KI-unterstützte Cyberangriffe

Künstliche Intelligenz verändert die Cyber Kill Chain grundlegend

Künstliche Intelligenz beschleunigt Cyberangriffe nicht nur, sie verändert ihre Dynamik grundlegend. Bereits 2024 stufte die europäische Agentur für Cybersicherheit (ENISA) KI als Bedrohungsmultiplikator ein: Sie erzeugt keine gänzlich neuen Angriffsmuster, treibt jedoch die Automatisierung bestehender Techniken massiv voran und erhöht deren Wirksamkeit deutlich.

Für Unternehmen rückt damit ein zentrales Risiko in den Fokus: Die Verfügbarkeit geschäftskritischer IT-Systeme gerät zunehmend unter Druck.

Angriffe werden schneller, präziser und schwerer vorhersehbar. Diese Entwicklung beschleunigt sich weiter. Spätestens ab 2027 ist davon auszugehen, dass sowohl Advanced Persistent Threats (APT) als auch opportunistische Angriffe nahezu in Echtzeit von der Schwachstellenidentifikation zur Ausnutzung übergehen können. (Quelle: britische Nachrichtendienste).

Neue Generation KI-gestützter Cyberbedrohungen

KI-gestützte RansomOps

Ab 2025 zeichnet sich eine neue Generation organisierter Cyberkriminalität ab: sogenannte RansomOps. Diese Akteure setzen KI-gestützte Werkzeuge ein, um die gesamte Angriffskette – von der initialen Kompromittierung bis zur Erpressung – hochgradig automatisiert zu steuern.

 

Verdeckte Infiltration statt schneller Angriff

RansomOps 2.0 verfolgen zunehmend einen Low-and-Slow-Ansatz. Anstatt unmittelbar zuzuschlagen, bewegen sich Angreifer über längere Zeiträume unauffällig innerhalb der IT-Umgebung, eskalieren schrittweise Berechtigungen und bereiten gezielt den eigentlichen Angriff vor. Dieses Vorgehen ermöglicht es, sensible Daten bereits vor der Verschlüsselung zu exfiltrieren und klassische Erkennungsmechanismen wie DER-Lösungen gezielt zu umgehen.

 

Ransomware-as-a-Service

Das Modell Ransomware-as-a-Service (RaaS) hat Cyberkriminalität zu einer hochgradig arbeitsteiligen Wertschöpfungskette gemacht. Entwickler, Affiliates, Verhandler und Geldwäscher agieren spezialisierter denn je. Diese Spezialisierung, kombiniert mit der Wiederverwendung erprobter Infrastrukturen, verkürzt Entwicklungszyklen erheblich und erhöht die Angriffsdichte. Unternehmen müssen davon ausgehen, dass Angriffe nicht die Ausnahme, sondern Teil des Normalbetriebs werden.

 

Hochentwickeltes technisches Arsenal

RansomOps setzen auf fortgeschrittene Umgehungstechniken. Dazu gehören die Ausnutzung von Zero-Day-Schwachstellen, der gezielte Erwerb von Initialzugängen im Darknet sowie sogenannte Living-off-the-Land-Techniken, bei denen legitime Systemfunktionen missbraucht werden. So gelingt es Angreifern, Backups und EDR-Lösungen zu deaktivieren, ohne entdeckt zu werden. Unter diesen Bedingungen bietet die bloße Existenz von Backups keinen ausreichenden Schutz mehr.

 

KI im Dienst der Cyberkriminalität

Der Einsatz generativer KI senkt die technische Einstiegshürde erheblich. Automatisierte Skripte und KI-gestützte Tools ermöglichen die schnelle Anpassung von Schadsoftware sowie die Orchestrierung sämtlicher Angriffsphasen. Angriffe werden dadurch nicht nur häufiger, sondern auch mit deutlich steigenden Erfolgsquoten durchgeführt.

 

Doppelte Erpressung – maximaler Druck

Die Strategie der sogenannten doppelten Erpressung (Double Extortion) macht rein datenbasierte Sicherungsansätze zunehmend unzureichend. Auf den Diebstahl sensibler Daten folgt die Verschlüsselung produktiver Systeme, verbunden mit der Drohung, vertrauliche Daten zu veröffentlichen. Diese Kombination aus finanzieller, operativer und reputativer Bedrohung erhöht den Druck auf betroffene Organisationen erheblich.

 

Zero-Day-Schwachstellen und KI – ein Wettlauf gegen die Zeit

Automatisierte Schwachstellenentdeckung

Künstliche Intelligenz verändert die Zero-Day-Schwachstellenerkennung grundlegend. Während ein Sicherheitsexperte täglich nur einige Tausend Codezeilen analysieren kann, verarbeiten KI-Systeme Millionen von Codezeilen im gleichen Zeitraum. Diese Skalierung deutet auf einen signifikanten Anstieg KI-entdeckter Zero-Day-Schwachstellen bereits ab 2026 hin.

 

Automatisierte Exploitation

Parallel dazu entstehen Werkzeuge, die innerhalb kürzester Zeit (10 Minuten) funktionale Exploits generieren können. Open-Source-Projekte wie AutoPwn zeigen bereits heute, wie stark sich dieser Prozess weiter beschleunigt.

 

Mehrdimensionale Erkennungsansätze

Künstliche Intelligenz verändert die Art und Weise, wie Schwachstellen erkannt werden. Über klassische Codeanalysen hinaus bewertet sie das Laufzeit- und Betriebsverhalten von Anwendungen in Echtzeit und erkennt Anomalien auch ohne bekannte Signaturen. Darüber hinaus wertet sie sicherheitsrelevante Diskussionen in spezialisierten Fachkreisen aus und ermöglicht so die frühzeitige Identifikation neu entstehender Schwachstellen.

