Cyberabwehr neu denken im Zeitalter der KI-gestützten Cyberwarfare

Im Zeitalter KI-gestützter Cyberwarfare stoßen fragmentierte Abwehrstrategien an ihre Grenzen. Vernetzte Angriffe treffen auf komplexe digitale Ökosysteme und veraltete Schutzmechanismen. Gefragt ist ein proaktives, kontextbasiertes Cyber-Risikomanagement, das KI nutzt, um alle relevanten Daten und Assets zu analysieren, Risiken vorherzusagen, Prioritäten zu setzen und Bedrohungen frühzeitig und gezielt zu neutralisieren — vernetzte Verteidigung gegen vernetzte Bedrohungen.
Von   Nadir Izrael   |  Mitgründer und CTO   |  Armis
29. September 2025

Cyberabwehr neu denken im Zeitalter der KI-gestützten Cyberwarfare

 

 

Von physischen Gefechten bis zu Handelskonflikten – die Kriegsführung wandelt ihr Gesicht. Während klassische Schlachtfelder nach wie vor die Schlagzeilen dominieren, entfaltet sich daneben eine leisere, allgegenwärtige Form des Konflikts: Cyberwarfare. Als kostengünstige, wirksame und zunehmend automatisierte Waffe ist die Cyberkriegsführung zu einem zentralen Instrument moderner Machtkämpfe geworden. Staatlich unterstützte Sabotageaktionen und gezielte Angriffe auf Lieferketten sind heute schneller, präziser und schwerer zu erkennen als je zuvor.

Dieser Wandel wird von zwei konvergierenden Kräften vorangetrieben: dem Aufstieg KI-gestützter Cyber-Tools und der zunehmenden Komplexität digitaler Ökosysteme. Was früher staatliche Ressourcen erforderte, kann heute mithilfe von Open-Source-KI und minimalem Fachwissen durchgeführt werden. Laut einem aktuellen Bericht befürchten 67 % der IT-Entscheidungsträger in Deutschland, dass staatliche Bedrohungsakteure künftig Künstliche Intelligenz nutzen werden, um noch ausgefeiltere und gezieltere Cyberangriffe zu entwickeln. Diese Sorge verdeutlicht, wie ernst die Bedrohungslage geworden ist: Jedes Netzwerk, jedes einzelne Asset und jede Verbindung können heute potenzielle Einfallstore für Angriffe sein. Trotzdem setzen viele Unternehmen weiterhin auf veraltete Schutzmechanismen, die diesen komplexen Bedrohungen nicht mehr gewachsen sind.

 

Fragmentierte Verteidigung in einer vernetzten Welt

Mit der Ausweitung digitaler Ökosysteme wächst auch die Angriffsfläche. Unternehmen verwalten heute weitläufige Netzwerke aus IT, OT, IoT, Cloud-Diensten, Tools für den Fernzugriff und Drittanbietern. Diese bringen jeweils neue Ebenen der Komplexität und des Risikos mit sich.

Moderne Lieferketten beispielsweise stützen sich auf ein Netz von Drittanbietern, externen Mitarbeitern und verbundenen Systemen, die alle einen sicheren Zugang benötigen. Viele Unternehmen verlassen sich jedoch immer noch auf veraltete Tools wie ungesicherte VPNs oder ihnen fehlt der nötige Kontext, um zwischen legitimen und bösartigen Zugriffen zu unterscheiden. Diese Komplexität schafft blinde Flecken. Ohne einen einheitlichen Überblick über ihre Umgebung haben Unternehmen Schwierigkeiten, einheitliche Sicherheitsrichtlinien durchzusetzen, Risiken zu priorisieren oder schnell zu reagieren, wenn Bedrohungen auftreten.

Für viele Unternehmen bleibt ein angemessenes Maß an Koordination und Übersicht unerreichbar, weil ihre Sicherheitsstrukturen über Jahre hinweg fragmentiert gewachsen sind und Einzellösungen einfach auf bestehende Altsysteme aufgesetzt wurden. So kommt es beispielsweise vor, dass ein Unternehmen eine Plattform zur Verwaltung von Benutzerzugriffen und eine separate Lösung zur Überwachung der Endpunkt-Aktivitäten nutzt – ohne dass beide Systeme miteinander verbunden sind. Wenig integrierte Tools oder Lösungen ohne nahtlosen Datenaustausch schaffen isolierte Silos, die den Überblick erschweren und die Reaktionsfähigkeit beeinträchtigen. Dieser Flickenteppich hinterlässt kritische Lücken in Vorbereitung, Abstimmung und Reaktion.

Die jüngsten Ereignisse haben eindrucksvoll gezeigt, welche verheerenden Folgen Sicherheitsverletzungen haben können. In Großbritannien führten Angriffe zu leeren Supermarktregalen und verunsicherten Kunden, die zur Konkurrenz abwanderten. In den USA legte ein Angriff einen landesweiten Lebensmittelkonzern lahm. Angreifer müssen heute keine Türen mehr aufbrechen — sie nutzen den einfachsten Weg ins Innere. Oft sind es ungepatchte Systeme, vergessene Endpunkte oder falsch konfigurierte Tools, die ihnen den Zugang erleichtern. Auch in Deutschland sind solche Schwachstellen vorhanden und könnten in einer zunehmend vernetzten Versorgungskette schwerwiegende Folgen haben.

Längst handelt es sich nicht mehr um Einzelfälle. Im größeren Kontext zeigt sich, dass feindliche Akteure ihre Fähigkeiten zunehmend aufeinander abstimmen und so koordinieren, dass fragmentierte Verteidigungssysteme kaum noch Schritt halten können. Die Bandbreite reicht von nordkoreanischen Cyber-Operationen, die über die russische Infrastruktur geleitet werden, bis hin zu Russlands koordinierter Cyber-Kampagne gegen Verteidigungsunternehmen und Logistikanbieter, die die Ukraine unterstützen. Cyberwarfare wird somit zur Waffe der Wahl. Was wir jetzt brauchen, ist eine Verteidigungsstrategie, die genauso vernetzt und intelligent ist wie die Bedrohungen, denen wir ausgesetzt sind.

 

Wandel zur proaktiven Verteidigung

Da die Angriffsflächen immer größer und die Angreifer immer agiler werden, werden die Grenzen der reaktiven Sicherheit schmerzlich deutlich. Was wir brauchen, ist ein strategischer, vernetzter Ansatz. Ein Ansatz, der Bedrohungen nicht nur erkennt, nachdem sie aufgetreten sind, sondern sie vorhersieht und neutralisiert, bevor sie eskalieren können. Dies ist besonders wichtig in einer Welt, in der die Cyberkriegsführung zunehmend automatisiert und koordiniert wird.

Hier kommt das Management von Cyberrisiken ins Spiel. Bei diesem Ansatz geht es im Wesentlichen darum, Cyberrisiken im gesamten Ökosystem zu identifizieren, zu bewerten, zu priorisieren und zu reduzieren. Um diesen Prozess in Gang zu setzen, ist ein kontextbezogenes Bewusstsein entscheidend. Das bedeutet, dass man sich die folgenden Fragen stellt: „Was befindet sich in unserer Umgebung?“, „Wie ist sie vernetzt?“ und „Wo sind die Schwachstellen?“. Auf diese Weise können Unternehmen eindeutige, kontextbasierte Informationen sammeln. Sie erfahren beispielsweise, welche Aufgaben die einzelnen Assets haben, wie wichtig sie für den Betrieb sind, wie sie sich unter normalen Bedingungen verhalten und womit sie verbunden sind. Diese Erkenntnisse ermöglichen es Unternehmen, Risiken effektiv zu priorisieren und präzise zu handeln.

Dabei spielen KI und maschinelles Lernen eine zentrale Rolle. Während Angreifer KI nutzen, um ihre Taktiken zu beschleunigen und anzupassen, müssen Verteidiger das Gleiche tun. KI-gestütztes Exposure Management kann riesige Mengen von Bestands- und Bedrohungsdaten verarbeiten, Geräte automatisch klassifizieren und die dringendsten Risiken nahtlos aufdecken. Mit diesem tieferen Verständnis können Unternehmen besser vorhersehen, wo Bedrohungen wahrscheinlich auftauchen werden, und Maßnahmen ergreifen, um diese Bereiche im Voraus zu schützen.

 

Gegen vernetzte Angriffe hilft nur vernetzte Abwehr 

Angesichts zunehmender geopolitischer Spannungen und immer komplexerer digitaler Ökosysteme stehen Unternehmen vor einer entscheidenden Frage: „Sind Sie in der Lage, einen Angriff abzuwehren, bevor er sein Ziel erreicht?“ Wir haben erlebt, wie selbst große Marken neben massiven Imageschäden auch erhebliche Gewinneinbrüche verkraften mussten. Niemand ist wirklich sicher. Fragmentierte oder rein reaktive Sicherheitsmaßnahmen genügen längst nicht mehr. Cyber Exposure Management zielt darauf ab, die Sichtbarkeit zu vereinheitlichen, Prioritäten klar zu definieren und Bedrohungen auf allen Ebenen des Ökosystems schnell und gezielt zu begegnen. Denn in einer Welt, in der Bedrohungen immer schneller entstehen, werden jene Unternehmen erfolgreich sein, die heute proaktiv handeln, Gefahren antizipieren und neutralisieren, noch bevor sie entstehen.

Nadir Izrael ist Mitgründer und CTO von Armis und verantwortet die technologische Ausrichtung des Unternehmens. Er studierte Informatik und Physik am Technion in Haifa und arbeitete bei Google, bevor er 2015 Armis mitgründete.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

53447

share

Artikel teilen

Top Artikel

Ähnliche Artikel