
#25Schwarze Magie in KI: Cyberangriffe, Deep Fakes und wie wir uns davor schützen können
Intro
In dieser Episode des AI FIRST Podcast spricht Felix mit Niklas Hanitsch, Gründer von SECJUR, einer Automatisierungsplattform für Security und Compliance-Themen. Als ehemaliger Anwalt mit Spezialisierung auf Cyberkriminalität bringt Niklas eine einzigartige Perspektive in die Diskussion über die dunkle Seite der KI-Revolution. Während künstliche Intelligenz enormes Potenzial für Gutes bietet, macht sie als Dual-Use-Technologie auch Cyberkriminelle mächtiger denn je. Mit einem Gesamtschaden von 180 Milliarden Euro allein in Deutschland und geschätzten 4 Billionen Euro weltweit ist Cybercrime längst zu einer der größten wirtschaftlichen Bedrohungen geworden – eine Summe, mit der man theoretisch den Welthunger besiegen, jedem Kind digitale Bildung ermöglichen und einen Weltraumfahrstuhl bauen könnte.
Inhaltsübersicht
- Die erschreckende Dimension von Cybercrime: 180 Milliarden Euro Schaden allein in Deutschland, 4 Billionen Euro weltweit
- Wie KI Cyberkriminelle befähigt: von personalisierten Phishing-Mails bis zu Deep Fakes
- Zero-Day-Exploits durch KI: Automatisierte Analyse von Open-Source-Code auf Schwachstellen
- Der moderne Enkeltrick: Voice-Cloning und emotionale Manipulation durch KI-Agenten
- Wie KI in der Verteidigung eingesetzt wird: Threat Detection, Incident Response und Vulnerability Scanning
- Die Herausforderungen für KMUs: Fehlende Ressourcen für dedizierte Cybersecurity-Teams
- Aufbau eines Informationssicherheitsmanagementsystems (ISMS) für mittelständische Unternehmen
- Die Zukunft der Authentifizierung: Von Multifaktor-Authentisierung bis zu biometrischen Verfahren
- KI-Agenten in der Cybersecurity: Deep Research als Vorbote einer neuen Generation intelligenter Sicherheitstools
- Proaktive Verteidigung: Kann man Cyberkriminellen aktiv das Leben schwer machen?
Über den Gast
Niklas Hanitsch ist Gründer von SECJUR, einer Automatisierungsplattform für Security und Compliance-Themen, die sich auf mittelgroße KMUs spezialisiert hat. Vor seiner unternehmerischen Tätigkeit war Niklas als Anwalt tätig, zunächst mit Fokus auf Software-Lizenzen und Lizenzverträge, später als Strafverteidiger mit Spezialisierung auf Cyberkriminalität. In dieser Funktion hatte er Einblick in die kriminellen Strukturen hinter großangelegten Betrugsfällen wie dem Enkeltrick, bei dem professionelle Callcenter fast eine Milliarde Euro erbeuteten. Diese einzigartige Kombination aus juristischer Expertise und technischem Verständnis macht ihn zu einem gefragten Experten für Informationssicherheit. Bei SECJUR hilft er Unternehmen dabei, Informationssicherheitsmanagementsysteme aufzubauen, Risiken zu identifizieren und praktische Sicherheitsstrategien zu entwickeln – weitgehend automatisiert und ohne den typischen bürokratischen Overhead großer Beratungsprojekte.
Detaillierte Zusammenfassung
Die erschreckende Dimension von Cybercrime
Die Zahlen, die Niklas Hanitsch präsentiert, sind alarmierend: "In den letzten 20 Jahren verzeichnete Cybercrime ein konstantes Wachstum von 15 bis 30 Prozent jährlich." Allein in Deutschland belief sich der Gesamtschaden 2024 auf 270 Milliarden Euro, wovon 180 Milliarden direkt auf Cyberattacken zurückzuführen sind. Der Rest verteilt sich auf Industriespionage, Diebstahl und Sabotage, die zunehmend ebenfalls über digitale Kanäle ablaufen.
