Jetzt 25 % Ticketrabatt für »manage it« Leser


Warum KI das klassische Sicherheitsmodell aushebelt

foto freepik

KI beschleunigt Angriffe schneller, als klassische Sicherheitsmodelle reagieren können. Warum Erkennung und Reaktion nicht mehr ausreichen – und weshalb Eindämmung zur entscheidenden Disziplin für Unternehmenssicherheit wird.

 

Jahrelang war »assume a breach«, also »von einem Sicherheitsvorfall auszugehen« eine nützliche Denkweise in der Sicherheit, um eine bessere Erkennung und Reaktion zu fördern. Mit Initiativen wie Project Glasswing von Anthropic ist diese Annahme nicht mehr nur theoretisch, sie ist der Ausgangspunkt. In der vergangenen Woche hatten Meldungen rund um »Anthropic Mythos« weltweit für Hektik in den IT-Sicherheitsabteilungen gesorgt.

 

Benny Lakunishok, Mitbegründer und CEO von Zero Networks, analysiert die jüngste Entwicklung:

»Wir treten in eine Welt ein, in der KI sehr viele Schwachstellen aufdecken, miteinander verknüpfen und funktionierende Exploits generieren kann – schneller, als jedes menschliche Team reagieren kann. Dies bedeutet nicht nur etwas schneller, sondern um ein Vielfaches schneller. Das verändert die Natur des Problems und zwingt zu einer neuen Frage, die sich jede Führungskraft stellen wird: Wenn Angriffe schneller, kostengünstiger und automatisierter sind als je zuvor, was hält dann Unternehmen im Ernstfall tatsächlich am Laufen?

 

Warum das alte Modell versagt

In den letzten zehn Jahren konzentrierte sich die Sicherheitsstrategie auf Erkennung und Reaktion: die Bedrohung finden, untersuchen, eindämmen und das betroffene System wiederherstellen. Dieses Modell funktionierte, solange Angriffe mit menschlicher Geschwindigkeit abliefen. KI verändert diese Gleichung. Wenn Angriffe autonom generiert und ausgeführt werden können, gibt es keine Garantie für ein frühes Signal und kein verlässliches Zeitfenster für Untersuchungen. Ebenso gibt es keinen Grund mehr zu der Annahme, dass Erkennungssysteme – die auf vergangenes Verhalten trainiert sind – etwas völlig Neues erkennen werden. Dies ist keine Lücke in den Tools, sondern eine strukturelle Lücke. Ab einem bestimmten Punkt müssen sich Sicherheitsverantwortliche einer einfachen Realität stellen: Wenn der Angreifer schneller ist als ihre Fähigkeit zur Erkennung und Reaktion, spielen sie auf verlorenem Posten.

 

Sicherheit für das Unternehmen neu definieren

Die Herausforderung ist nicht nur technischer Natur – es geht darum, wie Risiken kommuniziert werden in Unternehmen. Sicherheitsverantwortliche müssen Komplexität in eine Sprache übersetzen, die bei Führungskräften Gehör findet, die in Begriffen wie Verfügbarkeit, Umsatz und Betriebskontinuität denken. Die alte Story – »Wir müssen Bedrohungen schneller erkennen.« – zieht nicht mehr. Die neue Logik ist einfacher und ehrlicher: »Wir sollten davon ausgehen, dass etwas eindringen wird, und die eigentliche Frage ist, ob es das Unternehmen lahmlegen kann.« Diese Neudefinition verschiebt Sicherheit von einer technischen Disziplin hin zu einer Strategie für die Resilienz des Unternehmens und macht sie damit unmittelbar relevant für das gesamte Führungsteam.

