Praxis & Ratgeber

Wenn Hacker KI nutzen – Unsichtbare Gefahr im Cyberspace

Generative Künstliche Intelligenz (KI) zeigt eindrucksvoll, wie zügig die Marktdurchdringung von KI-Anwendungen vonstattengeht und welche Effekte sich daraus ergeben. Sie bietet ein hohes Potenzial, das Unternehmen ein wirtschaftlicher Vorteil sein kann. Doch – und da wendet sich die Medaille – durch KI werden auch Hacker leistungsfähiger und damit schädlicher. Dabei könnten Angriffe genauso gut mit Hilfe von KI abgewendet werden. IT-Sicherheitsexperte Prof. Norbert Pohlmann über die wichtigsten Manipulationsmethoden, die Unternehmen gefährlich werden könnten. | Text: Mareike Scharmacher-Wellmann
Gehackt zu werden ist eine Katastrophe, wenn der Betrieb danach stillsteht. Unternehmer, die ihren Betrieb nicht mehr betreten können, weil die automatischen Türen blockiert wurden. Kunden und Zulieferer, die nicht informiert werden können, weil die Kontaktdaten auf den Servern des Unternehmens liegen und somit unerreichbar sind. Websites, die nicht mehr funktionieren. Ein lahmgelegtes Mailsystem. Die Folgen zu beheben kostet Monate und unglaublich viel Geld. Vom Imageschaden ganz abgesehen.

Hacker haben leichtes Spiel

Letztes Jahr ist den Unternehmen in Deutschland ein Gesamtschaden von 205,9 Mrd. Euro durch Diebstahl, Industriespionage und Sabotage entstanden. Davon handelt es sich bei 72 Prozent um Schaden durch Cyberattacken (148,2 Mrd. Euro). Tendenz steigend. Das hat der Bitkom im Wirtschaftsschutz 2023 bekannt gegeben. Geklaut wurden vor allem Kommunikations- (62%), Kunden- (53%) und Mitarbeiterdaten (33%).

Automatisierte Erpressung

Die Schattenwirtschaft arbeitet überaus profitabel und hochinnovativ. KI wie ChatGPT hilft Hackern dabei, besser zu werden. Früher konnten Phishing-Mails anhand der Rechtschreibung und des Satzbaus erkannt werden. Das klappt mittlerweile nicht mehr. Denn dank KI sind gute Übersetzungen kein Problem. „Mit ChatGPT kann ich sehr gut Menschen nachahmen. Und wir sehen, dass es Angreifern nun deutlich leichter fällt, gute Phishing-Mails zu erschaffen“, erklärt Prof. Norbert Pohlmann von der Westfälischen Hochschule in Gelsenkirchen. Er ist Experte für Cyber-Sicherheit und leitet das Institut für Internet-Sicherheit. „Auch für mich als IT-Sicherheitsexperte wird es immer schwieriger, wirklich festzustellen, was ist eine Phishing-Mail und was nicht“, gibt er zu.

Vergiftete E-Mails

Besonders heimtückisch stuft Pohlmann Spear-Phishing-Mails ein. „Die dürfen wirklich nicht unterschätzt werden“, sagt er. Während bei normalen Phishing-Mails jede Zielperson willkommen ist, Hauptsache, sie klickt, richten sich Spear-Phishing-Angriffe gezielt an einzelne Mitarbeiter. Ziel ist, Zugriff auf das eigentliche Ziel zu erhalten: Das Unternehmen. „Wenn ich zum Beispiel bei LinkedIn den Admin eines Unternehmens identifizieren kann, recherchiere ich, welche Hobbys er hat. Eventuell stelle ich fest, dass er Tennis spielt und sogar im Vorstand seines Vereins sitzt. Und dann ist es ganz einfach“, so Pohlmann. Der Angreifer schreibt dem Admin eine Mail, macht ihm einen besonderen Tennisschläger schmackhaft und motiviert ihn, auf einen vergifteten Link zu klicken. „Das ist das Einfallstor. Sobald er auf den Link klickt, spiele ich die Malware auf seinen Rechner, gehe mit seinem Rechner durch die Firewall und kann in aller Ruhe mit weiteren Angriffszügen weitermachen“, erklärt Pohlmann. Der Aufwand für Spear-Phishing sei aus Sicht der Hacker zwar sehr hoch, führe aber meist zum Erfolg.

