{"id":4187,"date":"2025-07-31T04:00:00","date_gmt":"2025-07-31T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4187"},"modified":"2025-07-31T04:00:00","modified_gmt":"2025-07-31T04:00:00","slug":"genai-als-security-gamechanger","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4187","title":{"rendered":"GenAI als Security-Gamechanger?"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">F\u00fcr CISOs bietet generative KI nicht nur eine blo\u00dfe Arbeitserleichterung, sondern zahlreiche neue M\u00f6glichkeiten f\u00fcr die Cybersicherheit.\n<p class=\"imageCredit\">SomYuZu \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Durch den Einsatz von <a href=\"https:\/\/www.csoonline.com\/de\/generative-ai\/\" target=\"_blank\" rel=\"noopener\">GenAI<\/a> ergeben sich f\u00fcr CISOs neue Chancen, da bew\u00e4hrte Verteidigungsmethoden immer mehr an ihre Grenzen sto\u00dfen. Doch auch Cyberkriminelle haben l\u00e4ngst die M\u00f6glichkeiten erkannt, damit ihre Angriffe zu verst\u00e4rken. Dies hat bereits jetzt zu einem dynamischen KI-Wettr\u00fcsten in der digitalen Welt gef\u00fchrt.<\/p>\n<p>Hacker nutzen Varianten beliebter KI-Plattformen zur Entwicklung spezieller b\u00f6sartiger Adaptionen, wie OnionGPT, <a href=\"https:\/\/www.csoonline.com\/article\/3495301\/wormgpt-hacker-bauen-sich-eigene-ki-modelle.html\" target=\"_blank\" rel=\"noopener\">WormGPT<\/a>, GhostGPT, FraudGPT und HackerGPT. Diese Hacker-LLMs (Large Language Models) umgehen ethisch basierte Sicherheitsvorkehrungen, um \u00fcberzeugende Phishing-E-Mails zu generieren \u2013 sogar dann, wenn man die Sprache der angepeilten Zielgruppe nicht spricht. Zudem werden sie benutzt, um <a href=\"https:\/\/www.csoonline.com\/article\/3491897\/was-ist-malware.html\" target=\"_blank\" rel=\"noopener\">Malware<\/a> zu erstellen und ausgekl\u00fcgelte <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" target=\"_blank\" rel=\"noopener\">Social-Engineering<\/a>-Skripte zu entwickeln.<\/p>\n<p>KI-gest\u00fctztes Social Engineering, einschlie\u00dflich Deepfake-Technologie, erm\u00f6glicht es Angreifern wiederum, authentisches Textmaterial zu erstellen, automatisierte Chats zu f\u00fchren und sich in Echtzeit-Audio- und Videokonferenzen als andere Personen auszugeben.<\/p>\n<h2 class=\"wp-block-heading\">Daten vergiften<\/h2>\n<p>Eine neue Bedrohung ist das <a href=\"https:\/\/www.csoonline.com\/article\/3494329\/data-poisoning-embedai-bug-gefahrdet-llms.html\">LLM Data Poisoning<\/a>, bei dem Hacker Trainingsdatens\u00e4tze oder Echtzeitinformationen manipulieren, um Hintert\u00fcren oder betr\u00fcgerischen Code einzubauen. Einmal auf diese Weise vergiftet, k\u00f6nnen KI-Modelle sch\u00e4dliche Inhalte replizieren, was schwerwiegende Auswirkungen auf die Sicherheit hat.<\/p>\n<p>Das in Moskau ans\u00e4ssige Desinformationsnetzwerk Pravda ist ein Beispiel f\u00fcr diese Angriffsmethode. Es produziert Millionen von Propaganda-Artikeln, welche die Antworten von KI-Chatbots beeinflussen sollen. Mit diesem ausgekl\u00fcgelten Angriff wurden f\u00fchrende westliche KI-Systeme erfolgreich infiziert, woraufhin sie in etwa 33 Prozent der F\u00e4lle falsche Nachrichten wiedergaben.<\/p>\n<h2 class=\"wp-block-heading\">KI als Cyberschutzschild<\/h2>\n<p>Wollen CISOs diese ausgekl\u00fcgelten, KI-gest\u00fctzten Angriffe abwehren, dann erweist sich die KI selbst als das wertvollste Verteidigungsinstrument. Durch die Analyse von Inhalten erkennen KI-Systeme Verhaltensmuster, Anomalien oder sprachliche Hinweise sehr schnell und erm\u00f6glichen so ein kontinuierliches Lernen sowie die Anpassung an neue Bedrohungen.