-generierte Angriffe schützen können

13. Februar 2025, 11:44 Uhr | Autor: Balakrishna DR (Bali) / Redaktion: Diana Künstler
© tflow4e – shutterstock.com

KI macht Cyberangriffe raffinierter – von Deepfake und Phishing bis hin zu selbstlernender Malware. Doch Unternehmen können sich wehren: KI-gestützte Sicherheitssysteme erkennen Bedrohungen frühzeitig und reagieren in Echtzeit. Wie das funktioniert, erfahren Sie hier.

Der Artikel beantwortet unter anderem folgende Fragen:

  • Warum sind KI-generierte Angriffe eine besondere Bedrohung für Unternehmen?
  • Wie kann KI dabei helfen, Cyberangriffe zu erkennen?
  • Welche Rolle spielt KI in der Abwehr von Cyberbedrohungen?
  • Was ist das 3S-Framework für KI-Sicherheit?
  • Was sollten Unternehmen tun, um ihre KI-gestützte Sicherheit zu verbessern?

Die Bedrohungslandschaft für Unternehmen veränderte sich mit jeder Welle des technologischen Fortschritts dramatisch.

  1. Cloud-Computing erweiterte die Angriffsfläche über die traditionellen Netzwerkgrenzen hinaus, 
  2. während die IoT-Revolution eine Vielzahl anfälliger Endpunkte einführte.
  3. Die Mobiltechnologie schuf neue Risiken: Es gibt Hunderte Anwendungen, die mit dem Ökosystem des Unternehmens verbunden sind.
  4. In ähnlicher Weise hat der Aufstieg generativer KI die Möglichkeiten der Angreifer vervielfacht – sie ermöglicht ausgefeilte Social-Engineering- und Phishing-Angriffe durch Deepfakes. 


Darüber hinaus entdeckt sie automatisch Schwachstellen oder setzt anpassungsfähige und polymorphe Malware ein, die selbstständig lernt und herkömmliche Abwehrmechanismen umgeht. Bedrohungsakteure setzen KI ein, um mit geringem technischem Fachwissen schnell Malware zu entwerfen und zu entwickeln. Unternehmen setzen immer häufiger KI ein. Dies erhöht aber auch die Risiken in Form von feindlichen Angriffen auf KI-Modelle. Diese Angriffe können das Verhalten des Modells manipulieren – und damit sensible Daten abgreifen und geschützte Modelle stehlen. Darüber hinaus sind Fehlfunktionen der KI möglich, die einen konkreten Schaden verursachen. Große Sprachmodelle (LLMs, Large Language Models) sind anfällig für eine Vielzahl von Bedrohungen, darunter Prompt Injections, Jailbreaks, Data Poisoning usw.

Um diesen Bedrohungen wirksam begegnen zu können, müssen Unternehmen die KI im Hinblick auf Cybersecurity nutzen, agiler sein und ihre Widerstandsfähigkeit verbessern. In Anlehnung an das Infosys AI3S-Framework für verantwortungsvolle KI lässt sich auch ein 3S-Ansatz (Scan, Shield und Steer) verfolgen, um KI in Sicherheitsinitiativen einzubinden. 

  1. „Scan“ enthält eine Erkennungs- und Informationsbeschaffungsfunktion,
  2. während „Shield“ für Schadensbegrenzung und Reaktion sorgt. 
  3. „Steer“ hingegen umfasst strategische Interventionen, die gewährleisten, dass im Unternehmen die richtigen Prozesse implementiert sind.

Anbieter zum Thema

zu Matchmaker+

Kontinuierlich nach Bedrohungen scannen

Anomalien erkennen
KI analysiert große Mengen an Netzwerkverkehr, Benutzerverhalten und Protokollen, um frühe Signale eines Cyber-Angriffs zu erkennen. Dazu gehört, dass sie Indikatoren für eine Kompromittierung, Ransomware oder Malware an Eintrittspunkten ebenso erkennt wie Krypto-Mining-Malware, die kritische Rechenressourcen abzieht. KI kann den Verlust sensibler Daten, personenbezogener Informationen (PII) oder geistigem Eigentum (IP) aufdecken. Gleichzeitig erkennt KI bekannte Malware oder Angriffe, indem sie Datenbanken mit Bedrohungen abfragt – dazu gehört auch, dass sie Deepfakes und raffinierten Phishing-Versuche erkennt.

Verhaltensanalyse
KI kann eindeutige Verhaltens-„Fingerabdrücke“ für Benutzerkonten, Maschinen-Aktivitäten und Netzwerkkommunikation erstellen. Durch nicht überwachtes Lernen kann sie Veränderungen in diesen Mustern erkennen und potenzielle Bedrohungen frühzeitig aufzeigen.