Die digitale Sicherheit wird herausgefordert

Ein Hacker tippt etwas ein.
© Tomasz Zajda/AdobeStock
Der Kreativität der Hacker sind keine Grenzen gesetzt. Obendrauf bekommen sie durch KI noch eine Superkraft: Sie werden extrem schnell. Schadsoftware können sich Angreifer mit Tools wie ChatGPT immer wieder anders programmieren lassen. „Das Ergebnis ist eine polymorphe Malware. Sie ist immer anders und wird von den Erkennungsmechanismen, die wir zur Abwehr nutzen, schlechter erkannt“, sagt Pohlmann. Gute Programmierer könnten mit ChatGPT sogar dreimal schneller programmieren, als ohne KI, schätzt er.

Front gegen Cybercrime mit KI stärken

„Die Angreifer sind im Umgang mit KI sehr stark und wir als Verteidiger sollten das auch sein“, so Pohlmann. Denn: mit KI lassen sich nicht nur Angriffe ausführen, sondern auch abwehren. Diese Ansicht vertritt auch Klaas Moltrecht. Er ist Referent für Technologie und Innovation bei der IHK Nord Westfalen. „Im Hinblick auf die Verteidigung gegen Cyber-Angriffe sollte KI als eine Technologie verstanden werden, die im Zusammenspiel mit herkömmlichen Maßnahmen die IT-Sicherheit erhöhen kann.“
Was Unternehmen dafür brauchen, sind sicherheitsrelevante Daten. Das sind zum Beispiel Ereignisprotokolle zu Compliance-Verstößen, Benutzeraktivitäten, Zugriffsversuchen oder Systemänderungen. „Diese Daten können Betriebe über Log-Systeme generieren“, so Pohlmann. Habe ein Unternehmen dann genug davon gesammelt, könne eine KI Unregelmäßigkeiten erkennen und Alarm auslösen. „Die KI kann im Fall der Fälle einige Teile des IT-Systems herunterfahren und nur das, was fürs Kerngeschäft wichtig ist, weiterlaufen lassen“, erklärt er. So könne der Mailverkehr auf die wichtigsten Mailkontakte begrenzt, die Angriffsfläche verkleinert, Schäden vermieden werden.
Ein weiteres Szenario für den Einsatz von KI wäre, durch ihre Nutzung Cyber-Sicherheitsexperten zu entlasten. Die hätten nämlich das Problem, dass sie täglich hunderte Warnungen sichten müssten. Diese Warnungen gehen ein, wenn Anwendungen oder Netzwerkkomponenten Unregelmäßigkeiten erkennen. Cyber Security-Experten müssen sie sichten, kontrollieren, entscheiden, ob sie wichtig sind oder nicht. „Jetzt kommt KI ins Spiel“, so Pohlmann. „Ein KI-System analysiert die vielen hunderte sicherheitsrelevanten Ereignisse und zeigt dann auf, nach welchen Prioritäten diese vom Cyber-Sicherheitsexperten abgearbeitet werden müssen, um den höchsten Schutz in der aktuellen Situation für das Unternehmen zu erzielen.“ Damit würde der Mangel an IT-Sicherheitsexperten keine Rolle mehr spielen. „Die Wenigen, die ich habe, könnten sich dann endlich um Dinge kümmern, die wirklich wichtig sind“, so Pohlmann.

Mehr Geld, bessere Technik, mehr Wissen

Pohlmann sieht einen riesigen Nachholbedarf bei den Unternehmen. „Wir geben in Deutschland einfach zu wenig Geld für Cyber-Sicherheit aus“, weiß er. „Wir haben rund 150 Milliarden Euro Schaden, der auf IT-Sicherheitsangriffe zurückgeht. Gleichzeitig wissen wir aber auch ganz genau, dass wir in Deutschland gerade nur acht Milliarden Euro für Cyber-Sicherheit ausgeben“, zeigt Pohlmann das Grundproblem auf. Unternehmen könnten sich nur dann weiter von IT abhängig machen, wenn sie sich entsprechend absichern.