<\/p>\n<p>Die Wirksamkeit von KI bei der Abwehr von Bedrohungen ver\u00e4ndert die Cybersicherheit daher zunehmend. Aktuelle Bewertungen zeigen bemerkenswerte Leistungsunterschiede zwischen KI-gest\u00fctzten und herk\u00f6mmlichen Sicherheitsl\u00f6sungen. F\u00fchrende KI-gesteuerte Plattformen erreichen hohe Abwehr-Raten:<\/p>\n<p>99 Prozent bei der Malware-Erkennung<\/p>\n<p>99 Prozent bei Phishing-Versuchen<\/p>\n<p>98 Prozent bei Einbruchsversuchen<\/p>\n<p>Diese Zahlen stehen in starkem Gegensatz zu konventionellen Produkten, die herk\u00f6mmliche Methoden verwenden. Einige von ihnen erreichen Blockier-Raten von nur 67 Prozent bei Malware, 56 Prozent bei Phishing und 43 Prozent bei Einbruchsversuchen.<\/p>\n<h2 class=\"wp-block-heading\">KI als Secuirty-Co-Pilot <\/h2>\n<p>\u00dcber die Erkennung von Bedrohungen hinaus rationalisiert KI die Abl\u00e4ufe in der Cybersicherheit erheblich. Administratoren sehen sich mit einer zunehmenden Komplexit\u00e4t von Sicherheitsrichtlinien, st\u00e4ndigen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Common_Vulnerabilities_and_Exposures\" target=\"_blank\" rel=\"noopener\">CVE<\/a>-Warnungen und der Notwendigkeit einer einheitlichen Sicherheit in hybriden IT-Umgebungen konfrontiert. Diese umfassen lokale, Cloud-, Remote- und mobile Anwendungsf\u00e4lle.<\/p>\n<p>KI-gesteuerte Co-Piloten erm\u00f6glichen es ihnen aber, Richtlinien effizienter zu erstellen, zu verwalten und Fehler zu beheben. Diese intelligenten Assistenten k\u00f6nnen neue Schwachstellen schnell identifizieren und pr\u00e4zise Abhilfema\u00dfnahmen f\u00fcr die Bereiche Netzwerk, Cloud, Endpunkt, Browser, mobile Ger\u00e4te und E-Mail-Sicherheit empfehlen.<\/p>\n<p>J\u00fcngste Bewertungen zeigen, dass solche Co-Piloten eine hohe Leistung zeigen, indem sie klare, umsetzbare Anleitungen f\u00fcr Abhilfema\u00dfnahmen liefern. Diese F\u00e4higkeit reduziert den Zeitaufwand von Administratoren bei der Durchf\u00fchrung von Aufgaben und verbessert gleichzeitig die Benutzerfreundlichkeit des Systems. Das macht es den CISOs einfacher, als Schnittstelle zwischen Technik und Vorstand zu agieren und gibt ihnen Argumente, um die Vorteile einer Investition in GenAI \u00fcberzeugend darzustellen.<\/p>\n<h2 class=\"wp-block-heading\">Automatisierte Sicherheitsanalyse<\/h2>\n<p>In praktischen Anwendungen zeichnet sich KI durch die Analyse, Automatisierung und aktive Implementierung von Sicherheitsrichtlinien aus. Leistungsstarke L\u00f6sungen automatisieren sowohl den Analyse- als auch den Implementierungsprozess vollst\u00e4ndig. Damit heben sie sich deutlich von herk\u00f6mmlichen Tools ab, die sich mit der Ermittlung der korrekten Regelplatzierung lange aufhalten oder denen es an Funktionen, um Richtlinien direkt zu \u00e4ndern, schlicht fehlt.<\/p>\n<p>Bei der Bewertung und Behebung von Schwachstellen liefert fortschrittliche KI somit vollst\u00e4ndige und relevante Antworten, die den Status der Verteidigung genau \u00fcberpr\u00fcfen und Empfehlungen geben.<\/p>\n<h2 class=\"wp-block-heading\">Schatten-KI als Herausforderung<\/h2>\n<p>Die breite Einf\u00fchrung von KI-Diensten in Unternehmensnetzwerken birgt dabei sowohl Chancen als auch Risiken. F\u00fcr CISOs sind belastbare Zahlen wichtig, um allen Beteiligten die Sachlage deutlich darlegen zu k\u00f6nnen. W\u00e4hrend die Einf\u00fchrung von KI zu Produktivit\u00e4tssteigerungen f\u00fchrt, wirft sie auch kritische Sicherheitsfragen auf. Eine Analyse zeigt, dass eine von 80 Aufforderungen (1,25 Prozent), die von Unternehmensger\u00e4ten an generative KI-Dienste gesendet werden, ein hohes Risiko f\u00fcr den Verlust sensibler Daten birgt, wobei weitere 7,5 Prozent potenziell sensible Informationen enthalten.