IT-SicherheitAngriff und Abwehr mit KI

KI wird beispielsweise genutzt, um Deepfakes zu generieren.
(Bildquelle: Smile Studio AP/stock.adobe.com)
Laut Polizeilicher Kriminalstatistik (PKS) wurden im Jahr 2024 innerhalb Deutschlands 131.391 Cybercrime-Fälle begangen. Hinsichtlich des Schadens bleiben Ransomware-Attacken die größte Bedrohung. Wie viele hiervon auf das Konto von Künstlicher Intelligenz (KI) geht, die bei Cyberangriffen immer häufiger mit im Spiel ist, weist die Statistik nicht aus.
Der Einzug von generativer KI und Sprachmodellen wie ChatGPT macht Angreifern jedoch das Leben leichter. Mittels KI-gestützter Anwendungen lassen sich Passwörter erraten, Phishing-Mails verfassen, Deepfakes generieren oder Schadcode programmieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gab bereits im April 2024 den Bericht Einfluss von KI auf die Cyberbedrohungslandschaft heraus. Darin heißt es: „KI, insbesondere LLMs (große Sprachmodelle), senkt die Einstiegshürden und erhöht Umfang und Geschwindigkeit bösartiger Handlungen, einschließlich der Erstellung von Malware, Social-Engineering-Angriffen und der Datenanalyse im Rahmen von Angriffen. Dies führt zu fähigeren Angreifern und qualitativ besseren Angriffen.“
Viele IT-Dienstleister und Rechenzentren stellen eine veränderte Bedrohungslage fest. Ihre Systeme werden tausendfach am Tag attackiert – und genauso routiniert verteidigt. Mit dem Aufkommen von KI allerdings hat sich das Angriffsverhalten hinsichtlich der Geschwindigkeit verändert, was auf einen hohen Automatisierungsgrad zurückzuführen ist. Zudem sind die Angriffe zielgerichteter geworden. Man spricht von „targeted attacks“ – maßgeschneiderten Cyberattacken auf Sicherheitslücken in IT-Systemen.
Social Engineering wird professioneller
Allein Passwörter zu knacken, geht mithilfe von KI-Sprachmodellen deutlich leichter. Die Modelle werden mit Passwortlisten trainiert, die durch vorherige Hackerangriffe öffentlich geworden sind und Millionen Passwörter enthalten. Die KI analysiert daraus Muster und Ähnlichkeiten und erkennt, wie Passwörter üblicherweise von Menschen vergeben werden. Vornamen, Tiernamen, Jahreszeit, Fernsehsendungen plus Zahlenreihen und Interpunktion – die Wahrscheinlichkeit, einer Passwortkombination mit KI auf die Schliche zu kommen, ist hoch. Innerhalb von Sekunden geschieht, wozu ein linearer Passwort-Cracker Stunden oder Tage gebraucht hätte.
Auch Phishing-Attacken werden mit KI einfacher. Durch die Übersetzungsmöglichkeiten in andere Sprachen, die ein Sprachmodell bietet, steigt die Wahrscheinlichkeit, dass eine Mail glaubwürdig wirkt. So können internationale Akteure massenhaft und teilautomatisiert Mails in einer beliebigen Landessprache versenden. Je mehr und je fehlerfreier, desto größer die Erfolgsquote. Das BSI spricht von Social-Engineering-Angriffen in „noch nie dagewesener Qualität“.
Hierzu zählen überraschende Szenarien. Angreifer können als CEO einer Firma auftreten und als Chef simulieren, sie bräuchten dringend die Genehmigung für eine zeitkritische Geldtransaktion. Oder die HR-Abteilung erhält die Bewerbungsmail eines Idealkandidaten für eine angebotene Stelle mit dem Hinweis, wegen Urlaubs doch bitte binnen zwei Stunden über einen Link Kontakt aufzunehmen. Indem langjährige Mitarbeitende direkt angeschrieben werden und die Mails von einer tiefen Kenntnis innerbetrieblicher Abläufe zeugen, erscheinen sie plausibel und führen unter Umständen zum Ziel. Manuel Atug, Gründer und Sprecher der AG KRITIS, einem Netzwerk von Fachleuten, die sich mit Kritischen Infrastrukturen beschäftigen, kennt eine Vielzahl solcher Szenarien: „Social Engineering gibt es in allen Farben und Formen. Der Trick daran ist nicht die verwendete Technologie, sondern wie gut und glaubwürdig ein Szenario gebaut wird, wozu immer auch ein gewisser Handlungsdruck gehört.“
Cybercrime im industriellen Maßstab
Ob bei einer Cyberattacke Künstliche Intelligenz verwendet wurde, lässt sich – wie bei KI-generierten Inhalten durch Sprachmodelle insgesamt – im Einzelfall nicht leicht nachweisen. Dass KI inzwischen häufig verwendet wird und die Einstiegshürden für Kriminelle gesenkt hat, „indem sie es auch Personen mit begrenzten technischen Kenntnissen ermöglicht, anspruchsvollen schädlichen Code zu produzieren“, ist für das BSI offenkundig. Ein Befehl wie „Erstelle mir Code für Ransomware“ wird von öffentlichen KI-Systemen möglicherweise herausgefiltert. Die Filter lassen sich indes leicht umgehen – oder man greift gleich auf KI-Angebote im Darknet zurück. Insofern können auch minderbegabte Hacker leichter kriminell tätig werden. Manuel Atug weist jedoch darauf hin, dass von einer KI entwickelte Software oftmals nicht sicher ist. „Sie kann zwar ausführbaren Programmcode erzeugen, aber in der Regel ist es unsicherer Code mit gravierenden Sicherheitslücken. Diese können von staatlichen Akteuren und organisierten Kriminellen dann aktiv ausgenutzt werden.“
Festzustellen ist, dass im Zeitalter von KI die Cyberkriminalität neue Züge angenommen hat und immer professioneller auftritt. Beobachter sprechen von Cybercrime-as-a-Service, bei dem eine Schattenwirtschaft kriminelle Dienstleistungen im industriellen Maßstab anbietet. Im Darknet wird inzwischen arbeitsteilig vorgegangen: Es gibt Gruppierungen, die sich auf den Zugang zu IT-Systemen spezialisiert haben, andere erzeugen Schadcode und wieder andere sind für das Eindringen in IT-Systeme zuständig. Bei Darknet-Händlern lässt sich alles kaufen: Zugangsdaten, Deepfakes für Authentifizierungssysteme, Malware, Entschlüsselungssoftware und ganze Dashboards, um die Angriffe zu steuern.
KI unterstützt die Verteidigungsseite
Umgekehrt hat sich die Verteidigungsseite ebenfalls professionalisiert und setzt ihrerseits KI ein, um Angriffe besser zu erkennen oder Sicherheitslücken aufzuspüren und frühzeitig zu schließen. Dabei wird die gesamte IT-Infrastruktur und das Netzwerkverhalten überwacht, samt den Endgeräten im Homeoffice. Auf der Basis einer Definition des Normalbetriebs lassen sich Auffälligkeiten und Störungen erkennen. Da KI von Angreifern häufig für klassische Angriffe einsetzt wird, lauten die Empfehlungen des BSI weiterhin: besseres und konsequentes Patchmanagement, eine resiliente IT-Infrastruktur, die kein Eindringen in alle Bereiche des IT-Netzwerks erlaubt. Zudem sollte die Social-Engineering-Prävention durch Mitarbeiterschulungen und Multifaktor-Authentifizierungen gestärkt werden.
Weitsichtig wären auch Notfallpläne, regelmäßige Krisenstabsübungen und Analogdaten relevanter Informationen im Stahlschrank. Auch der gegenseitige Erfahrungsaustausch der lokalen CERTs (Computer-Notfallteams) ist wichtig. Hier tritt auf kommunaler Ebene die größte Schwachstelle hervor: „Kommunen wurden ausdrücklich aus der NIS2-Gesetzgebung für Cybersicherheit herausgenommen“, so Manuel Atug. „Laut aktuellem IT-Sicherheitsgesetz sollen alle Behörden den IT-Grundschutz des BSI umsetzen. Das wird vom deutschen NIS2-Gesetzentwurf sogar nochmal heruntergestuft auf Einhaltung der BSI-Mindeststandards. Angeblich ist kein Geld vorhanden. Das ist ein strategisches Armutszeugnis, schließlich geht es in der Cybersicherheit insbesondere um die Funktionsfähigkeit des Staates.“
Kirkel: Krise kontrolliert bewältigt
[17.10.2025] Die saarländische Gemeinde Kirkel konnte einem Cyberangriff technisch erfolgreich begegnen – auch dank der Unterstützung umliegender Kommunen. Die offene Kommunikation mit der Öffentlichkeit trug ebenfalls zum kontrollierten Umgang mit dem Angriff bei. mehr...
