
ÐаÑеÑина ÐвÑеÑов
Der Einfluss künstlicher Intelligenz auf die Cybersicherheit
KI verändert nicht nur die Arbeitsweise, die Anwendungen und verwendeten Daten müssen auch geschützt werden. Der Einfluss von KI auf die Sicherheit und weitere Trends für 2025.
Die Angriffe von Cyberkriminellen nehmen weiterhin zu. So stufen Untenehmen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Neue Ansätze und Lösungen sind daher notwendig, um Organisationen, ihre Mitarbeiter und Daten besser zu schützen. Künstliche Intelligenz (KI) kann dabei unterstützen, Unternehmen abzusichern und gleichzeitig IT- und Security-Teams zu entlasten.
Nachfolgend einige Trends hinsichtlich KI und Security, die im Jahr 2025 und darüber hinaus Bestand haben.
KI verändert die Art und Weise, wie wir arbeiten
Künstliche Intelligenz (KI) erlaubt Unternehmen, produktiver und kreativer zu sein. KI-PCs ermöglichen Nutzern, KI-Anwendungen lokal auf ihrer Hardware auszuführen, ohne Bedenken beim Senden von Daten über das Gerät.
Die wachsende Abhängigkeit von KI, die auf Endgeräten installiert ist, steigert die Nachfrage nach Sicherheitsgarantien, die KI-Anwendungen schützen. Dazu gehören auch ihre Funktionalitäten und der entsprechende Output. Die KI-Applikationen lernen kontinuierlich und bauen individuelle „digitale Fußabdrücke“ der Nutzeraktivitäten und ihrer Interaktion mit ihren Geräten auf. Da die Mitarbeiter tagtäglich enger mit KI zusammenarbeiten, entstehen neue Arten sensibler Daten, die vor bösartigen Akteuren geschützt werden müssen. Das Ergebnis sind neue Anforderungen an die Security, die verhindern, dass sich Malware auf Geräte einschleusen lässt und sensible Daten abgreift.
Cyberkriminelle nutzen KI, damit ihre Angriffe effizienter und effektiver sind
Mitarbeiter und Unternehmen sind nicht die einzigen, die von KI profitieren. Auch Cyberkriminelle nutzen zunehmend die Stärken von künstlicher Intelligenz, um Angriffe zu entwickeln, zu automatisieren und zu unterstützen. Sie schreiben mit Hilfe von KI Angriffsskripte, decken Schwachstellen auf und analysieren gestohlene Daten. Darüber hinaus setzen sie Copiloten ein, um Malware zu entwickelt. KI macht Bedrohungsakteure produktiver und die Angriffe effektiver.
KI senkt die Einstiegshürde für Cyberkriminalität. Damit ist es auch Anfängern möglich, Angriffe ohne Programmierkenntnisse auszuführen. Das Ergebnis sind steigende Phishing-Klickraten, da KI Angreifern hilft, überzeugende, mehrsprachige, gezielte Köder zu entwickeln. Positiv ist, dass Cyber-Security-Teams die KI nutzen, um Bedrohungen besser zu erkennen und auf sie zu reagieren – und so den Druck auf die Teams zu verringern. Durch die Zusammenarbeit mit vertrauenswürdigen KI-Security-Anbietern können Unternehmen die Vorteile der KI nutzen und sind gleichzeitig vor neuen KI-gestützten Bedrohungen geschützt.
Bedrohungsakteure, die KI einsetzen, erfordern neue Sicherheitsfunktionen am Endpunkt
Bedrohungsakteure setzen immer häufiger KI ein. Sie ergänzt bestehende Malware-Entwicklungstools und -Techniken und ist die Basis für einen sogenannte „Hyper-Bedrohungslandschaft“. Cyberkriminelle nutzen zwar GenAI, gehen aber darüber hinaus und setzen ein breiteres Spektrum an KI-Techniken für die Entwicklung von Phishing- und Cybercrime-Kampagnen ein. Dazu gehört auch, dass sie Schwachstellen am Netzwerkrand schneller erkennen und diese ausnutzen.
Unternehmen und Behörden sollten während des gesamten Lebenszyklus Endgeräte wie Drucker kontinuierlich und aktiv überwachen. Hardware, die Malware schnell erkennt und dank automatischer Wiederherstellung selbst heilt, sind künftig Standard. IT-Teams müssen nicht mehr aktiv eingreifen und können andere Aufgaben erledigen.
