Donnerstag, 23. Oktober 2025

IT-SicherheitAngriff und Abwehr mit KI

[23.10.2025] Künstliche Intelligenz unterstützt Kriminelle bei Cyberangriffen, gleichzeitig wird sie zur Gefahrenabwehr eingesetzt. In Kommunen beginnen die Probleme allerdings an ganz anderer Stelle: Sie fallen aus dem IT-Grundschutz.
Eine Person arbeitet an Tablet und Laptop, im Vordergrund ist das Wort Deepfake zu lesen.

KI wird beispielsweise genutzt, um Deepfakes zu generieren.

(Bildquelle: Smile Studio AP/stock.adobe.com)

Laut Polizeilicher Kriminalstatistik (PKS) wurden im Jahr 2024 innerhalb Deutschlands 131.391 Cybercrime-Fälle begangen. Hinsichtlich des Schadens bleiben Ransomware-Attacken die größte Bedrohung. Wie viele hiervon auf das Konto von Künstlicher Intelligenz (KI) geht, die bei Cyberangriffen immer häufiger mit im Spiel ist, weist die Statistik nicht aus.

Der Einzug von generativer KI und Sprachmodellen wie ChatGPT macht Angreifern jedoch das Leben leichter. Mittels KI-gestützter Anwendungen lassen sich Passwörter erraten, Phishing-Mails verfassen, Deepfakes generieren oder Schadcode programmieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gab bereits im April 2024 den Bericht Einfluss von KI auf die Cyberbedrohungslandschaft heraus. Darin heißt es: „KI, insbesondere LLMs (große Sprachmodelle), senkt die Einstiegshürden und erhöht Umfang und Geschwindigkeit bösartiger Handlungen, einschließlich der Erstellung von Malware, Social-Engineering-Angriffen und der Datenanalyse im Rahmen von Angriffen. Dies führt zu fähigeren Angreifern und qualitativ besseren Angriffen.“

Viele IT-Dienstleister und Rechenzentren stellen eine veränderte Bedrohungslage fest. Ihre Systeme werden tausendfach am Tag attackiert – und genauso routiniert verteidigt. Mit dem Aufkommen von KI allerdings hat sich das Angriffsverhalten hinsichtlich der Geschwindigkeit verändert, was auf einen hohen Automatisierungsgrad zurückzuführen ist. Zudem sind die Angriffe zielgerichteter geworden. Man spricht von „targeted attacks“ – maßgeschneiderten Cyberattacken auf Sicherheitslücken in IT-Systemen.

Social Engineering wird professioneller

Allein Passwörter zu knacken, geht mithilfe von KI-Sprachmodellen deutlich leichter. Die Modelle werden mit Passwortlisten trainiert, die durch vorherige Hackerangriffe öffentlich geworden sind und Millionen Passwörter enthalten. Die KI analysiert daraus Muster und Ähnlichkeiten und erkennt, wie Passwörter üblicherweise von Menschen vergeben werden. Vornamen, Tiernamen, Jahreszeit, Fernsehsendungen plus Zahlenreihen und Interpunktion – die Wahrscheinlichkeit, einer Passwortkombination mit KI auf die Schliche zu kommen, ist hoch. Innerhalb von Sekunden geschieht, wozu ein linearer Passwort-Cracker Stunden oder Tage gebraucht hätte.

Auch Phishing-Attacken werden mit KI einfacher. Durch die Übersetzungsmöglichkeiten in andere Sprachen, die ein Sprachmodell bietet, steigt die Wahrscheinlichkeit, dass eine Mail glaubwürdig wirkt. So können internationale Akteure massenhaft und teilautomatisiert Mails in einer beliebigen Landessprache versenden. Je mehr und je fehlerfreier, desto größer die Erfolgsquote. Das BSI spricht von Social-Engineering-Angriffen in „noch nie dagewesener Qualität“.

Hierzu zählen überraschende Szenarien. Angreifer können als CEO einer Firma auftreten und als Chef simulieren, sie bräuchten dringend die Genehmigung für eine zeitkritische Geldtransaktion. Oder die HR-Abteilung erhält die Bewerbungsmail eines Idealkandidaten für eine angebotene Stelle mit dem Hinweis, wegen Urlaubs doch bitte binnen zwei Stunden über einen Link Kontakt aufzunehmen. Indem langjährige Mitarbeitende direkt angeschrieben werden und die Mails von einer tiefen Kenntnis innerbetrieblicher Abläufe zeugen, erscheinen sie plausibel und führen unter Umständen zum Ziel. Manuel Atug, Gründer und Sprecher der AG KRITIS, einem Netzwerk von Fachleuten, die sich mit Kritischen Infrastrukturen beschäftigen, kennt eine Vielzahl solcher Szenarien: „Social Engineering gibt es in allen Farben und Formen. Der Trick daran ist nicht die verwendete Technologie, sondern wie gut und glaubwürdig ein Szenario gebaut wird, wozu immer auch ein gewisser Handlungsdruck gehört.“

Cybercrime im industriellen Maßstab

Ob bei einer Cyberattacke Künstliche Intelligenz verwendet wurde, lässt sich – wie bei KI-generierten Inhalten durch Sprachmodelle insgesamt – im Einzelfall nicht leicht nachweisen. Dass KI inzwischen häufig verwendet wird und die Einstiegshürden für Kriminelle gesenkt hat, „indem sie es auch Personen mit begrenzten technischen Kenntnissen ermöglicht, anspruchsvollen schädlichen Code zu produzieren“, ist für das BSI offenkundig. Ein Befehl wie „Erstelle mir Code für Ransomware“ wird von öffentlichen KI-Systemen möglicherweise he­rausgefiltert. Die Filter lassen sich indes leicht umgehen – oder man greift gleich auf KI-Angebote im Darknet zurück. Insofern können auch minderbegabte Hacker leichter kriminell tätig werden. Manuel Atug weist jedoch darauf hin, dass von einer KI entwickelte Software oftmals nicht sicher ist. „Sie kann zwar ausführbaren Programmcode erzeugen, aber in der Regel ist es unsicherer Code mit gravierenden Sicherheitslücken. Diese können von staatlichen Akteuren und organisierten Kriminellen dann aktiv ausgenutzt werden.“

Festzustellen ist, dass im Zeitalter von KI die Cyberkriminalität neue Züge angenommen hat und immer professioneller auftritt. Beobachter sprechen von Cybercrime-as-a-Service, bei dem eine Schattenwirtschaft kriminelle Dienstleistungen im industriellen Maßstab anbietet. Im Darknet wird inzwischen arbeitsteilig vorgegangen: Es gibt Gruppierungen, die sich auf den Zugang zu IT-Systemen spezialisiert haben, andere erzeugen Schadcode und wieder andere sind für das Eindringen in IT-Systeme zuständig. Bei Darknet-Händlern lässt sich alles kaufen: Zugangsdaten, Deep­fakes für Authentifizierungssysteme, Malware, Entschlüsselungssoftware und ganze Dashboards, um die Angriffe zu steuern.

KI unterstützt die Verteidigungsseite

Umgekehrt hat sich die Verteidigungsseite ebenfalls professionalisiert und setzt ihrerseits KI ein, um Angriffe besser zu erkennen oder Sicherheitslücken aufzuspüren und frühzeitig zu schließen. Dabei wird die gesamte IT-Infrastruktur und das Netzwerkverhalten überwacht, samt den Endgeräten im Homeoffice. Auf der Basis einer Definition des Normalbetriebs lassen sich Auffälligkeiten und Störungen erkennen. Da KI von Angreifern häufig für klassische Angriffe einsetzt wird, lauten die Empfehlungen des BSI weiterhin: besseres und konsequentes Patchmanagement, eine resiliente IT-Infrastruktur, die kein Eindringen in alle Bereiche des IT-Netzwerks erlaubt. Zudem sollte die Social-Engineering-Prävention durch Mitarbeiterschulungen und Multifaktor-Authentifizierungen gestärkt werden.

Weitsichtig wären auch Notfallpläne, regelmäßige Krisenstabsübungen und Analogdaten relevanter Informationen im Stahlschrank. Auch der gegenseitige Erfahrungsaustausch der lokalen CERTs (Computer-Notfallteams) ist wichtig. Hier tritt auf kommunaler Ebene die größte Schwachstelle hervor: „Kommunen wurden ausdrücklich aus der NIS2-Gesetzgebung für Cybersicherheit herausgenommen“, so Manuel Atug. „Laut aktuellem IT-Sicherheitsgesetz sollen alle Behörden den IT-Grundschutz des BSI umsetzen. Das wird vom deutschen NIS2-Gesetzentwurf sogar nochmal heruntergestuft auf Einhaltung der BSI-Mindeststandards. Angeblich ist kein Geld vorhanden. Das ist ein strategisches Armutszeugnis, schließlich geht es in der Cybersicherheit insbesondere um die Funktionsfähigkeit des Staates.“

Helmut Merschmann




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Eingangsbereich des Kirkeler Rathauses.
bericht

Kirkel: Krise kontrolliert bewältigt

[17.10.2025] Die saarländische Gemeinde Kirkel konnte einem Cyberangriff technisch erfolgreich begegnen – auch dank der Unterstützung umliegender Kommunen. Die offene Kommunikation mit der Öffentlichkeit trug ebenfalls zum kontrollierten Umgang mit dem Angriff bei. mehr...

Berlin: Hürden beim Open-Source-Umstieg

[13.10.2025] In der Berliner Verwaltung läuft bislang nur ein gutes Fünftel der eingesetzten Fachverfahren auf Open Source. Fehlende Zentralisierung und eine Windows-Bindung der einzelnen Lösungen bremsen auf dem Weg zu mehr digitaler Souveränität. Der Umsteig erfolgt schrittweise. mehr...

Auf einem Laptop ist auf rotem Hintergrund ein digitaler Totenkopf zu sehen

Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben

[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. 
 mehr...

Ein Rettungsschwimmring liegt auf einer Computertastatur.

ITEBO: Cloudbasierter Notfallarbeitsplatz

[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...

Datenschutz: Know-how für die KI-Planungsphase

[29.08.2025] Der Beauftragte für den Datenschutz des Landes Niedersachsen führt regelmäßig Schulungen zu aktuellen Datenschutzthemen durch. Neu im Programm ist eine Fortbildung über den KI-Einsatz in der öffentlichen Verwaltung. mehr...

Logo des 7. CyberSicherheitsForums

CyberSicherheitsForum 2025: Global denken, vor Ort handeln

[28.08.2025] Wie sicher sind wir in der Welt vernetzt? Was können wir global mitnehmen, um unsere digitale Welt hier vor Ort sicherer zu machen? Diese und weitere Fragen können mit Expertinnen und Experten im November beim siebten CyberSicherheitsForum in Stuttgart diskutiert werden. mehr...

Mehrere Personen stehen nebeneinander in einem Raum, zwei davon halten ein Dokument in den Händen.

Würzburg: Siegel bescheinigt IT-Sicherheit

[26.08.2025] Würzburg ist vom Bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel Kommunale IT-Sicherheit ausgezeichnet worden. Es bescheinigt der Stadtverwaltung, dass sie angemessene Maßnahmen zur IT-Sicherheit umgesetzt hat. mehr...

Verschwommen im Hintergrund die Nahaufnahme eines Laptops, über dessen Tastatur eine leuchtende digitale Vorhängeschloss-Schnittstelle schwebt.

V-PKI-Zertifikate: Neues Antragsportal der SIT

[25.08.2025] Als nachgeordnete Zertifzierungsstelle des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt die Südwestfalen-IT Zertifikate zur Absicherung der digitalen Kommunikationswege und -Plattformen von öffentlichen Verwaltung aus. Das entsprechende Antragsportal hat die SIT nun einem Relaunch unterzogen. mehr...

Das Bundeskabinett an einem langgestreckten ovalen Holztisch während einer Sitzung.

Bundesregierung: NIS2-Richtlinie beschlossen

[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...

Drei Personen stehen in einem Raum nebeneinander und halten gemeinsam ein großes Dokument in die Kamera.

Monheim am Rhein: TÜV bestätigt IT-Sicherheit

[23.07.2025] Das Informationssicherheits-Managementsystem der Stadt Monheim und ihrer Bahnen ist erneut mit dem Prüfsiegel ISO/IEC 27001:2022 zertifiziert worden. Das von TÜV Rheinland ausgestellte Zertifikat bescheinigt, dass sicherheitsrelevante Prozesse dokumentiert, geprüft und kontinuierlich verbessert werden. mehr...

Eine Reihe von roten und blauen Bauklötzen oder Dominosteinen, die blauen Steine sind im Begriff, umzufallen.

Dataport: Red Team für Cybersicherheit

[10.07.2025] Dataport setzt künftig auf Red Teaming – umfassende Angriffssimulationen, welche die IT-Sicherheitsmechanismen realistisch auf die Probe stellen. Der IT-Dienstleister will damit das eigene Sicherheitsniveau und die Sicherheit der Kunden und Trägerländer erhöhen. mehr...

Blick ins Auditorium Fachveranstaltung "Cyberangriffe auf Kommunen"

Fachtagung: Auf Cyberangriffe vorbereitet

[30.06.2025] Über 160 Teilnehmende aus saarländischen Städten, Gemeinden und Landkreisen tauschten sich auf der Fachveranstaltung „Cyberangriffe auf Kommunen“ über die akute Bedrohung durch Cyberkriminalität und praxistaugliche Schutzmaßnahmen aus. mehr...

Symbolbild IT-Sicherheit: Leicht unscharfes, kontrastarmes Foto eines überladenen schreibtischs mit Brille, Tablet, Kaffeetasse und Papieren, darübergelegt Icon eines Vorhängeschlosses und Platinen-ähnliche Muster.

LSI Bayern: Neues Sicherheitssiegel für Kommunen

[11.06.2025] Das LSI Bayern hat Version 4.0 des IT-Sicherheits-Siegels für Kommunen veröffentlicht. Neu sind Vorgaben zu KI, mobiler Sicherheit und Online-Backups. Der ergänzende Baustein IT-Resilienz hilft Kommunen bei der systematischen Selbsteinschätzung. mehr...

Kreis Regensburg: 17 Kommunen erhalten Siegel für IT-Sicherheit

[10.06.2025] 17 Kommunen im Zweckverband Realsteuerstelle Regensburg sind jetzt vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel „Kommunale IT-Sicherheit“ ausgezeichnet worden. mehr...