Berlin: Hürden beim Open-Source-Umstieg
[13.10.2025] In der Berliner Verwaltung läuft bislang nur ein gutes Fünftel der eingesetzten Fachverfahren auf Open Source. Fehlende Zentralisierung und eine Windows-Bindung der einzelnen Lösungen bremsen auf dem Weg zu mehr digitaler Souveränität. Der Umsteig erfolgt schrittweise. mehr...
Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben
[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. mehr...
ITEBO: Cloudbasierter Notfallarbeitsplatz
[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...
Datenschutz: Know-how für die KI-Planungsphase
[29.08.2025] Der Beauftragte für den Datenschutz des Landes Niedersachsen führt regelmäßig Schulungen zu aktuellen Datenschutzthemen durch. Neu im Programm ist eine Fortbildung über den KI-Einsatz in der öffentlichen Verwaltung. mehr...
CyberSicherheitsForum 2025: Global denken, vor Ort handeln
[28.08.2025] Wie sicher sind wir in der Welt vernetzt? Was können wir global mitnehmen, um unsere digitale Welt hier vor Ort sicherer zu machen? Diese und weitere Fragen können mit Expertinnen und Experten im November beim siebten CyberSicherheitsForum in Stuttgart diskutiert werden. mehr...
Würzburg: Siegel bescheinigt IT-Sicherheit
[26.08.2025] Würzburg ist vom Bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel Kommunale IT-Sicherheit ausgezeichnet worden. Es bescheinigt der Stadtverwaltung, dass sie angemessene Maßnahmen zur IT-Sicherheit umgesetzt hat. mehr...
V-PKI-Zertifikate: Neues Antragsportal der SIT
[25.08.2025] Als nachgeordnete Zertifzierungsstelle des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt die Südwestfalen-IT Zertifikate zur Absicherung der digitalen Kommunikationswege und -Plattformen von öffentlichen Verwaltung aus. Das entsprechende Antragsportal hat die SIT nun einem Relaunch unterzogen. mehr...
Bundesregierung: NIS2-Richtlinie beschlossen
[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...
Monheim am Rhein: TÜV bestätigt IT-Sicherheit
[23.07.2025] Das Informationssicherheits-Managementsystem der Stadt Monheim und ihrer Bahnen ist erneut mit dem Prüfsiegel ISO/IEC 27001:2022 zertifiziert worden. Das von TÜV Rheinland ausgestellte Zertifikat bescheinigt, dass sicherheitsrelevante Prozesse dokumentiert, geprüft und kontinuierlich verbessert werden. mehr...
Dataport: Red Team für Cybersicherheit
[10.07.2025] Dataport setzt künftig auf Red Teaming – umfassende Angriffssimulationen, welche die IT-Sicherheitsmechanismen realistisch auf die Probe stellen. Der IT-Dienstleister will damit das eigene Sicherheitsniveau und die Sicherheit der Kunden und Trägerländer erhöhen. mehr...
Fachtagung: Auf Cyberangriffe vorbereitet
[30.06.2025] Über 160 Teilnehmende aus saarländischen Städten, Gemeinden und Landkreisen tauschten sich auf der Fachveranstaltung „Cyberangriffe auf Kommunen“ über die akute Bedrohung durch Cyberkriminalität und praxistaugliche Schutzmaßnahmen aus. mehr...
LSI Bayern: Neues Sicherheitssiegel für Kommunen
[11.06.2025] Das LSI Bayern hat Version 4.0 des IT-Sicherheits-Siegels für Kommunen veröffentlicht. Neu sind Vorgaben zu KI, mobiler Sicherheit und Online-Backups. Der ergänzende Baustein IT-Resilienz hilft Kommunen bei der systematischen Selbsteinschätzung. mehr...
Kreis Regensburg: 17 Kommunen erhalten Siegel für IT-Sicherheit
[10.06.2025] 17 Kommunen im Zweckverband Realsteuerstelle Regensburg sind jetzt vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel „Kommunale IT-Sicherheit“ ausgezeichnet worden. mehr...