 

Was jetzt tatsächlich zählt: Eindämmung

Wenn Sicherheitsverletzungen unvermeidbar sind, verschiebt sich der Kontrollpunkt. Es geht nicht mehr darum, jedes Eindringen zu stoppen oder jede Bedrohung abzufangen – es geht darum, was nach dem Eindringen geschieht. Kann sich ein Angreifer lateral durch die Umgebung bewegen? Kann er Berechtigungen eskalieren oder kritische Systeme erreichen? Wenn ja, wird der Vorfall zu einer Betriebsstörung. Wenn nicht, bleibt es ein eingedämmtes technisches Ereignis. Dies ist der Wandel von Prävention als Perfektion hin zu Prävention als Eindämmung. Praktisch bedeutet dies, Umgebungen zu gestalten, in denen der Zugriff streng kontrolliert, die Bewegungsfreiheit eingeschränkt und der Wirkungsradius eines Sicherheitsvorfalls von vornherein begrenzt ist. Für nicht-technische Stakeholder ist die Erkenntnis klar: Wir müssen nicht garantieren, dass nichts eindringt – wir müssen garantieren, dass sich nichts ausbreiten kann.

Sicherheitsvorfälle werden passieren, die Erkennung wird Mühe haben, Schritt zu halten, und Geschwindigkeit allein wird die Lücke nicht schließen. Die entscheidende Frage für jeden Sicherheitsverantwortlichen ist nun einfach: »Wenn morgen etwas eindringt, bleibt das Geschäft dann am Laufen?« Wenn die Antwort »Ja« lautet, ist die Strategie auf die aktuelle globale Entwicklung abgestimmt. Wenn nicht, ist dies der Moment, das Modell zu überdenken. Im Zeitalter KI-gesteuerter Angriffe geht es bei der Sicherheit nicht mehr darum, Sicherheitsverletzungen zu stoppen – es geht darum, sicherzustellen, dass sie keine Rolle spielen.«

 

200 Artikel zu „Eindämmung“

Kritische Lücke zwischen Erkennung und Eindämmung von Cyberangriffen

  98 % der deutschen Organisationen sind überzeugt, Angriffe erkennen zu können – doch fast 40 % haben Schwierigkeiten, sie zu stoppen, während die Anzahl KI-gestützter Angriffe weiter zunimmt.   Die Studie »The Containment Gap – Exploring the Distance Between Detection and Resilience« hat CyberEdge Group im Auftrag von Illumio durchgeführt (Bildquelle: Illumio)   Eine neue…

KI-Betrug im Netz: Die meisten Nutzer sind leicht(gläubig)e Opfer

Fast die Hälfte der Internetnutzerinnen und -nutzer in Deutschland fühlt sich zwar in der Lage, KI-generierte Inhalte zu erkennen. Tatsächlich schaut jedoch kaum jemand genauer hin: Nur eine Minderheit hat schon einmal etwa nach Unstimmigkeiten im Bild gesucht oder die Quelle überprüft (28 beziehungsweise 19 %). Der Cybersicherheitsmonitor des Bundesamts für Sicherheit in der Informationstechnik…

Mensch im Fokus: Fünf Stellhebel gegen Insider‑Risiken und KI‑gestützte Angriffe

Gute Sicherheitsstrategien scheitern heute weniger am fehlenden Wissen über Bedrohungen als an der konsequenten Umsetzung wirksamer Maßnahmen. Trotz wachsender Risiken durch Insider, KI‑gestützte Angriffe und erweiterte Kollaborationsplattformen arbeiten viele Unternehmen weiterhin mit fragmentierten Sicherheitsansätzen. Welche fünf Handlungsfelder sind jetzt entscheidend, um menschliche Risiken wirksam zu reduzieren?   Das Problem in den meisten Organisationen ist nicht…

42 % der Organisationen berichten über einen Anstieg böswilliger Insider-Bedrohungen

Globale Studie zeigt Diskrepanz zwischen Sicherheitsbewusstsein und technischen Kontrollen – während KI-gestützte Angriffe zunehmen und Kollaborationstools die Angriffsfläche vergrößern.   Mimecast, ein Anbieter von Cybersicherheitslösungen, der die Absicherung menschlicher Risiken durch präzise entwickelte KI neu definieren will, veröffentlichte seinen 9. State of Human Risk Report. Die Studie zeigt: 42 Prozent der Organisationen verzeichneten im vergangenen…

Wie Unternehmen sich gegen die Industrialisierung moderner Cyberangriffe verteidigen können

