Gefahr KI-getriebener Cyberattacken


Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen
Heutzutage sind IoT-Geräte, soziale Medien und biometrische Systeme miteinander verbunden, wodurch eine größere, vernetzte Identität entsteht


2024 wurde die IT von zahlreichen Innovationen etwa bei der Künstlichen Intelligenz und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. CyberArk wirft einen Blick auf die Trends des Jahres 2025. 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich bringen. CyberArk sieht dabei vor allem drei Bereiche, die Unternehmen im Blick haben sollten: die Konvergenz von physischer und digitaler Identität, die Einführung privater KI-Modelle und KI-getriebene Cyberattacken.

1. Konvergenz von physischer und digitaler Identität
Heutzutage sind IoT-Geräte, soziale Medien und biometrische Systeme miteinander verbunden, wodurch eine größere, vernetzte Identität entsteht. Ein Sicherheitsvorfall wie eine gestohlene Kreditkarte oder ein kompromittiertes Online-Konto kann damit sowohl die physische als auch die digitale Identität bedrohen. Diese zunehmende Vernetzung macht die Schwachstellen fragmentierter Sicherheitsansätze deutlich und unterstreicht den Bedarf an einheitlichen Architekturen, die den Einzelnen ganzheitlich schützen.

Dabei werden Konzepte wie die Zero-Trust-Architektur, Dezentrale Identifikatoren (DID) und die KI-gestützte Bedrohungserkennung an Bedeutung gewinnen und in Plattformen zusammengeführt, die hybride Identitäten nahtlos absichern. Diese Lösungen werden die künstliche Trennung zwischen physischen und digitalen Schutzmaßnahmen aufheben und die Identität als ein Ganzes behandeln. Durch die Integration von Schutzmaßnahmen an allen Zugangspunkten, bei allen Interaktionen und beim Datenaustausch werden diese Systeme die Widerstandsfähigkeit gegen hochentwickelte Cyber- und physische Bedrohungen deutlich verbessern.

2. Einführung privater KI-Modelle
Unternehmen wollen die Vorteile der KI nutzen, aber sie wollen ihre Daten nicht preisgeben. Und das aus gutem Grund. Geleakte proprietäre Informationen, KI-Halluzinationen und die Einbindung jedes Prompts in ein KI-Datenmodell haben Unternehmen dazu gebracht, kleinere, kontrollierbare Gegenstücke zur Big-Tech-KI zu implementieren. Dieser Trend wird sich im Jahr 2025 fortsetzen. Unternehmen werden die Kontrolle über ihre Daten zurückgewinnen, indem sie private KI-Modelle einführen.

Private, unternehmenseigene KI-Sprachmodelle oder "PrivateGPTs" versprechen eine bessere Datenkontrolle, Sicherheit und operative Effizienz. Durch den Einsatz von PrivateGPTs können Unternehmen hybride KI-Architekturen implementieren, die die Interaktion mit externen, öffentlichen Modellen einschränken und so das Risiko der Datenpreisgabe verringern. Dieser Ansatz stellt sicher, dass vertrauliche Informationen geschützt bleiben und zugleich die Leistung und Flexibilität von KI genutzt wird.

3. Gefahr KI-getriebener Cyberattacken
Durch die Nutzung von LLMs (Large Language Models) können einzelne Angreifer potenziell viele, wenn nicht alle Aufgaben automatisieren, für die normalerweise ein ganzes Hacker-Kollektiv benötigt wird. Sie sind damit prinzipiell in der Lage, groß angelegte, komplizierte Cyberangriffe unabhängig durchzuführen. Darüber hinaus besteht auch die Gefahr, dass nationalstaatliche Angreifer eigenständige KI/LLM-Systeme entwickeln, die von Grund auf so konzipiert sind, dass sie als völlig autonome Cyberwaffen fungieren. Dieses Szenario ist nicht mehr nur ein theoretisches Konstrukt, sondern vielmehr eine reale Gefahr aufgrund der Fortschritte dieser Technologie.

Der zunehmende Einsatz von KI durch Angreifer birgt erhebliche Sicherheitsrisiken, zum Beispiel durch die Generierung bösartiger Inhalte, die Durchführung ausgeklügelter Cyberattacken oder die Manipulation vertraulicher Daten. Um dies zu bekämpfen, werden auch fortschrittlichere, KI-getriebene Sicherheitssysteme benötigt, die einen solchen Missbrauch in Echtzeit erkennen, bekämpfen und verhindern können. Diese Systeme können die Cybersicherheit verbessern, indem sie Bedrohungen schneller als herkömmliche Methoden erkennen und Angriffe neutralisieren, bevor sie eskalieren. Die Stärkung der KI-Abwehr wird 2025 eine wesentliche Voraussetzung für den Schutz kritischer Infrastrukturen und sensibler Informationen sowie die Stärkung des öffentlichen Vertrauens in digitale Systeme sein.

"In der Cybersicherheit können wir auch in der Zukunft mit unerwarteten Entwicklungen konfrontiert sein. Folglich sollten Unternehmen immer proaktive Sicherheitsmaßnahmen ergreifen. Dazu gehört eine umfassende Identity-Security-Strategie mit Komponenten wie Zero Standing Privileges, adaptiver Multi-Faktor-Authentifizierung, robustem Privileged Access Management, Single Sign-on und einem Endpoint Management", erklärt Len Noe, Technical Evangelist und White-Hat Hacker bei CyberArk. "Diese Maßnahmen werden Unternehmen helfen, neuen Bedrohungen einen Schritt voraus zu sein und sich besser gegen die Unwägbarkeiten der Zukunft zu schützen." (CyberArk: ra)

eingetragen: 18.02.25

CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen