Wirtschaft im Visier: Abwehr von KI-Cyberangriffen

Patrick Smith  |
KI-generierter Code: Versteckte Sicherheitsrisiken aufgedeckt

KI treibt Innovationen voran – aber auch die nächste Welle von Cyberangriffen.

Laut der Bitkom-Studie „Wirtschaftsschutz 2025“ haben Angriffe auf die deutsche Wirtschaft im vergangenen Jahr weiter zugenommen. Fast drei Viertel der Unternehmen (73 Prozent) haben eine Zunahme von Cyberangriffen registriert. Der Anteil, den Cyberangriffe am Gesamtschaden der deutschen Wirtschaft durch Datendiebstahl, Sabotage und Industriespionage haben, ist von 67 Prozent im Jahr 2024 auf 70 Prozent im Jahr 2025 gestiegen. Das entspricht einer Summe von 202,4 Milliarden Euro im vergangenen Jahr gegenüber 178,6 Milliarden Euro im Jahr davor.

Zusammenfassung (TL; DR):

  • Laut der Bitkom-Studie „Wirtschaftsschutz 2025“ haben Cyberangriffe auf deutsche Unternehmen signifikant zugenommen, wobei KI-gestützte Methoden wie „Vibe Hacking“ die Gefahr durch Automatisierung verschärfen.
  • Als Reaktion darauf gewinnen Cyber-Resilienz-Konzepte an Bedeutung, die über reine Prävention hinausgehen und eine schnelle Datenwiederherstellung in den Fokus rücken.
  • Effektiver Schutz erfordert ein vernetztes Ökosystem aus sicheren Speicherplattformen, intelligenter Bedrohungserkennung und isolierten Wiederherstellungsumgebungen (SIRE).

Das Wachstum ist alarmierend. Viele dieser Angriffe dürften durch Social-Engineering-/Phishing-Kampagnen ausgelöst worden sein. Die beunruhigende Aussicht für die Zukunft ist, dass der Fortschritt der KI es kriminellen Akteuren ermöglichen wird, Cyberangriffe vollständig zu automatisieren, ohne dass menschliches Zutun erforderlich ist, und zwar in einer beispiellosen Geschwindigkeit und Größenordnung.

Schon im Sommer 2025 berichtete Anthropic, das Unternehmen hinter Claude, einer Produktfamilie großer Sprachmodelle (LLMs), dass agentenbasierte KI zu einer „Waffe” für Cyberangriffe geworden sei und nun in die Cyberkriminalität eingebettet sei. Unter dem Begriff „Vibe Hacking” nutzen Angreifer LLMs und andere KI-Tools, um Cyberangriffe zu automatisieren und zu skalieren. Automatisiertes Phishing, adaptive Malware und KI-generierte Ransomware werden zum Mainstream. Die Warnungen von Anthropic wurden kürzlich untermauert durch das BSI (Bundesamt für Sicherheit in der Informationstechnik), das eindringlich vor einer neuen Angriffswelle auf deutsche Unternehmen warnte. Cyberkriminelle nutzen zunehmend künstliche Intelligenz (KI), um ihre Attacken effektiver und schwerer erkennbar zu machen – eine existenzielle Gefahr für das Rückgrat der deutschen Wirtschaft.

Wie können sich Unternehmen gegen KI-Bedrohungen schützen?

Die Realität sieht so aus, dass KI die Komplexität, das Ausmaß und die Automatisierung von Cyberangriffen beschleunigt. Herkömmliche Cybersicherheitstools, die sich nur auf Prävention und Erkennung konzentrieren, reichen nicht mehr aus. Das bedeutet, dass Unternehmen nicht nur Pläne zur Verhinderung von Angriffen erstellen müssen, sondern auch Pläne, wie sie sich schnell und sicher von einem Angriff erholen können. Das führt zum Thema Cyber-Resilienz.

Cyber-Resilienz entwickelt sich zu einer entscheidenden Strategie

Das Konzept der Cyber-Resilienz verbindet die herkömmliche Prävention und Erkennung von Angriffen mit einer sehr schnellen Wiederherstellung. Es basiert auf einem umfassenden Ansatz, der integrierte Sicherheit auf der Ebene der Datenspeicherung, vernetzte Bedrohungserkennung sowie dynamische Reaktion und Wiederherstellung umfasst. Angesichts der Bandbreite an Fähigkeiten, die für eine ganzheitliche Cyber-Resilienz erforderlich sind, wird diese idealerweise durch ein Ökosystem aus erstklassigen Anbietern bereitgestellt, unterstützt durch integrierte Produkte und getestete Architekturen.

Eine sichere Datenplattform

Um Angriffe zu verhindern oder die Angriffsfläche zu minimieren, ist es unerlässlich, dass die Grundlage der Datenumgebung über eine starke Sicherheitsarchitektur verfügt. Wesentliche Komponente sind die zeitnahe Behebung von Schwachstellen, Multi-Faktor-Authentifizierung, einfache und effiziente Snapshots von Daten, die umfassend geschützt sind – sowohl unveränderlich als auch unlöschbar. Diese tragen alle zu einer sicheren Grundlage bei, die das Vertrauen schafft, dass ein Wiederherstellungspunkt verfügbar ist. Die Plattform lässt sich mit automatisierter Konfiguration betreiben, die durch Richtlinien verwaltet wird und eine effektive Compliance-Prüfung umfasst, um menschliche Fehler zu vermeiden, die die Integrität der Daten gefährden könnten.

Vernetzte Bedrohungserkennung

Es ist unerlässlich, die gesamte Technologielandschaft zu verstehen. Das Trennen von Signalen und Störsignalen zur schnellen Identifizierung böswilliger Aktivitäten ist die Domäne von Lösungen wie XDR (Extended Detection and Response), SIEM (Security and Information Event Management) und SOAR (Security Orchestration Automation and Response). Die Integration der zugrundeliegenden Speicherplattform in diese Plattformen ist entscheidend, um Einblicke und Korrelationen mit dem Rest der vernetzten Umgebung zu ermöglichen. Durch die Einspeisung von Telemetriedaten aus der Speicherumgebung in diese Plattformen können diese bei Erkennung von Anomalien automatisch Snapshots auslösen und kennzeichnen.

Dynamische Reaktion und Wiederherstellung

Sollte der schlimmste Fall eintreten und ein Angriff die IT-Umgebung erfolgreich stören, ist eine sichere isolierte Wiederherstellungsumgebung (Secure Isolated Recovery Environment, SIRE) ein wesentlicher Bestandteil des Wiederherstellungsprozesses. Ein Datensatz, der für Angreifer unzugänglich und vom Rest der Umgebung getrennt ist, bietet eine Umgebung für die Forensik, Bereinigung und Wiederherstellung der betroffenen Umgebung für die wichtigsten Dienste eines Unternehmens. Zeit ist in diesem Prozess kostbar, daher ist die Fähigkeit zur schnellen Wiederherstellung und Analyse mit einer hochleistungsfähigen Speicherplattform der Schlüssel zum Erfolg bei der Wiederherstellung des Geschäftsbetriebs. Die Wiederherstellungsumgebung unterstützt in der Regel mehrere Ebenen von Funktionen, die auf die Kritikalität verschiedener Unternehmensdienste abgestimmt sind, um die Wiederherstellungsziele zu erreichen.

Unternehmen dürfen nicht durch KI angreifbar sein

Die zunehmende Geschwindigkeit von Cyberbedrohungen bedeutet, dass die Zeit für Reaktionen rapide schrumpft. Unternehmen müssen in der Lage sein, sich im schlimmsten Fall innerhalb von Stunden statt Tagen oder Wochen zu erholen. Es bahnt sich eine digitale Kluft an zwischen Unternehmen, die über eine effektive Cyber-Resilienz als strategisches Unterscheidungsmerkmal verfügen, und solchen, die dies nicht tun. Wie die jüngsten Hackerangriffe gezeigt haben, gehören zu den Folgen einer ineffektiven Strategie erhebliche finanzielle Verluste, Reputationsschäden und Ausfallzeiten.

Unternehmen sollten sich nicht auf der falschen Seite der digitalen Kluft erwischen lassen. Ein guter erster Schritt zur Entwicklung von Cyber-Resilienz ist die Konzentration auf die Bereitstellung eines vernetzten Ökosystems, um eine sichere Datenplattform, vernetzte Bedrohungserkennung sowie dynamische Reaktion und Wiederherstellung zu ermöglichen.

Autor

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung

Das könnte Sie auch interessieren