Neue Analysen der SentinelLABS- und Wayfinder-Teams zeigen, wie Angreifer gezielt die Reibungsflächen zwischen IT-Sicherheit und operativem Betrieb ausnutzen.   SentinelOne hat seinen aktuellen Annual Threat Report veröffentlicht [1]. Der Report zeigt eine zentrale Verschiebung im Cyberraum: Angreifer konzentrieren sich längst nicht mehr nur darauf, initialen Zugriff zu erlangen. Sie gehen einen Schritt weiter und nutzen…

Kleine Fehler führen in der Hybrid Cloud zu großen Sicherheitsproblemen

Fast alle Unternehmen mit hybriden Cloud-Umgebungen haben mit Sicherheitsproblemen zu kämpfen. Das geht aus dem aktuellen »The State of Cloud-native Security«-Report von Red Hat hervor [1]. Von den rund 600 befragten IT-Professionals gaben 97 Prozent an, in den vergangenen zwölf Monaten mindestens einen Cloud-nativen Sicherheitsvorfall erlebt zu haben.   Es sind allerdings weniger die ausgefeilten…

Zunehmende Cyberangriffe aus dem Iran: Empfehlungen für Unternehmen

Horizon3.ai, ein Anbieter im Bereich Offensive Security, hat eine Analyse zur aktuellen Entwicklung iranischer Cyberbedrohungen veröffentlicht und konkrete Maßnahmen vorgestellt, mit denen Unternehmen ihre Cyberresilienz stärken können. Vor dem Hintergrund zunehmender geopolitischer Spannungen sollen die Handlungsempfehlungen Sicherheitsverantwortlichen helfen, Risiken durch staatlich gesteuerte Angriffe frühzeitig zu erkennen und gezielt zu adressieren.   Jüngste Militärschläge der USA…

Mikrosegmentierung: Neue Strategie für Prävention, Resilienz und Sicherheit

Mittels automatisierter Mikrosegmentierung können Unternehmen die möglichen Folgen eines Cyberangriffs effizient und effektiv eindämmen.   Zero Networks analysierte über einen Zeitraum von zwölf Monaten (Dezember 2024 bis Dezember 2025) etwa 3,4 Billionen Aktivitäten in 400 Unternehmensumgebungen. Ziel war es, zu verstehen, wie sich erfolgreiche Cyberangriffe nach dem ersten Zugriff weiterentwickeln. Das Ergebnis: Die gefährlichsten Aktivitäten…

Zero Day: Unternehmen sind das neue Hauptziel

Die Google Threat Intelligence Group (GTIG) hat ihren jährlichen Zero-Day-Bericht veröffentlicht: Sie hat im Jahr 2025 insgesamt 90 Zero-Day-Sicherheitslücken identifiziert, die in freier Wildbahn ausgenutzt wurden. Obwohl diese Zahl niedriger ist als der Rekordwert von 2023 (100), liegt sie deutlich über der Zahl von 2024 (78). Insgesamt scheint sich die jährliche Anzahl in dem Bereich…

PKI und OT: Vom digitalen Zertifikat zur Cyberresilienz – Schwierige Gratwanderung

Klassische IT-Sicherheitsansätze lassen sich nicht einfach auf OT übertragen – stattdessen sind hybride, pragmatische Lösungen sowie ein angepasstes Security Posture Management erforderlich. Es gilt den Fokus auf Transparenz und Kontinuität zu legen, anstatt eine perfekte PKI zu fordern, um die Resilienz und Sicherheit kritischer Infrastrukturen zu stärken.

Wenn KI Cyberangriffe beschleunigt: Diese Maßnahmen sollten Unternehmen jetzt für mehr digitale Resilienz ergreifen

Mit der rasanten Entwicklung künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was früher erheblichen technischen Aufwand und personelle Ressourcen erforderte, lässt sich heute mithilfe intelligenter Algorithmen automatisieren, skalieren und gezielt optimieren. Angriffe werden personalisierter, dynamischer und deutlich schwerer zu erkennen. Unternehmen sehen sich damit einer neuen Qualität digitaler Bedrohungen gegenüber, die klassische…

Ein kompromittiertes System kann mit einem Schritt 85 Prozent der Umgebung erreichen