Threat Intelligence und Schwachstellen-Scanning
KI verarbeitet Threat-Intelligence-Daten, um in Echtzeit Einblicke in neue Bedrohungen zu gewähren und proaktiv Schwachstellen in Netzwerken oder Systemen zu entdecken. Durch die Analyse historischer Daten über frühere Sicherheitsverletzungen unterstützt KI bei der Risikobewertung, verbessert die Telemetrie, erstellt Zusammenfassungen von Vorfällen und entwirft Pläne zur Reaktion auf Vorfälle und zur Schadensbegrenzung. Darüber hinaus erleichtert sie den Austausch von Bedrohungsdaten zwischen den Partnern und verbessert so die Sicherheitsresilienz.

Red Teaming und Threat Hunting
KI lässt sich bei fortgeschrittenen Penetrationstests einsetzen, um Lücken zu erkennen. KI ist beispielsweise in der Lage, Hunderte bekannter Angriffe zu simulieren und die Widerstandsfähigkeit der Unternehmensabwehr zu testen.

Schutzschild für Unternehmen

Reaktion auf Bedrohungen
KI-gesteuerte Cybersecurity-Lösungen (SIEM/IDS/IPS) bieten Bedrohungsreaktionen in Echtzeit. Dazu gehört beispielsweise kompromittierte Geräte zu isolieren oder verdächtigen Netzwerkverkehr zu blockieren. Auch die Reparatur beschädigter Systeme ist Teil der Aktivitäten. KI passt sich durch verstärkendes Lernen an sich entwickelnde Bedrohungen an. Sie stellt auch die Business-Kontinuität sicher, indem sie Standby-Ressourcen bereitstellen, auf diese umschalten und den Datenverkehr entsprechend umleiten.

Cybersecurity-Teams stärken
KI verändert das Security Operations Center, indem sie Routinewarnungen automatisiert und Analysten in die Lage versetzt, sich komplexen Herausforderungen zu stellen. Sie rationalisiert die Patch-Verwaltung, automatisiert Backups und verbessert die Disaster Recovery. So lassen sich auch menschliche Eingriffe reduzieren. KI erweitert außerdem die Fähigkeiten der Security-Teams.

Security lenken

Zero-Trust-Security-Implementierung
KI rationalisiert die Implementierung eines Zero-Trust-Modells. Die Identität und der Sicherheitsstatus von Geräten und Anwendern werden kontinuierlich überprüft. Dadurch sind eine skalierbare Netzwerksegmentierung und Sicherheitsrichtlinien möglich. Außerdem reduzieren sich die Risiken von Drittanbietern und schützen die Interaktion des Unternehmens mit externen Systemen.

Secure-by-Design-Entwicklung
KI verbessert sicheres Systemdesign, indem es Security-Bewertungen Bewertungen während der gesamten Entwicklung automatisiert – und zwar von der Schwachstellen-Identifizierung in Architektur und Code bis hin zur Validierung von Sicherheitskontrollen. Darüber hinaus empfiehlt KI sichere Konfigurationen und gewährleistet, dass Sicherheitsstandards eingehalten werden.

Security Audits
KI verändert Security Audits, indem die Technologie Non-Compliance Muster und Schwachstellen automatisch erkennt. Der Prüfungsprozess lässt sich so rationalisieren und die Genauigkeit verbessern. Darüber hinaus unterstützt KI dabei, Audits vorzubereiten: So organisieren und kategorisieren sie die Dokumentation und gewährleisten die Bereitschaft für interne und externe Prüfungen.

Der Weg zu einem sicheren Unternehmen

Balakrishna DR, Infosys
Balakrishna D.R. (auch bekannt als Bali) ist VP – Global Services Head, AI and Industry Verticals bei Infosys.
© Infosys

Der Aufbau von KI-gestützten Security-Systemen erfordert eine solide Basis mit verantwortungsvollen KI-Leitplanken. Um einen strategischen Fahrplan für die Skalierung von KI-gesteuerten Abwehrmaßnahmen zu erstellen, sollten CISOs ihre aktuellen Angriffsflächen, KI-Governance-Richtlinien und die bestehende Sicherheitsinfrastruktur bewerten.


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Infosys

Weitere Artikel zu CE Infosys GmbH

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu Security-Services

Weitere Artikel zu Künstliche Intelligenz

Weitere Artikel zu Künstliche Intelligenz (KI)

Matchmaker+