Um diese abstrakten Zahlen greifbar zu machen, unternimmt Hanitsch eine bemerkenswerte Rechenübung: Deutschland hat etwa 4,5 Prozent Anteil am globalen BIP. Hochgerechnet auf die Weltwirtschaft ergibt sich ein geschätzter globaler Schaden von rund 4 Billionen Euro. Diese Summe setzt er in Relation zu anderen globalen Herausforderungen: Laut einer Studie der Universität Bonn würden 93 Milliarden US-Dollar jährlich ausreichen, um bis 2030 den Welthunger zu besiegen. Mit dem Geld, das durch Cybercrime vernichtet wird, könnte man theoretisch jedem der 2,4 Milliarden Kinder und Jugendlichen weltweit ein iPad kaufen (720 Milliarden Euro), jedes Dorf mit grünem Strom versorgen (1,7 Billionen Euro), einen Weltraumfahrstuhl bauen (100 Milliarden Dollar) und hätte immer noch genug Budget für eine Mars-Mission und einen Fusionsreaktor. "Wenn wir es schaffen würden, Cyberattacken durch effektives Bekämpfen um 80, 90 Prozent auf ein Minimum zu reduzieren, dann könnten wir den Welthunger besiegen, dann könnten wir jedes Kind mit digitaler Bildung und grünem Strom versorgen, wir könnten einen Weltraumfahrstuhl bauen und hätten immer noch wahrscheinlich genug Geld, um zum Mars zu fliegen und einen Fusionsreaktor zu bauen."
"Wenn wir es schaffen würden, Cyberattacken durch effektives Bekämpfen um 80, 90 Prozent auf ein Minimum zu reduzieren, dann könnten wir den Welthunger besiegen, dann könnten wir jedes Kind mit digitaler Bildung und grünem Strom versorgen, wir könnten einen Weltraumfahrstuhl bauen und hätten immer noch wahrscheinlich genug Geld, um zum Mars zu fliegen und einen Fusionsreaktor zu bauen."
Die Täter hinter diesen Angriffen sind vielfältig. Hanitsch vermutet hinter vielen Attacken staatliche Akteure, die allerdings selten selbst aktiv werden, sondern private Kriminelle beauftragen. Auffällig ist, dass Angriffe sowohl aus dem Ausland als auch aus dem Inland und dem direkten Umland kommen. Die Motivation der Angreifer folgt dabei oft dem "Gesetz des geringsten Widerstandes" – ähnlich wie Einbrecher suchen Cyberkriminelle nach den einfachsten Zielen, weshalb bereits grundlegende Sicherheitsmaßnahmen abschreckend wirken können.
KI als Werkzeug für Cyberkriminelle
Die Einführung leistungsfähiger KI-Modelle hat Cyberkriminellen völlig neue Möglichkeiten eröffnet. Felix beschreibt einige naheliegende Szenarien: personalisierte Phishing-E-Mails, die durch KI auf verschiedene Parameter optimiert werden, um die Conversion Rate zu maximieren, oder Deep Fakes, bei denen etwa die Stimme eines Podcast-Gastes synthetisiert wird, um in einer gefälschten Sprachnachricht einen Kollegen zur Herausgabe sensibler Daten zu bewegen.
Doch Hanitsch geht noch weiter und beschreibt ein besonders besorgniserregendes Szenario: die Ausnutzung von Open-Source-Code. Viele IoT-Geräte und Software-Produkte enthalten Open-Source-Komponenten, die unter Lizenzen wie der GNU General Public License stehen. Diese Lizenzen verpflichten Hersteller zur sogenannten Written Offer – sie müssen den verwendeten Open-Source-Code den Käufern oder Nutzern anbieten. "Wenn ich jetzt deinen Code habe und gerade irgendwelche IoT-Geräte, die irgendwelche Leute in irgendeiner Garage zusammengebaut haben und dann bei Amazon verkaufen, die dann Teil deines Heimnetzwerks sind, wenn ich über dieses Written Offer an deinen Code komme, dann kann ich AI nutzen, um diesen Code auf Schwachstellen zu analysieren und so dann eben deine Systeme zu hacken."
Diese Zero-Day-Exploits – Sicherheitslücken, die dem Hersteller selbst noch nicht bekannt sind – lassen sich durch KI im großen Maßstab finden. Ein Angreifer könnte theoretisch von tausenden Herstellern parallel die Codes besorgen und automatisiert auf Schwachstellen prüfen. Sobald eine Lücke gefunden ist, kann sie ausgenutzt werden, bevor der Hersteller überhaupt die Möglichkeit hatte, ein Sicherheitsupdate zu entwickeln.
Ein weiterer Anwendungsfall ist die automatisierte Erstellung von Malware. Hanitsch erklärt, dass seine eigenen Entwickler bei SECJUR bereits KI-unterstützt programmieren und teilweise ganze Code-Passagen von KI stammen. "Wenn ich KI nutzen kann, um auf der hellen Seite der Macht Code zu schreiben, dann kann ich den genauso nutzen, um Malware-Code zu schreiben."