 

Dimension der Bedrohung

Die Zahlen aus 2024 verdeutlichen das Ausmaß: 75 aktiv ausgenutzte Zero-Day-Schwachstellen, mehr als die Hälfte davon für Spionagezwecke (Quelle: Google Threat Intelligence Group). KI beschleunigt diese Entwicklung und macht Angriffe häufiger, schneller und schwerer kalkulierbar.

 

Social Engineering und Deepfakes – die perfekte Täuschung

Deepfakes verleihen Social-Engineering-Angriffen eine neue Dimension und gehen weit über klassische Phishing-E-Mails oder betrügerische Telefonanrufe hinaus.  Synthetisch erzeugte Stimmen und manipulierte Videoinhalte erreichen inzwischen eine Realitätsnähe, die täuschend echte Interaktionen in Echtzeit ermöglicht.

Die Auswirkungen solcher Angriffe beschränken sich nicht nur auf unmittelbare finanzielle Schäden. Sie gefährden die Reputation von Unternehmen ebenso wie deren Betriebs- und Handlungsfähigkeit. Zwar werden technische Gegenmaßnahmen wie Deepfake-Erkennungsmechanismen kontinuierlich weiterentwickelt, einen verlässlichen Schutz vor professionell durchgeführten Angriffen bieten sie bislang jedoch nicht.

Ein dokumentierter Betrugsfall aus dem Jahr 2024 – ein manipulierter Videoinhalt mit einem Schaden von 25 Millionen US-Dollar – belegt eindrucksvoll die Effektivität dieser Methoden.

Kontinuierliche Sensibilisierung der Mitarbeiter, klare Prozesse und regelmäßige Übungen werden damit zu zentralen Resilienzfaktoren.

 

Angriffe auf KI-basierte Sicherheitssysteme

Entstehung einer neuen Bedrohungsklasse

KI-gestützte Sicherheitssysteme, wie sie in Security Operations Centern (SOC) eingesetzt werden, werden zunehmend selbst zum Ziel gezielter KI-basierter Angriffe. Was lange als theoretisches Szenario galt, entwickelt sich zunehmend zu einem realen operationellen Risiko.

 

Spezialisierte Angriffsvektoren auf defensive KI

Zu den aktuellen relevanten Angriffsmustern zählen unter anderem:

  • Prompt Injection oder Jailbreaking zur gezielten Umgehung von Sicherheitsmechanismen defensiver Sprachmodelle
  • Adversarial Examples, bei denen KI-Modelle gezielt manipuliert werden, sodass diese reale Cyberbedrohungen nicht mehr zuverlässig erkennen oder korrekt klassifizieren werden können
  • Data Poisoning (Datenvergiftung), bei dem Angreifer Trainingsdaten und Telemetrieströme manipulieren, um den gesamten KI-Trainings- und Erkennungsprozess nachhaltig zu kompromittieren. 

 

Adaptive Angriffsstrategien

Cyberangriffe passen sich fortlaufend an neue Schutz- und Abwehrmechanismen an, um diese gezielt zu umgehen. Zwischen Angreifern und Verteidigungsmaßnahmen entsteht ein stetiges Wechselspiel, das klassische Sicherheitsansätze zunehmend unter Druck setzt.

Automatisierte Generatoren schreiben Schadsoftware oder toxische Inhalte wiederholt um, bis diese als legitim erscheinen und bestehende Erkennungsmechanismen umgehen. Parallel dazu werden durch gezieltes Data-Poisoning irreführende Muster in Sicherheits- und Telemetriedaten eingebracht, um Sicherheitskorrelatoren zu verfälschen und die Wirksamkeit von Erkennungs- und Analyseverfahren zu untergraben.

 

Notwendigkeit evolutiver Verteidigungsstrategien

Angesichts dieser hochgradig adaptiven Bedrohungen müssen sich auch Verteidigungsstrategien kontinuierlich weiterentwickeln. Statische Sicherheitskonzepte reichen nicht mehr aus, um dynamischen, KI-gestützten Angriffsmethoden wirksam zu begegnen.

Bereits 2024 hat das NIST mehrere dieser Angriffstechniken dokumentiert und dabei die Bedeutung eines proaktiven, lernfähigen Ansatzes zur Absicherung von KI-gestützten Verteidigungssystemen hervorgehoben.

 

Fazit

Die Kombination aus KI-gestützten RansomOps, automatisierter Zero-Day-Schwachstellenentdeckung und industrialisierter Cyberkriminalität verändert die Bedrohungslage nachhaltig: Cyberangriffe werden dadurch deutlich komplexer, schneller und für klassische Sicherheitsmechanismen immer schwieriger zu erkennen und einzudämmen.

Die Kombination aus hochentwickelten Deepfakes und gezielten Angriffen auf defensive KI-Systeme macht klassische Sicherheitskonzepte zunehmend obsolet. Erforderlich ist eine Cyber-Resilienz-Strategie, die sich in Echtzeit an dynamische Bedrohungen anpassen kann.

Angesichts der durch KI vorangetriebenen Industrialisierung der Cyberkriminalität ist nur ein ganzheitlicher Ansatz erfolgversprechend – bestehend aus adaptiver Verteidigung, kontinuierlicher Schulung sowie strukturierter Wiederherstellungs- und Remediationsfähigkeit –, um geschäftskritische Prozesse auch unter unvermeidbaren Cyberangriffen aufrechterhalten zu können.

 

Nuabee kontaktieren

Angebot anfordern (Demande de devis - page accueil en haut à droite)
Wie haben Sie von uns erfahren?