Der Preis der Sicherheit

Das erkennen die Unternehmen auch nach und nach. Laut Bitkom ist der geschätzte Anteil des Budgets für IT-Sicherheit am gesamten IT-Budget des Unternehmens von 9 Prozent (%) in 2022 auf 14% im Jahr 2023 gestiegen. „Digitalisierung ist das, was wir alle machen wollen. Dann müssen wir auch mehr Geld in die Hand nehmen, damit wir die Risiken minimieren“, ist Pohlmann überzeugt. Sonst werde das mit der Digitalisierung nicht funktionieren.
Der Cyber-Security-Experte Pohlmann gibt Unternehmen einen Rat mit auf den Weg: „Gemeinsamkeit ist der Schlüsselfaktor gegen Cyberkriminalität.“ Unternehmen sollten ihre sicherheitsrelevanten Informationen miteinander austauschen. „Wenn Informationen zu allen Angriffen gesammelt würden, könnte man sie viel besser und schneller erkennen, Maßnahmen einleiten und sicherstellen, dass das Unternehmen keinen Schaden nimmt“, gibt Pohlmann mit auf den Weg.

Glossar – Die wichtigsten Begriffe kurz erklärt

  • Phishing-Mails
    Phishingmails sind betrügerische E-Mails, die darauf abzielen, vertrauliche Informationen wie Passwörter, Kreditkartennummern oder Bankdaten zu stehlen. Sie enthalten oft Links zu gefälschten Websites, auf denen Nutzer zur Eingabe ihrer Daten aufgefordert werden. Sie werden breit gestreut. Den Angreifern ist egal, wer klickt.
  • Spear-Phishing-Mails
    Spear-Phishing-Mails sind besonders raffinierte auf die Interessen des Opfers zugeschnittene Mails. Sie richten sich gezielt an eine bestimmte Person oder Gruppe und enthalten Infos, die fĂĽr das Opfer relevant sind. Die Erfolgschancen dieser Angriffsform sind hoch.
  • Deepfake
    Diese Technologie nutzt kĂĽnstliche Intelligenz, um ĂĽberzeugende Fälschungen von Bildern, Audio- und Videoinhalten zu erzeugen. Deepfakes können Gesichter austauschen, Mimik verändern, Sprache anpassen. Das fĂĽhrt dazu dass Personen scheinbar Dinge sagen oder tun, die sie tatsächlich nie gesagt oder getan haben. 
  • Fake News
    Fake News, wörtlich übersetzt „gefälschte Nachrichten", sind Informationen in Form von Texten, Fotos oder Videos, die nicht der Wahrheit entsprechen. Fake News werden oft über elektronische Kanäle verbreitet und können durch Algorithmen und Social Bots eine hohe Reichweite erlangen, was den Eindruck erwecken kann, dass es sich um besonders relevante und wahre Meldungen handelt.
  • Malware
    Malware ist ein Sammelbegriff für schädliche Programme oder Codes, die darauf abzielen, Computer, Computernetzwerke, Server, Mobilgeräte oder Tablets zu infiltrieren, zu beschädigen oder zu beeinträchtigen. Dies kann durch Diebstahl privater Informationen, Sabotage, Erpressung oder die Übernahme der Kontrolle über die Geräte erfolgen. Malware umfasst verschiedene Arten von schädlicher Software wie Viren, Spyware, Ransomware und Trojaner. Sie kann auf verschiedene Weisen in ein Gerät gelangen, z.B. durch den Besuch gehackter Websites, das Öffnen von infizierten Dateien oder E-Mail-Anhängen, das Herunterladen von infizierten Dateien oder die Installation von Programmen aus unsicheren Quellen.
  • Social Bot
    Ein Social Bot, auch als Social AI oder Social Algorithmus bezeichnet, ist ein Software-Agent, der autonom in sozialen Medien kommuniziert. Diese Bots können einfache Nachrichten verbreiten. Sie werden genutzt, um Menschen zu überzeugen, z.B. für Werbung, politische Kampagnen oder zur Steigerung des Engagements in sozialen Medien. Social Bots können auch künstliche Intelligenz und maschinelles Lernen nutzen, um überzeugende Internet-Personas zu erstellen.