Besonders bedrohlich wird es bei Voice- und Video-Modellen. Hanitsch erzählt aus seiner Zeit als Strafverteidiger, als er mit dem sogenannten Enkeltrick zu tun hatte – professionelle Callcenter, in denen echte Menschen saßen, erbeuteten damit knapp eine Milliarde Euro in Deutschland, der Schweiz und Luxemburg. "Wenn ich mir jetzt vorstelle, wie das mit KI at scale funktioniert, gerade ältere Leute, die tun sich wahrscheinlich noch schwerer damit zu erkennen, ob am Telefon eine richtige Person oder eben eine KI ist. Und wenn die sich dann auch noch tatsächlich so anhört wie die Stimme von meinem Enkel, dann wird es irgendwann wirklich gefährlich."
Felix ergänzt, dass moderne Modelle zunehmend in der Lage sind, Emotionen zu erkennen und darauf zu reagieren. Ein KI-Agent könnte die Stimmenlage in Echtzeit anpassen, um die emotionale Wirkung zu maximieren – eine Optimierung auf Conversion Rate, die in diesem Fall zu verheerenden Schäden führt.
Einsatz von KI in der Cybersecurity
Zum Glück kann KI nicht nur für Angriffe, sondern auch zur Verteidigung eingesetzt werden. Hanitsch erläutert, dass es mittlerweile für fast jede Funktion einer professionellen Cybersecurity-Organisation KI-Tools gibt.
Im Bereich Threat Detection analysieren Machine-Learning-Modelle sogenannte Baseline Behaviors – das normale Verhalten von Rechenprozessen im Arbeitsspeicher. Weicht ein Prozess von diesem erwarteten Muster ab, schlägt das System Alarm. Hanitsch beschreibt dies mit seinen eigenen Worten als Laie: "Nach meinem Laienverständnis, wie die Rechenprozesse, wenn alles in Ordnung ist, in deinem Arbeitsspeicher aussehen. Darauf werden die trainiert und geben dann eben Alarm, wenn irgendwie was nicht mehr normal aussieht."
Solche Systeme können auch direkt reagieren – etwa indem sie ein befallenes System automatisch vom Netz trennen, eine sogenannte Incident-Response-Maßnahme. In großen Organisationen gibt es dafür eigene Teams, aber KI ermöglicht auch kleineren Unternehmen, solche Reaktionen zu automatisieren.
Ein weiterer Einsatzbereich ist die Simulation von Angriffen. KI kann verschiedene Angriffsszenarien durchspielen und dabei neue Schwachstellen aufdecken, bevor echte Angreifer sie finden.
Bei der Malware- und Phishing-Erkennung haben sich die Methoden stark weiterentwickelt. Frühe Antiviren-Software arbeitete mit simplen Blacklists: Sie verglich die Hash-Werte eingehender Dateien mit bekannten Malware-Signaturen. Modernere Systeme führen verdächtige Anwendungen in gesicherten Umgebungen aus und analysieren ihr Verhalten. "All das kannst du natürlich auch mit KI-enabled-at-scale machen", erklärt Hanitsch. Spam-Filter und Phishing-Erkennungssysteme werden heute routinemäßig mit KI trainiert, um verdächtige Nachrichten zu identifizieren.
Auch beim Patch-Management und Vulnerability Scanning hilft KI. Sie kann automatisch erkennen, welche Systeme nicht auf dem neuesten Stand sind oder bekannte Schwachstellen aufweisen. Hanitsch nennt als Alltagsbeispiel seinen Passwortmanager, der ihn ständig darauf hinweist, wenn Passwörter unsicher oder kompromittiert sind und geändert werden müssen.
Die zentrale Aufgabe eines Security Operations Centers (SOC) beschreibt Hanitsch bildhaft: "Wir sind einfach dazu übergegangen, anzunehmen, dass die Bösewichte schon über unsere Zäune hinweg sind und quasi im Haus sich schon befinden. Und Aufgabe eines SOCs ist sozusagen, aktiv nach denen im Haus zu suchen." Dieses sogenannte Threat Hunting wird durch KI erheblich effektiver.
Herausforderungen für KMUs und praktische Lösungsansätze
Während Konzerne sich eigene Cybersecurity-Abteilungen mit spezialisierten Teams für GRC (Governance, Risk und Compliance), SOC, App Security, Identity and Access Management und Cloud Security leisten können, sieht die Realität bei kleinen und mittleren Unternehmen ganz anders aus.
