(*1) Die sogenannte Cyber Kill Chain beschreibt die einzelnen Phasen eines Cyberangriffs, von der initialen Aufklärung über die Kompromittierung bis hin zur Zielerreichung, etwa durch Datenverschlüsselung, -zerstörung, oder -exfiltration.
Der Einfluss von KI auf die Bedrohungslage
Die Agentur der Europäischen Union für Cybersicherheit (ENISA) stuft Künstliche Intelligenz bereits seit 2024 als Threat Amplifier ein.
KI beschleunigt die Automatisierung von Angriffen erheblich und steigert deren Effektivität signifikant.
Prognosen zufolge werden APT-Gruppen und Cyberkriminelle bis 2027 in der Lage sein, Schwachstellen nahezu in Echtzeit auszunutzen.
Laut Gartner werden bis 2025 45 % aller Unternehmen weltweit Opfer von Angriffen auf ihre Software-Lieferketten – eine Verdreifachung gegenüber 2021.
Durch KI verstärkte Bedrohungsszenarien
RansomOps 2.0 (Eintrittswahrscheinlichkeit: sehr hoch)
• Langfristige Infiltration: laterale Bewegung, Privilegieneskalation und Datenexfiltration vor der Verschlüsselung
• Industrialisierung von Ransomware-as-a-Service (RaaS): arbeitsteilige Ökosysteme aus Entwicklern, Affiliates und Verhandlern
• Doppelte Erpressung: Datendiebstahl kombiniert mit Verschlüsselung und Androhung der Veröffentlichung
• Niedrige Einstiegskosten: zwischen 1.000 € und 8.000 € für den initialen Zugriff auf IT-Systeme mittelständischer Unternehmen
Zero-Day-Exploits (Eintrittswahrscheinlichkeit: sehr hoch)
• Spezialisierte KI-Modelle und LLMs wie WormGPT oder FraudGPT generieren Exploit-Code per einfachem Prompt
• Massive Code-Analyse: Millionen von Codezeilen statt tausender Zeilen durch menschliche Experten
• Konkretes Beispiel: Identifikation eines Linux-SMB-Zero-Days mithilfe einer KI-API für rund 100 US-Dollar
• Absehbare Eskalation: vollautomatische Generierung lauffähiger Exploits innerhalb weniger Minuten schon ab 2026
Social Engineering und Deepfakes
• Hohe Realitätsnähe: synthetische Stimmen und Gesichter nahezu in Echtzeit
• Erhebliche finanzielle Schäden: dokumentierte Betrugsfälle mit Schadenssummen im zweistelligen Millionbereich (betrügerische Überweisung von 25 Mio. US-Dollar im Jahr 2024 durch Video-Manipulation)
• Begrenzte Erkennungsfähigkeit: technische Gegenmaßnahmen bislang nur eingeschränkt wirksam
Angriffe auf KI-gestützte Verteidigunssysteme
• Prompt Injection: gezielte Umgehung KI-basierter Schutzmechanismen
• Data Poisoning: Manipulation von Telemetrie- und Trainingsdaten
• Adversarial Examples: gezielte Täuschung von Erkennungssystemen
Von klassischem Disaster Recovery zur Cyberresilienz
Grenzen traditioneller Wiederherstellungskonzepte
Klassische Disaster-Recovery- und Business-Continuity-Konzepte, die primär auf RTO- und RPO-Zielwerte ausgerichtet sind, reichen angesichts der zunehmenden Anzahl und Komplexität moderner Cyberangriffe nicht mehr aus.
Integration einer ganzheitlichen Cyberresilienz-Strategie
Eine wirksame Cyberresilienz erfordert einen integrativen Ansatz:
1. Prävention: kontinuierliche Härtung von Systemen durch digitale Zwillinge und simulationsbasierte Tests
2. Detektion: erweiterte Überwachung und Anomalieerkennung
3. Reaktion: beschleunigte und automatisierte Incident Response
4. Wiederherstellung: Weiterentwicklung des Disaster-Recovery-Konzepts zu einem aktiven Remediationsinstrument
5. Lernen: systematische Auswertung und Verbesserung nach Sicherheitsvorfällen
Fazit
Künstliche Intelligenz verändert die Bedrohungslandschaft fundamental, indem sie offensive Fähigkeiten massiv verstärkt.
Die Weiterentwicklung klassischer Disaster-Recovery-Konzepte hin zu echter Cyberresilienz ist daher kein optionaler Schritt mehr, sondern eine geschäftskritische Erfordernis.
Unternehmen, die weiterhin auf rein On-Premises-orientierte Wiederherstellungskonzepte mit Fokus auf RTO und RPO setzen, gehen angesichts der zunehmenden
Angriffssophistizierung erhebliche Risiken ein.
Der Übergang zu einem cyberresilienten Wiederherstellungskonzept erfordert technologische, organisatorische und personelle Investitionen. Diese stellen jedoch eine unverzichtbare Absicherung dar in einem Umfeld, in dem Cyberangriffe die Existenz des Unternehmens gefährden können.