<\/p>\n<p>Hinzu kommt ein altes CISO-Thema in neuem Gewand: <a href=\"https:\/\/www.csoonline.com\/article\/3494462\/schatten-ki-gefahrdet-unternehmensdaten.html\">Schatten-KI<\/a>-Anwendungen, also unautorisierte KI-Tools, die von Mitarbeitern verwendet werden. Sie f\u00fchren zu Sicherheitsl\u00fccken, Compliance-Problemen und inkonsistenter Datenverwaltung. Dieses Ph\u00e4nomen spiegelt die Schatten-IT-Herausforderung fr\u00fcherer technologischer Umw\u00e4lzungen wider, bei denen der Fortschritt die organisatorische Governance \u00fcberholte und neue Angriffsvektoren schaffte.<\/p>\n<h2 class=\"wp-block-heading\">Ethische \u00dcberlegungen und Auswirkungen auf die Gesellschaft<\/h2>\n<p>Die schnelle Integration von KI in die Cybersicherheit wirft auch ethische und gesellschaftliche Bedenken auf. Dazu geh\u00f6ren:<\/p>\n<p><strong>Voreingenommenheit und Fairness:<\/strong> KI-Algorithmen, die mit voreingenommenen Daten trainiert wurden, k\u00f6nnen zu diskriminierenden Ergebnissen f\u00fchren. Zum Beispiel indem sie legitime Aktivit\u00e4ten f\u00e4lschlicherweise als b\u00f6sartig einstufen. Dies wirft Bedenken hinsichtlich Fairness und m\u00f6glicher Diskriminierung auf.<\/p>\n<p><strong>Transparenz und Erkl\u00e4rbarkeit:<\/strong> Viele KI-Algorithmen, insbesondere Deep-Learning-Modelle, arbeiten als Black Boxes, was ihre interne Logik undurchsichtig macht und das Vertrauen in KI-Tools untergr\u00e4bt.<\/p>\n<p><strong>Datenschutz gegen Sicherheit:<\/strong> Die Datenverarbeitungsf\u00e4higkeiten der KI werfen Bedenken hinsichtlich einer \u00fcberm\u00e4\u00dfigen \u00dcberwachung und der Verletzung der Privatsph\u00e4re auf, wobei ein Gleichgewicht zwischen dem Schutz des Systems und der Wahrung der Rechte des Einzelnen auf Privatsph\u00e4re gefunden werden muss.<\/p>\n<p><strong>Rechenschaftspflicht und Entscheidungsfindung: <\/strong>Die Bestimmung der Verantwortung, wenn KI-Systeme autonom Entscheidungen treffen, kann komplex sein und sich auf Cyber-Sicherheitsexperten, Entwickler und Unternehmen auswirken.<\/p>\n<p><strong>Verdr\u00e4ngung von Arbeitspl\u00e4tzen: <\/strong>Die Automatisierung der routinem\u00e4\u00dfigen Erkennung von Bedrohungen durch KI kann zu einer Verdr\u00e4ngung von Arbeitspl\u00e4tzen in der Cyber-Sicherheitsbranche f\u00fchren, was Umschulungen und Neuqualifizierungen erfordert.<\/p>\n<p>Verantwortungsvolle CISOs haben also immer ein Auge darauf, dass die KI-Entwicklung und -Einf\u00fchrung sich auch mit ethischen Dilemmata befasst. Zu den Strategien geh\u00f6ren klare ethische Rahmenbedingungen, verschiedene Interessengruppen, verschiedene Trainingsdaten, menschliche Aufsicht und transparente Entscheidungsfindung.<\/p>\n<h2 class=\"wp-block-heading\">Die regulatorische Landschaft in der Cybersicherheit<\/h2>\n<p>Die fragmentierte und sich schnell entwickelnde globale Regulierungslandschaft f\u00fcr KI in der Cyber-Sicherheit erfordert Governance-Rahmenwerke, um ihre sichere und ethische Nutzung zu gew\u00e4hrleisten. Risiko-Rahmenwerke sind dabei ein wichtiger Trend in der KI-Regulierung. Sie klassifizieren KI-Systeme auf der Grundlage ihrer potenziellen Auswirkungen und sehen stets verh\u00e4ltnism\u00e4\u00dfige Regulierungsma\u00dfnahmen vor. <\/p>\n<p>Ein Beispiel: Das KI-Gesetz der Europ\u00e4ischen Union, das im Jahr 2025 vollst\u00e4ndig umgesetzt werden soll, ist ein auf dem jeweiligen Risiko basierendes Regulierungsmodell. Die Nichteinhaltung kann zu erheblichen Geldstrafen f\u00fchren.