Die nächste Phase von KI und Sicherheit


Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt
Der Bericht Cybersecurity Forecast für das Jahr 2025 von Google Cloud beschreibt, wie sich der Einsatz von Künstlicher Intelligenz (KI) in der Cybersecurity auf beiden Seiten – Angreifer und Verteidiger – auswirkt


Kürzlich veröffentlichte Google Cloud ihren Cybersecurity Forecast für das Jahr 2025. Der Bericht enthält zukunftsweisende Erkenntnisse mehrerer führender Sicherheitsverantwortlicher von Google Cloud – darunter Google Threat Intelligence, Mandiant Consulting und das Office of the CISO von Google Cloud. Sie beschreiben unter anderem, wie die nächste Phase der Künstlichen Intelligenz (KI) sowohl für Angreifer als auch für Verteidiger aussehen wird.

Nutzung von KI durch Angreifer
Die Experten gehen davon aus, dass böswillige Akteure auch in 2025 zunehmend KI-basierte Tools einsetzen werden, um ihre Online-Aktivitäten in verschiedenen Phasen des Angriffs zu verbessern und zu unterstützen. KI und LLMs (Large Language Models, große Sprachmodelle) werden weiterhin zum Einsatz kommen, um überzeugendere Phishing-, Vishing-, SMS- und andere Social-Engineering-Angriffe zu entwickeln und zu skalieren. Im Bereich Cyberspionage und Cyberkriminalität werden Akteure vermutlich weiterhin Deepfakes für Identitätsdiebstahl, Betrug und die Umgehung von Sicherheitsprüfungen nach dem KYC-Prinzip (Know Your Customer) einsetzen. Die Sicherheitsforscher gehen davon aus, dass Cyberakteure vermehrt mit großen Sprachmodellen und Deepfake-Anwendungen für andere Zwecke experimentieren werden, darunter Schwachstellenforschung, Code-Entwicklung und Aufklärungsarbeit. Darüber hinaus erwarten sie eine steigende Nachfrage nach LLMs in Foren im Untergrund, die keine Sicherheitsvorkehrungen treffen und es Bedrohungsakteuren ermöglichen, unbegrenzt nach illegalen Themen zu suchen. Mit der zunehmenden Verbreitung von KI-Funktionen im Jahr 2025 wird es für Unternehmen immer schwieriger werden, sich gegen diese immer häufigeren und effektiveren Angriffe zu verteidigen.

KI für Informationsoperationen (Information Operations, IO)
Bedrohungsakteure im Bereich IO werden zunehmend KI-Tools nutzen. Der Einsatz von Künstlicher Intelligenz hat sich über die anfängliche Verwendung von GAN-Profilen (Generative Adversarial Network) zur Sicherung nicht authentischer Personas hinaus ausgeweitet und umfasst nun auch die Verwendung von LLMs zur Erstellung von Inhalten und zum Verfassen scheinbar echter Artikel, die auf unseriösen Websites veröffentlicht werden. Damit ist KI ein bedeutender Multiplikator, der sowohl den Umfang an Inhalten erhöht, die die Akteure produzieren können, als auch zusätzliche Ebenen der Verschleierung ermöglicht. Die Sicherheitsexperten gehen davon aus, dass sich dieser Trend fortsetzen wird: Die Akteure werden wahrscheinlich KI-Tools für eine Vielzahl von Zwecken nutzen, einschließlich der Skalierung der Erstellung von Inhalten, der Produktion überzeugenderer Inhalte und der Unterstützung von Fake-Profilen.

Die nächste Phase von KI und Sicherheit
Im Jahr 2025 erwarten die Experten eine zweite Phase von KI und Sicherheit. Im vergangenen Jahr haben Fachkräfte KI eingesetzt, um die Sicherheit zu demokratisieren: Das heißt, sie haben mit KI-gesteuerten Tools komplexe Berichte automatisiert, große Datensätze mühelos abgefragt und Echtzeitunterstützung für eine Vielzahl von Aufgaben erhalten. So haben sie ihre Fähigkeiten erweitert und die Arbeitsabläufe rationalisiert. Durch die Integration von KI in Prozesse und Verfahren wird der Aufwand für Verteidiger, die repetitive Aufgaben ausführen, verringert, sodass die Ermittlungen effizienter ablaufen können. Bevor uns KI zu völlig autonomen Sicherheitsoperationen verhilft, wird das Jahr 2025 eine Zwischenstufe teilautonomer Sicherheitsoperationen einläuten. Dies erfordert genügend Funktionen in unseren Sicherheitsabläufen, die vom System selbst auf intelligente Weise erledigt werden, aber es muss immer noch einen Menschen geben, der jetzt mit KI-Unterstützung viel mehr erreichen kann. Dazu gehört auch die Möglichkeit, Warnmeldungen zu analysieren – selbst bei Fehlalarmen – und eine Liste der wichtigsten Punkte zu erstellen, damit die Sicherheitsteams die größten Risiken einordnen und beseitigen können.

"Unser Cybersecurity Forecast Report soll Unternehmen helfen, Trends und potenzielle Bedrohungen besser zu verstehen, um die Abwehrkräfte zu stärken. Dieses Jahr wird für den Einsatz von KI sowohl bei Angreifern als auch bei Verteidigern von großer Bedeutung sein, da wir in die Phase 2 der KI in der Sicherheit eintreten. Da die Angreifer diese Technologie verstärkt nutzen, müssen die Verteidiger informiert bleiben und proaktiv handeln", sagte Stuart McKenzie, Managing Director, Mandiant Consulting, EMEA, Google Cloud. (Mandiant: ra)

eingetragen: 20.01.25
Newsletterlauf: 02.04.25

Mandiant: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Schutz vor Deepfakes gestaltet sich schwierig

    Ohne Zweifel: Die künstliche Intelligenz wird auch das Jahr 2025 bestimmen, auch und insbesondere in der Cybersecurity. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind mittels Midjourney und ähnlichen Tools erstellte Fake-Bilder. Ein echter Meilenstein war hier wohl das Bild vom Papst in der weißen Daunenjacke, das im März 2023 veröffentlicht wurde und tatsächlich von vielen auch technisch versierten Menschen für echt gehalten wurde.

  • Zertifikatssicherheit im gesamten Unternehmen

    Digitale Zertifikate ermöglichen eine sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate - von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung - erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein Excel-Sheet zur Verfügung.

  • Prognosen für die OT-Sicherheit in 2025

    Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen