KI als Präventions- und Reaktionsinstrument in der IT-Sicherheit

I.          I. Stärkung der Cybersicherheit durch KI

Viele deutsche Unternehmen unterliegen der Schwierigkeit, mit KI-gestützten Angriffen Schritt zu halten.

Laut BSI wird es entscheidend sein, die Geschwindigkeit und den Umfang der Abwehrmaßnahmen zu erhöhen. Dazu gehören der Aufbau einer resilienten IT-Infrastruktur, die Verbesserung der Angriffserkennung, die Stärkung der Prävention von Social Engineering (z.B. Awareness-Schulungen, Multi-Faktor-Authentifizierung, Zero-Trust-Architektur) sowie die Nutzung der generellen Vorteile von KI für die Abwehr (z.B. Bedrohungs- und Schwachstellenerkennung).

1.     Zweck von KI-basierter Verteidigung

Zweck von KI-basierter Verteidigung ist die Erhöhung der Erkennungsrate von Angriffen sowie die Unterstützung / Entlastung von IT-Sicherheitsexperten durch Automatisierung.

Hinsichtlich des Wachstums der Cyber-Kriminalität und den Anwendungen gibt es neben KI-basierter Verteidigung kaum Alternativen. Die Anzahl von Sicherheitsexperten ist nicht ausreichend für den Umfang und die Geschwindigkeit von KI-basierten Angriffen. Deshalb muss KI auch die Aufgabe bei der Verteidigung mit übernehmen.

Automatisierte Angriffe können so schnell werden, sodass Menschen nicht rechtzeitig darauf reagieren können. Denkbar ist bspw., dass autonome, intelligente und skalierbare Bots schnelle Angriffe von verschiedenen Seiten aus durchführen.

2.     Regulierungen von KI-basierten Angriffserkennungssystemen

Der Einsatz von KI zur Prävention und Reaktion ist rechtlich reguliert und unterliegt bei Verarbeitung personenbezogener Daten den Vorgaben der DSGVO (insbesondere Art. 5, 6, 32), verpflichtet KRITIS-Betreiber zwar zum Einsatz von Angriffserkennungssystemen nach dem IT-Sicherheitsgesetz 2.0 auf dem Stand der Technik, sieht bislang jedoch keine Pflicht zum Einsatz von KI vor und kann bei Nutzung von KI zur Angriffserkennung in kritischen Versorgungssektoren zusätzliche Pflichten nach der KI-VO auslösen, sofern diese als Hochrisiko-KI-System eingestuft wird.

II.        II. Wichtige und erprobte Anwendungsfälle von KI-Technologien als technische Maßnahmen

Die zentrale Frage ist, welche Möglichkeiten es gibt, IT-Systeme mithilfe von KI gegen zunehmend ebenfalls KI-basierte – Angriffe zu verteidigen. Ein zentrales Instrument sind sog. Intrusion Detection Systems (kurz IDS). Dabei handelt es sich um Einbruchserkennungssysteme, die Netzwerke und IT-Systeme kontinuierlich überwachen, um Angriffsmuster, Anomalien oder verdächtige Ereignisse zu erkennen. IDS arbeiten passiv, sie melden Auffälligkeiten, greifen aber nicht direkt ein, und müssen selbst besonders widerstandsfähig gegen Angriffe sein.

Ergänzend dazu gibt es Intrusion Prevention Systems (kurz IPS), die aktiv in den Datenverkehr eingreifen und Angriffe in Echtzeit blockieren. Der Einsatz von KI ist hier möglich, bislang aber noch weniger verbreitet. Perspektivisch wird KI vor allem als Unterstützung von IT-Sicherheitsfachkräften gesehen, indem sie aus menschlichen Reaktionsentscheidungen lernt.

Inhaltlich unterscheiden diese Systeme zwischen Missbrauchserkennung anhand bekannte Angriffsmuster und Anomalieerkennung durch Abweichungen vom Normalverhalten. Dabei gilt: Nicht jede Anomalie ist ein Angriff. KI kann beide Ansätze verbinden, Fehlalarme reduzieren und so die Alarm-Müdigkeit des Sicherheitspersonals deutlich verringern.

III.       III. Probleme für die sog. „Waffengleichheit“

1.     Problem: umfassende Tests mit realistischen Daten unabdingbar

Erstes Problem ist, dass umfassende Tests mit realistischen Daten unabdingbar sind. Datenbeispiele zum Lernen und Testen sind oft jedoch nicht aktuell und realistisch.

Die Nutzung von veralteten Testdaten mit wenig Bezug zur Realität resultiert aus dem Problem, dass personenbezogene Inhalte geschützt sind.

2.     Problem: KI als Verteidigung ist als Tätigkeit deutlich komplizierter als das Automatisieren von Angriffen

Zweites Problem ist, dass KI als Verteidigung als Tätigkeit deutlich komplizierter ist als das Automatisieren von Angriffen. Angreifer müssen nur eine Schwachstelle suchen und finden, um diese auszunutzen. Das Sicherheitspersonal kommt nicht hinterher alles abzudichten.

KI kann Menschen bei der Absicherung helfen, jedoch ist aktuell fraglich, ob Angriff und Verteidigung ausgeglichen sind.

IV.       IV. Quellen:

  • Gollrad in Kipker, Cybersecurity, 2. Auflage 2023, Kapitel 20.2 Blockchain, Smart Contracts und Künstliche Intelligenz, Rn. 30-32
  • Steinrötter/Letzel in Hornung/Schallbruch, IT-Sicherheitsrecht 2. Auflage 2024, § 30 Zusammen- und Widerspiel von Künstlicher Intelligenz und IT-Sicherheit(srecht), Rn. 43-47
  • Künstliche Intelligenz (KI) Sicherheitsapsekte der Industrie 4.0, Bundesministerium für Wirtschaft und Energie (BMWi) (Hrsg.), 2019
  • Was künstliche Intelligenz für die Zukunft bringt KI und IT-Sicherheit – Partner oder Feinde? 20.09.2023  Von Dr. Goetz Guettich, https://www.security-insider.de/ki-und-it-sicherheit-partner-oder-feinde-a-417610a4b1a12b3ccd5ed0296aee2f02/, zuletzt abgerufen am 29.01.2026