Hanitsch stellt zunächst klar: "Cybersecurity ist eine geschäftskritische Funktion, egal in welchem Unternehmen und egal welcher Größe, ähnlich einer Personalabteilung oder Finanzbuchhaltungsabteilung." Der wesentliche Unterschied besteht darin, dass Konzerne dafür eine eigene Abteilung haben, während bei KMUs Cybersecurity in der Regel als Unteraufgabe der IT-Abteilung behandelt wird. Erschwerend kommt hinzu, dass bei vielen KMUs die IT selbst noch an ein externes IT-Systemhaus ausgelagert ist.
Natürlich müssen die Maßnahmen im Verhältnis zum erwirtschafteten Umsatz stehen – Hanitsch vergleicht dies mit dem Bundeshaushalt, der auch einen bestimmten Prozentsatz für Verteidigung vorsehen sollte. Anders als Deutschland in der Vergangenheit, das sich auf den Schutz der USA verlassen konnte, können sich Unternehmen jedoch nicht auf externe Beschützer verlassen. "Die Unternehmen können es sich nicht leisten, ihr Verteidigungsbudget in Kickertische oder irgendwelche unproduktiven Versorgungsposten zu stecken, sondern es sollte sich einfach jedes Unternehmen selbst um seine Verteidigung, in dem Fall eben vor Cyberkriminellen, schützen."
Ein wichtiger Punkt, den Hanitsch betont: Cyberkriminelle sind oft eher wie einfache Einbrecher als strategische Kriegsparteien. Sie folgen dem Gesetz des geringsten Widerstandes. "Das heißt, das gilt da das Gesetz des geringsten Widerstandes. Das kann man sagen, deswegen nochmal um meine These zu unterstreichen, dass irgendwas zu machen definitiv besser ist als nichts zu machen."
Die Hauptaufgabe von Cybersecurity ist der Schutz von IT-Systemen, Netzwerken und Daten. Grundlage dafür ist ein entsprechendes Risikomanagement, unabhängig von der Unternehmensgröße. Dieses Risikomanagement führt typischerweise zu drei Arten von Maßnahmen:
- Präventive Maßnahmen: Abschreckung wie eine Alarmanlage oder ein Wachhund
- Detektive Maßnahmen: Erkennung von Angriffen während sie stattfinden
- Reaktive Maßnahmen: Schnelle Reaktion nach einem erkannten Angriff
Der erste Schritt ist die Analyse: Was ist wirklich geschäftskritisch und schützenswert? Was darf auf keinen Fall ausfallen, weil sonst der Betrieb stillsteht? Hanitsch nennt konkrete Beispiele aus 2024: Varta musste nach einer Cyberattacke fünf Wochen lang den Betrieb lahmlegen und flog aus dem MDAX. Ein Landmaschinenhersteller stand weltweit still. TeamViewer büßte stark im Börsenkurs ein.
Die festgelegten Maßnahmen können technischer oder organisatorischer Natur sein. Technische Maßnahmen umfassen etwa Firewalls, organisatorische Maßnahmen beispielsweise ein Rechte- und Rollenkonzept oder simple physische Kontrollen wie eine Liste, wer einen Büroschlüssel hat und ob er ihn nach der Kündigung zurückgegeben hat. Selbst eine Sichtschutzfolie auf dem Laptop ist eine Sicherheitsmaßnahme – Hanitsch merkt ironisch an: "Ich weiß nicht, wie viele Geschäftsgeheimnisse ich schon auf irgendwelchen ICE-Bahnfahrten mitlesen durfte."
"Wir sind einfach dazu übergegangen, anzunehmen, dass die Bösewichte schon über unsere Zäune hinweg sind und quasi im Haus sich schon befinden. Und Aufgabe eines SOCs ist sozusagen, aktiv nach denen im Haus zu suchen."
Diese Unterscheidung zwischen technischen und organisatorischen Maßnahmen bildet die Schnittstelle zwischen Cybersecurity und Informationssicherheit. Informationssicherheit ist der umfassendere Begriff – Hanitsch schätzt, dass 80 Prozent seiner Arbeit sich mit Cybersecurity-Maßnahmen befassen, die restlichen 20 Prozent mit organisatorischen Aspekten.
SECJUR: Automatisiertes Sicherheitsmanagement für KMUs
An dieser Stelle kommt SECJUR ins Spiel. Die Plattform hat sich auf mittelgroße KMUs spezialisiert – bewusst nicht auf ganz kleine Unternehmen, aber auch nicht auf Konzerne. Der Grund: Jede Unternehmensklasse nutzt etwas andere Tools, hat andere Schwerpunkte und andere Anforderungen. Eine Spezialisierung ermöglicht es, die Lösungen optimal auf die Zielgruppe zuzuschneiden.