Unternehmen werden höhere Transparenz und Sicherheitsgarantien von Anbietern verlangen
Unternehmen stellen höhere Anforderungen an ihre Anbieter – vor allem hinsichtlich Transparenz und Sicherheitsgarantien. Sie überprüfen dazu die Security-Governance der Anbieter. Für eine garantierte höhere Sicherheit sind sie aber auch bereit, einen Aufpreis für diese Produkte zu zahlen. Allerdings überlassen Unternehmen dies nicht dem Zufall, sondern implementieren entsprechende Tools, mit denen sie die Sicherheit dieser Technologien ebenso überprüfen wie die Hardware- und Firmware-Sicherheit der Geräte. Darüber hinaus ist es wichtig, Beschaffungsprozesse neu zu denken. Die Anforderungen an die Gerätesicherheit lassen sich nur dann erfüllen, wenn dieser Prozess bereits bei der Produktion und beim Versand der Hardware beginnt. Dazu müssen Beschaffungs-, IT- und Sicherheitsteams zusammenarbeiten und gemeinsam Geräteanforderungen festlegen, die Antworten der Anbieter validieren und die Lieferanten überprüfen.
Unternehmen verfolgen einen stärker personalisierten Arbeitsansatz
Mitarbeiter fordern personalisierte Arbeitserfahrungen – von maßgeschneiderten Arbeitsplätzen und Zugang zu bevorzugten Technologien bis hin zu flexiblen Arbeitsumgebungen. Dies verändert die Art und Weise, wie Menschen arbeiten. Fortschritte bei künstlicher Intelligenz (KI) spielen bei der künftigen Ausgestaltung der Arbeit eine entscheidende Rolle. Darüber hinaus entstehen dank KI neue intelligente Funktionen, mit denen sich Mitarbeiter in ihrem Job weiterentwickeln können.
Die Zukunft der Arbeit muss sicher und widerstandsfähig sein. Cyber-Security-Teams haben daher Security-Risiken zu bewältigen, ohne die Arbeitsabläufe der Mitarbeiter zu stören. Das bedeutet aber auch, dass die Mitarbeiter in der Lage sein sollten, von jedem Ort aus sicher zu arbeiten. IT-Teams hingegen benötigen Tools, um Geräte schnell und in großem Umfang zu überwachen sowie vor Cyberangriffen zu schützen und zu skalieren. Dies erreichen Unternehmen nur, wenn sie sich verstärkt auf Sicherheitsstrategien für ihre Endgeräte konzentrieren, damit sie widerstandfähig auf jeder Ebene sind – von der Hardware bis zur Cloud.
![]()
„Die Zukunft der Arbeit muss sicher und widerstandsfähig sein. Cyber-Security-Teams haben daher Security-Risiken zu bewältigen, ohne die Arbeitsabläufe der Mitarbeiter zu stören. Das bedeutet aber auch, dass die Mitarbeiter in der Lage sein sollten, von jedem Ort aus sicher zu arbeiten.“
Dominic Scholl, HP
In der Praxis bedeutet dies: Es werden fortschrittliche Sicherheitsfunktionen für Endgeräte eingeführt. Sie ermöglichen Unternehmen, die Gerätekonfiguration ihrer Flotten sicher zu verwalten. Darüber hinaus erkennen und verhindern sie Bedrohungen, die auf Gerätehardware, -firmware und -software abzielen.
Schnelles Wachstum von IoT-Geräten bringt neue Sicherheitsherausforderungen mit sich
Die wachsende Zahl von IoT-Geräten in Unternehmensnetzwerken – darunter auch Drucker – bedeutet auch eine immer größere Angriffsfläche, die IT- und Security-Teams verwalten müssen. Viele der vernetzten Geräte verfügen nicht über robuste Sicherheitsfunktionen. Damit sind sie ein leichtes Ziel für Angreifer, die remote eine Verbindung herstellen und Malware in die Systeme einschleusen.
Um auf die wachsende Bedrohung durch unsichere IoT-Geräte zu reagieren, müssen Hardware-basierte Sicherheit und robuste Security-Funktionen in jedes Gerät eingebaut werden. Dies schützt die Geräte davor, Zero-Day-Angriffen zum Opfer fallen. Dieser Schutz stützt sich auf Selbstheilungsfunktionen auf Hardware- und Firmware-Ebene sowie auf die In-Memory-Erkennung von Sicherheitsverletzungen.
Die Einführung einer Zero-Trust-Architektur reduziert Risiken ebenso wie ein mehrschichtiger Sicherheitsansatz, der die Hardware abdeckt und sich auf Software und Dienste erstreckt. Zu diesem Ansatz gehören Identitäts- und Dokumentenschutz sowie Multifaktor-Authentifizierung (MFA). Jede Anfrage an das Gerät erhält den am wenigsten privilegierten Zugriff und begrenzt so den Schaden im Falle eines Verstoßes.
Über den Autor:
Dominic Scholl, Software and Security Solutions, HP.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.