Wie Unternehmen sich gegen moderne Cyberbedrohungen wappnen, erklärt Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe bei Delinea. | Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe at Delinea, explains how companies are protecting themselves against modern cyber threats. |
Künstliche Intelligenz (KI) spielt im Bereich Cybersicherheit eine immer wichtigere Rolle: Während Unternehmen sie nutzen, um ihre Sicherheitssysteme zu verbessern, bedienen sich auch Cyberkriminelle dieser Technologie, um Angriffe präziser und raffinierter zu gestalten. Um Angreifern einen Schritt voraus zu bleiben, brauchen Unternehmen eine flexible und ganzheitliche Sicherheitsstrategie.
Im Zeitalter der KI werden Cyberbedrohungen immer komplexer. Laut Gartner werden die globalen Ausgaben für Informationssicherheit in diesem Jahr mehr als 200 Milliarden Euro betragen. Dabei werden 17 Prozent aller Cyberattacken und Datenlecks bis 2027 auf generative KI zurückzuführen sein. Schon heute setzen Cyberkriminelle die Technologie ein, um ihre Angriffe zu automatisieren und in Echtzeit anzupassen. Um mit den KI-Algorithmen von Angreifern mitzuhalten, müssen Sicherheitsexperten ihre Strategien neu denken und auf moderne Lösungen setzen, die genauso anpassungsfähig sind. KI verändert die Bedrohungslandschaft Durch den Einsatz von KI entwickeln sich Cyberangriffe rasant weiter und werden immer raffinierter. Besonders alarmierend ist dabei die Vielfalt an Angriffsmethoden, die durch KI nicht nur effektiver werden, sondern auch mehr Glaubwürdigkeit erzeugen. Angreifer manipulieren beispielsweise immer häufiger E-Mails im Rahmen von Business Email Compromise (BEC), um sich etwa als Mitarbeiter:in eines Unternehmens auszugeben. Diese Angriffe zielen meistens auf Finanzbetrug ab und wirken dank Technologien wie Deepfakes und KI noch überzeugender. Auch Fortschritte im Phishing und Social Engineering, die auf Identitätsdiebstahl abzielen, stellen eine wachsende Bedrohung für Unternehmen dar. Mithilfe von generativer KI können Cyberkriminelle täuschend echte E-Mails oder Textnachrichten verfassen, die in Sprache, Ton und Stil kaum von echter Kommunikation zu unterscheiden sind. Indem sie öffentlich zugängliche Informationen nutzen, um ihre Angriffe individuell anzupassen, erhöhen sie ihre Erfolgschancen. Zudem setzen sie zunehmend Deepfakes ein, um sich in Telefonaten als Führungskräfte auszugeben und Mitarbeitende in Echtzeit zur Herausgabe sensibler Daten zu bewegen. Phishing-Kampagnen, die auf KI basieren, sind inzwischen so überzeugend, dass selbst geschulte Personen oft nicht zwischen seriöser und schädlicher Kommunikation unterscheiden können. Für Unternehmen reicht es daher nicht mehr aus, Identitäten nur einmalig zu verifizieren. Stattdessen ist eine kontinuierliche Überprüfung bei jeder Interaktion erforderlich, um das Risiko von Identitätsfälschungen oder Betrug zu minimieren – gerade da in der digitalen Welt nicht nur Menschen, sondern auch digitale Identitäten miteinander kommunizieren. Zero Trust ist die Grundlage moderner Sicherheit In einer zunehmend vernetzten Welt ist die Einführung eines Zero-Trust-Ansatzes für Unternehmen unverzichtbar. Dieser basiert auf dem Grundsatz, dass weder Nutzer noch Geräte automatisch vertrauenswürdig sind. Stattdessen wird jeder Zugriff kontinuierlich überprüft, um sowohl externe Angriffe als auch interne Risiken effektiv einzudämmen. Dabei werden präventive, detektive und abschwächende Sicherheitskontrollen kombiniert, die Bedrohungen entlang der gesamten Angriffskette frühzeitig identifizieren und abwehren können. Ein Beispiel für die praktische Umsetzung dieser Strategie ist der Einsatz von Multifactor Authentication (MFA), die verdächtige Anmeldungen in Echtzeit erkennt und zusätzliche Verifizierungen anfordert. Ergänzend dazu stellen Maßnahmen