<\/p>\n<h2 class=\"wp-block-heading\">Verbesserte Forschung und Entwicklung<\/h2>\n<p>KI bringt die Cyber-Sicherheitsforschung erheblich voran, indem sie die Erkennungsmechanismen verbessert und komplexe Systeme leichter zug\u00e4nglich macht. Diese verbessert die Suche nach fortgeschrittenen, persistenten Bedrohungen (Advanced Persistent Threats, APTs) durch Mustererkennung im gro\u00dfen Ma\u00dfstab, effiziente Extraktion von Taktiken, Techniken und Verfahren (TTPs) sowie fortschrittliche Korrelations- und Zuordnungsfunktionen.<\/p>\n<h2 class=\"wp-block-heading\">KI als Erg\u00e4nzung der menschlichen F\u00e4higkeiten<\/h2>\n<p>K\u00fcnstliche Intelligenz wird zu einem Grundpfeiler moderner Cybersicherheit. Vom theoretischen Konzept zum praktischen Werkzeug verbessert KI die Verteidigung, Erkennung und operative Effizienz in der gesamten digitalen Landschaft. LLMs erm\u00f6glichen es, gro\u00dfe Datenmengen zu analysieren und in umsetzbare Erkenntnisse zu \u00fcberf\u00fchren \u2013 sofern die Daten strukturiert und im Kontext verf\u00fcgbar sind, wodurch eine symbiotische Beziehung zu menschlichen Sicherheitsexperten entsteht. KI erg\u00e4nzt die menschlichen F\u00e4higkeiten und schafft den Experten den n\u00f6tigen Freiraum f\u00fcr strategisches Denken, w\u00e4hrend KI sich effizient mit allt\u00e4glichen Bedrohungen, die sich in riesigen Datenmengen verstecken, auseinandersetzt.<\/p>\n<p>CISOs m\u00fcssen jedoch die KI-F\u00e4higkeiten im praktischen Sicherheitsbetrieb, jenseits oberfl\u00e4chlicher Behauptungen, bewerten. Nur so l\u00e4sst sich ein belastbares Ergebnis \u00fcber die Leistungsf\u00e4higkeit der jeweiligen L\u00f6sung erzielen.<\/p>\n<p>Der unterschiedliche Grad an KI-Konformit\u00e4t und -Funktionalit\u00e4t bei den verschiedenen Anbietern unterstreicht zudem, wie wichtig es ist, intelligente und nahtlos integrierte L\u00f6sungen durchdacht auszuw\u00e4hlen, die in komplexen Sicherheitsumgebungen einen sp\u00fcrbaren Mehrwert bieten sollen. Es bringt nichts, zur n\u00e4chstbesten KI-L\u00f6sung zu greifen, um schlicht auf den Gen-AI-Zug in der Cyberabwehr aufspringen zu k\u00f6nnen.<\/p>\n<p>Schafft es der CISO, alle Beteiligten von den Vorteilen einer handfesten und planvollen Investition in KI-gest\u00fctzte Cybersicherheit zu \u00fcberzeugen, dann kann die KI ihr Versprechen einl\u00f6sen, f\u00fcr eine Zukunft, in der digitale Interaktionen sicherer, widerstandsf\u00e4higer und vertrauensw\u00fcrdiger sind zu sorgen. (jm\/jd)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>F\u00fcr CISOs bietet generative KI nicht nur eine blo\u00dfe Arbeitserleichterung, sondern zahlreiche neue M\u00f6glichkeiten f\u00fcr die Cybersicherheit. SomYuZu \u2013 shutterstock.com Durch den Einsatz von GenAI ergeben sich f\u00fcr CISOs neue Chancen, da bew\u00e4hrte Verteidigungsmethoden immer mehr an ihre Grenzen sto\u00dfen. Doch auch Cyberkriminelle haben l\u00e4ngst die M\u00f6glichkeiten erkannt, damit ihre Angriffe zu verst\u00e4rken. Dies hat [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4188,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4187","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4187"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4187"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4187\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4188"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}