Digital Insights 10.04.2025, 18:48 Uhr

KI in der Cybersicherheit

Künstliche Intelligenz verändert die IT-Security: Sie erkennt Angriffe schneller – doch auch Cyberkriminelle nutzen KI. Das Wettrennen verschärft die Bedrohungslage. CIAM bietet einen Ansatz, der nicht nur schützt, sondern Unternehmen zukunftsfähig macht.
Vorsicht: Cyberkriminelle nutzen zunehmend KI, um Schwachstellen zu identifizieren und anzugreifen.
(Quelle: zVg)
KI hat die Welt der Cybersicherheit grundlegend verändert – und dabei nicht nur Vorteile, sondern auch neue Angriffswege für kriminelle Akteure eröffnet. Moderne Technologien wie Machine Learning und Deep Learning ermöglichen es Angreifern, Schwachstellen zu erkennen und zu manipulieren. Heute ist die Frage nicht mehr, ob Unternehmen attackiert werden, sondern wann – und wie gut sie darauf vorbereitet sind. Customer Identity and Access Management (CIAM) bietet hier einen vielversprechenden Ansatz.

So funktioniert KI in modernen CIAM-Lösungen

In einer komplexen Bedrohungslandschaft bietet CIAM einen umfassenden Schutz, indem es Zugriffe kontrolliert und Angriffe frühzeitig blockiert. Herzstück dieser Sicherheitslösung ist die KI-gestützte Anomalieerkennung, die Nutzerverhalten in Echtzeit überwacht und auch kleinste Abweichungen erkennt. Diese lernfähigen Systeme ermöglichen es, potenzielle Bedrohungen präzise zu identifizieren, bevor sie ein ernsthaftes Risiko darstellen.

Robuste Authentifizierungsmechanismen wie Multi-Faktor-Authentifizierung und passwortlose Technologien schaffen zusätzliche Sicherheitsebenen und machen Phishing oder Identitätsdiebstahl nahezu unmöglich. Dabei bleibt die Benutzerfreundlichkeit nicht auf der Strecke – eine entscheidende Anforderung in der digitalen Welt von heute.

Ein weiterer Vorteil von CIAM ist die adaptive Authentifizierung, die das Sicherheitsniveau automatisch anpasst. Ungewöhnliche Anmeldeversuche, beispielsweise von neuen Geräten oder Standorten, lösen zusätzliche Massnahmen aus, ohne den Nutzer unnötig zu belasten. Gleichzeitig sorgen risikobasierte Kontrollen dafür, dass Mitarbeiter nur auf die Daten zugreifen können, die sie tatsächlich benötigen, und schützen so vor Missbrauch und unbefugtem Zugriff auf sensible Ressourcen.

Auch die Verschlüsselung spielt eine zentrale Rolle: Moderne Technologien sichern Daten sowohl während der Übertragung als auch im Ruhezustand, wodurch das Risiko eines Datendiebstahls deutlich verringert wird. Ergänzend dazu gewährleisten Echtzeit-Überwachung und Audits eine lückenlose Kontrolle sicherheitsrelevanter Aktivitäten. Sie ermöglichen es Unternehmen, potenzielle Bedrohungen schnell zu erkennen und regulatorische Anforderungen stets einzuhalten – ein unverzichtbarer Faktor in der heutigen IT-Sicherheitsstrategie.

Die Kehrseite der Medaille: Wie KI auch zur Gefahr werden kann

Trotz der Fortschritte, die durch KI-gestützte Sicherheitsmassnahmen erzielt wurden, nutzen auch Cyberkriminelle zunehmend KI, um Schwachstellen zu identifizieren und anzugreifen.

Einige der fortschrittlichsten Angriffsstrategien sind:
  • Automatisierte Schwachstellensuche: Mithilfe von KI-gesteuerten Tools scannen Angreifer kontinuierlich Netzwerke nach Schwachstellen. Diese Tools passen ihre Angriffsstrategien dynamisch an, wodurch die Angriffe zunehmend unauffälliger und schwieriger zu verhindern werden.
  • Generative KI zur Täuschung: Durch den Einsatz von generativer KI können Cyberkriminelle täuschend echte Deepfakes und synthetische Identitäten erschaffen, um Sicherheitsprüfungen zu umgehen. Diese Fälschungen kombinieren echte und künstlich erzeugte Daten, was ihre Entdeckung enorm erschwert.
  • Gezielte Phishing-Angriffe: KI ermöglicht es Angreifern, personalisierte Phishing-Angriffe zu starten, die exakt auf die Interessen und Schwächen ihrer Opfer zugeschnitten sind. Durch automatisierte Datenanalysen aus sozialen Netzwerken können diese Angriffe deutlich erfolgreicher durchgeführt werden.
  • Schadhafter Code aus KI-Tools: Cyberkriminelle verwenden KI-basierte Tools wie ChatGPT, um schädlichen Code zu generieren und bestehende Malware zu modifizieren. Dies macht es auch weniger versierten Angreifern möglich, gefährliche Software zu erstellen.
  • Manipulation von Trainingsdaten: Mit Techniken wie «Data Poisoning» können Angreifer KI-Modelle manipulieren, sodass sie fehlerhafte Analysen durchführen. Dies ist besonders gefährlich, wenn diese Modelle in sicherheitskritischen Anwendungen wie CIAM verwendet werden.
  • Autonome Angriffe durch KI-Agenten: Autonome KI-Agenten, die Aufgaben ohne menschliches Eingreifen ausführen, können von Angreifern manipuliert werden, um schädliche Aktivitäten durchzuführen. Ihre Selbstständigkeit erschwert die frühzeitige Erkennung und macht eine ständige Überwachung erforderlich.

Die Zukunft der Cybersicherheit: Ein intelligentes Zusammenspiel von KI und CIAM

In Anbetracht der zunehmenden Bedrohungen müssen Unternehmen ihre Sicherheitsstrategien kontinuierlich weiterentwickeln und anpassen. KI und CIAM bieten eine zukunftsweisende Lösung, um Bedrohungen sowohl frühzeitig zu erkennen als auch effektiv zu bekämpfen. Durch den gezielten Einsatz von maschinellem Lernen und Echtzeit-Analyse können Unternehmen ihre Abwehrmechanismen optimieren und ihre Daten langfristig sichern.

Die internationale Zusammenarbeit bei der Bekämpfung von Cyberkriminalität bleibt ebenfalls ein entscheidender Faktor. Nur durch gemeinsame, koordinierte Sicherheitsstrategien auf globaler Ebene kann der internationalen Bedrohung durch Cyberkriminelle erfolgreich begegnet werden. Initiativen wie der EU AI Act und die UN AI Resolution sind wichtige Schritte in die richtige Richtung, aber es bleibt noch viel zu tun. Unternehmen, die KI als Teil ihrer CIAM-Strategien nutzen, werden nicht nur besser auf aktuelle Bedrohungen vorbereitet sein, sondern auch in der Lage sein, zukünftigen Angriffen entschlossen entgegenzutreten.

Stephan Schweizer
Autor(in) Stephan Schweizer



Das könnte Sie auch interessieren