wie Privileged Access Management (PAM) sicher, dass Zugriffsrechte streng limitiert bleiben. Kritische Systeme und Daten sind nur mit den absolut notwendigen Berechtigungen zugänglich, die nach dem Prinzip „just-in-time“ und „just-enough“ vergeben werden. So stellen Unternehmen sicher, dass Privilegien nicht missbraucht werden, da Nutzer nur die Rechte erhalten, die für ihre jeweilige Aufgabe nötig sind. Dynamische Lösungen gegen moderne Bedrohungen Um mit der Dynamik KI-basierter Bedrohungen Schritt halten zu können, brauchen Unternehmen Sicherheitslösungen, die ebenso flexibel und anpassungsfähig sind. Traditionelle und manuelle Sicherheitsprozesse reichen hierfür nicht mehr aus. Stattdessen sollten Unternehmen auf moderne KI-basierte Sicherheitsplattformen setzen, die neue Algorithmen schnell integrieren und Funktionen in Echtzeit aktivieren können. Dadurch bleiben sie nicht nur gegen bestehende Gefahren geschützt, sondern sind auch in der Lage, auf neuartige Bedrohungen sofort zu reagieren. Kombiniert mit einem strategischen Zero-Trust-Ansatz bieten solche Plattformen die Grundlage für eine resiliente Sicherheitsarchitektur, die Unternehmen auch in einem immer komplexeren Bedrohungsumfeld schützt. Schutz interner KI-Systeme Während KI-basierte Cyberangriffe auf dem Vormarsch sind, dürfen Unternehmen auch die Sicherheit ihrer eigenen KI-Systeme nicht vernachlässigen. Agenten, Large Language Models (LLMs), Algorithmen und Datensätze stellen nicht nur wertvolle Ressourcen dar, sondern bergen auch interne Risiken – etwa durch Missbrauch oder Fehlkonfigurationen. Ein robustes Identitäts- und Zugriffsmanagement ist entscheidend, um diese Systeme vor unberechtigtem Zugriff zu schützen. Strategien für privilegierte Zugriffe sollten dabei auch alle unternehmenseigenen KI-Systeme umfassen, um sicherzustellen, dass kritische Systeme und Daten nicht in die falschen Hände geraten. Der Mensch als erste Verteidigungslinie Auch die modernsten technischen Sicherheitsmaßnahmen können ihre Wirksamkeit verlieren, wenn Mitarbeitende nicht in der Lage sind, mögliche Gefahren rechtzeitig zu erkennen oder angemessen darauf zu reagieren. Unternehmen sollten daher gezielt in das Sicherheitsbewusstsein ihrer Mitarbeitenden investieren. Regelmäßige Schulungen können dabei helfen, potenzielle Bedrohungen wie Phishing-Versuche, Social-Engineering-Angriffe oder verdächtige Aktivitäten frühzeitig zu identifizieren und entsprechend zu melden. Darüber hinaus müssen Unternehmen ihren Teams vermitteln, dass jede:r Einzelne zur Sicherheit des gesamten Unternehmens beitragen kann. Ein gut geschultes Team kann eine effektive erste Verteidigungslinie gegen Cyberangriffe bilden und viele Angriffe bereits in der Anfangsphase vereiteln. Fazit Moderne Cyberbedrohungen werden durch den Einsatz von KI immer raffinierter. Für Unternehmen ist daher eine ganzheitliche Sicherheitsstrategie, die auf Zero Trust basiert, essenziell. Dabei sollten sie sich auf dynamische, KI-basierte Lösungen stützen, um mit den Algorithmen von Angreifern mithalten zu können. Zudem müssen sie ihre Mitarbeitenden entsprechend schulen und dürfen auch die Sicherung unternehmenseigener KI-Systeme nicht vernachlässigen. Nur durch die Kombination von technologischem Fortschritt, strategischem Identitätsmanagement und menschlichem Bewusstsein kann ein robustes Abwehrsystem geschaffen werden, das Cyberangriffe frühzeitig erkennt, eindämmt und zukünftigen Bedrohungen gewachsen ist. |
Artificial Intelligence (AI) is playing an increasingly important role in cyber security: while companies are using it to improve their security systems, cyber criminals are also using this technology to make their attacks more precise and sophisticated. To stay ahead of the attackers, organizations need a flexible and holistic security strategy.
In the age of AI, cyber threats are becoming more complex. According to Gartner, global spending on information security will exceed $200 billion this year. By 2027, generative AI will account for 17 percent of all cyberattacks and data breaches. Cybercriminals are already using the technology to automate and adapt their attacks in real time. To keep up with attackers‘ AI algorithms, security professionals must rethink their strategies and rely on modern solutions that are just as adaptable. AI changes threat landscape With the use of AI, cyberattacks are rapidly evolving and becoming more sophisticated. What is particularly alarming is the variety of attack methods that AI is making not only more effective, but also more credible. For example, attackers are increasingly using Business Email Compromise (BEC) to manipulate emails to impersonate a company’s employees. These attacks are typically aimed at financial fraud and are made more convincing by technologies such as deepfakes and AI. Advances in phishing and social engineering aimed at identity theft also pose a growing threat to organizations. With the help of generative AI, cybercriminals can create deceptively real emails or text messages that are almost indistinguishable from real communications in language, tone, and style. By using publicly available information to tailor their attacks, they increase their chances of success. They are also increasingly using deepfakes to impersonate executives in phone calls and convince employees to hand over sensitive data in real time. AI-based phishing campaigns are now so convincing that even trained humans are often unable to distinguish between legitimate and malicious communications. It is no longer enough for companies to verify identities once. Instead, continuous verification is required for every interaction to minimize the risk of identity spoofing or fraud-especially as digital identities, not just people, communicate with each other in the digital world. Zero Trust is the foundation of modern security In an increasingly connected world, it is imperative for organizations to adopt a zero trust approach. This is based on the principle that neither users nor devices are automatically trustworthy. Instead, every access is continuously evaluated to effectively mitigate both external attacks and internal risks. Preventive, detective, and mitigating security controls are combined to identify and block threats along the entire attack chain. An example of the practical implementation of this strategy is the use of multifactor authentication (MFA), which detects suspicious logins in real time and requests additional verification. In addition, measures such as Privileged Access Management (PAM) ensure that access rights remain strictly limited. Critical systems and data are accessible with only the necessary privileges, which are granted on a just-in-time and just-enough basis. In this way, organizations can ensure that privileges are not misused by giving users only the rights they need to do their jobs. Dynamic solutions against modern threats To keep up with the dynamic nature of AI-based threats, organizations need security solutions that are equally flexible and adaptable. Traditional and manual security processes are no longer sufficient. Instead, organizations should rely on modern AI-based security platforms that can quickly integrate new algorithms and activate features in real time. This not only protects them from existing threats, but also enables them to respond immediately to new ones. Combined with a strategic zero-trust approach, such platforms provide the foundation for a resilient security architecture that protects organizations in an increasingly complex threat environment. Protecting Internal AI Systems While AI-based cyberattacks are on the rise, organizations must not neglect the security of their own AI systems. Agents, large language models (LLMs), algorithms, and datasets not only represent valuable resources, but also pose internal risks, such as misuse or misconfiguration. Robust identity and access management is critical to protecting these systems from unauthorized access. Privileged access strategies should also include all enterprise-owned AI systems to ensure that critical systems and data do not fall into the wrong hands. People as the first line of defense Even the most advanced technical security measures can be rendered ineffective if employees are unable to identify and respond to potential threats in a timely manner. Organizations should invest in security awareness. Regular training can help employees recognize and report potential threats such as phishing attempts, social engineering attacks, and suspicious activity. In addition, organizations need to communicate to their teams that each individual can contribute to the security of the entire organization. A well-trained team can be an effective first line of defense against cyberattacks and thwart many attacks in their early stages. Conclusion Modern cyber threats are becoming increasingly sophisticated through the use of AI. A holistic security strategy based on zero trust is therefore essential for enterprises. They should rely on dynamic, AI-based solutions to keep pace with attackers‘ algorithms. They must also train their employees accordingly and not neglect to secure their own AI systems. Only a combination of technological advances, strategic identity management, and human awareness can create a robust defense system that can detect and contain cyberattacks early and withstand future threats. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de