Ein erfolgreicher Angriff auf ein Unternehmensnetzwerk ermöglicht es Angreifern oft, in kürzester Zeit einen Großteil der Umgebung zu kompromittieren, da sie legitime Zugriffswege und administrative Protokolle nutzen. Das größte Risiko besteht nicht im initialen Eindringen, sondern in der schnellen und weitreichenden lateralen Bewegung innerhalb des Netzwerks, wobei klassische Sicherheitsmetriken wie die Anzahl der Alarmmeldungen das…

Wie Unternehmen Compliance für Cyberversicherungen erreichen können

Möglichkeiten zur Senkung der Versicherungsprämien.   Der weltweite Markt für Cybersicherheitsversicherungen ist bis 2026 auf rund 20 Milliarden US-Dollar angewachsen – ein Trend, der sich voraussichtlich fortsetzen wird, da immer stärker ausgefeilte Ransomware-Kampagnen, KI-gestützte Angriffe und der regulatorische Druck zunehmen. Da Cyberkriminalität im Jahr 2026 voraussichtlich wirtschaftliche Schäden in Höhe von Billionen US-Dollar verursachen wird,…

Prävention statt Reaktion: KI-gestützt Angriffsflächen minimieren

Sicherheitsverantwortliche müssen zunehmend komplexe und volatile Angriffsflächen verteidigen und Risiko- und Compliance-Management oft mit zu knappen Ressourcen und Budgets abbilden. Dem gegenüber steht eine steigende Angriffsflut, die durch den Missbrauch von Tools auf Basis künstlicher Intelligenz in ihrer Frequenz und Qualität noch an Gefahr gewinnt. Es benötigt daher neue Ansätze, die Angriffsflächen deutlich minimieren und…

IT-Sicherheit: Incident Management in einem Lean-Dev-Team

Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern.   In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie müssen oft gleichzeitig entwickeln, verteidigen und reagieren. Andy Grolnick, CEO beim SIEM-Anbieter Graylog, zeigt detailliert, wie kleine, leistungsstarke Teams mit ständigen Unterbrechungen umgehen, Alarmmüdigkeit reduzieren und sich auf wirklich wichtige Vorfälle…

So werden Spielsüchtige in Deutschland geschützt – Wirken die digitalen Schutzmaßnahmen und reichen sie für die Zukunft aus?

Das Glücksspiel und das Angebot von Sportwetten verlagern sich in Deutschland immer weiter in den digitalen Raum und sind damit sehr viel einfacher zugänglich. Vor diesem Hintergrund wird es für die Politik wichtig, zu überprüfen, ob die derzeit greifenden Mechanismen zur Förderung des Spielerschutzes ausreichen, oder eine Anpassung der gesetzlichen Rahmenbedingungen für 2026 notwendig ist.…

Einfallstore: So lassen sich LDAP, RPC, RDP & Co. am besten schützen

Seit Jahren sind die Adventszeit und Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes E-Commerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten.   Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, aber nicht jede Sicherheitsverletzung ist unvermeidbar [1]. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP) gehören…

Gesundheit: 20 Prozent der Kinder weltweit sind übergewichtig

Eine Weltkarte mit dem Anteil der übergewichtigen Kinder zeigt, welche Erdteile am stärksten betroffen sind [1]. Neben dem amerikanischen Kontinent sind besonders viele Kinder im Nahen Osten, Nordafrika und im Pazifik übergewichtig. Ein Forschungsbericht aus der Fachzeitschrift »The Lancet« identifiziert für Länder aus diesen und anderen Regionen eine Infrastruktur, die passive Fortbewegung und Freizeitgestaltung fördert.…

Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen

Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren.   Der…

Neues Trendziel für Ransomware-Attacken: Hypervisoren im Visier

Paradigmenwechsel im cyberkriminellen Vorgehen erfordert neue Maßnahmen.   Eine der größten Aufgaben für Cybersicherheitsverantwortliche ist es, mit den stets neuen Angriffstaktiken schrittzuhalten. Zu diesen zählen aktuelle Ransomware-Attacken, die Endpunkte ignorieren und direkt auf die Infrastruktur auf Hypervisor-Ebene abzielen. Da die meisten modernen Infrastrukturen mittlerweile virtualisiert sind, kann ein Angreifer über diesen Vektor die gesamte IT…