SECJUR hilft KMUs beim Aufbau eines Informationssicherheitsmanagementsystems (ISMS) – eine Aufgabe, die in Konzernen vom GRC-Team übernommen wird. Konkret bedeutet das:
- Aufbau einer Sicherheitsstrategie: Erstmalige Entwicklung einer umfassenden Strategie für Informationssicherheit
- Etablierung verbindlicher Standards und Policies: Definition klarer Regeln und Richtlinien, die im gesamten Unternehmen gelten
- Risikoidentifikation und -bewertung: Systematische Analyse, welche Risiken existieren und wie kritisch sie sind
- Festlegung von Mitigationsmaßnahmen: Konkrete Schritte zur Risikominimierung, von Cybersecurity-Tools bis zu organisatorischen Prozessen
- Team-Enablement und Training: Schulung der Mitarbeiter, damit sie die Maßnahmen umsetzen können
- Messung und Monitoring: Kontinuierliche Überprüfung, ob die Maßnahmen eingehalten werden und wirksam sind
- Berichtswesen und Optimierung: Regelmäßige Reports über die Effektivität der Maßnahmen und Empfehlungen für Verbesserungen
Der entscheidende Unterschied zu klassischen Beratungsprojekten: SECJUR automatisiert den bürokratischen Overhead weitgehend. "Das ist das, was sonst teilweise riesige Beratungsprojekte sind, wo aber am Ende teilweise nicht wirklich sehr viel Mehrwert generiert wird, sondern eben quasi nur bürokratischer Aufwand. Und diesen bürokratischen Aufwand quasi auf null zu reduzieren, dass man sich wirklich mit den wesentlichen Punkten, also dem aktiven Risikomanagement beschäftigen kann, das ist dann das, was wir unseren Kunden abnehmen."
Von der Erstellung individualisierter Policies bis hin zur Risikoerkennung und zum Risikomanagement wird der administrative Overhead minimiert, sodass sich Unternehmen auf das Wesentliche konzentrieren können: messbare Verbesserungen ihrer Sicherheitslage.
Die Zukunft der Authentifizierung
Ein zentrales Thema für die Zukunft der Cybersecurity ist Identity and Access Management. Während heute 2FA (Zwei-Faktor-Authentisierung) bereits weit verbreitet ist, spricht man zunehmend von MFA (Multifaktor-Authentisierung), weil immer mehr Faktoren notwendig werden, um Identitäten zuverlässig zu verifizieren.
Felix fragt kritisch, wie man sich gegen Deepfake-Avatare schützen kann – etwa wenn jemand mit einem täuschend echten Video-Avatar, der nach dem echten Niklas aussieht, an einem Videocall teilnimmt und dadurch Zugang zu sensiblen Informationen erhält. Hanitschs Antwort ist pragmatisch: Bei SECJUR selbst sei das hoffentlich nicht möglich, aber in vielen anderen Unternehmen durchaus.
Die Lösung, die Hanitsch sieht: biometrische Authentifizierung. Schon heute könnte man sich vorstellen, dass man sich morgens mit einem Iris-Scan authentifiziert, bevor man Zugang zu IT-Systemen erhält. Aber auch das wird irgendwann gehackt werden können. "Und dann wird man noch weitergehen müssen. Ich glaube, das ist eine Richtung, die man wahrscheinlich nicht mehr zurückgehen kann. Und das ist natürlich aus Datenschutzgesichtspunkten wieder bedenklich, aber ich sehe auch keine andere Lösung dazu, als dass wir immer mehr biometrische Identifikationsflüsse mit einbauen."
Auf lange Sicht geht Hanitsch sogar noch weiter: "Es wird immer mehr so Gattaca-mäßig werden." – eine Anspielung auf den dystopischen Science-Fiction-Film. "Das dauert dann wahrscheinlich noch ein bisschen, aber irgendwann werden wir uns wahrscheinlich mit unserer DNA irgendwie authentifizieren müssen."
Diese Entwicklung ist durchaus umstritten, denn sie wirft erhebliche Datenschutzfragen auf. Doch angesichts der zunehmenden Raffinesse von Angriffen – insbesondere durch Voice- und Video-Deepfakes – scheinen klassische Authentifizierungsmethoden an ihre Grenzen zu stoßen.
KI-Agenten: Die nächste Evolutionsstufe der Cybersecurity
Auf die Frage nach seiner Prognose für die nächsten zwölf Monate zeigt sich Hanitsch besonders begeistert von einer spezifischen Entwicklung: echten KI-Agenten. Er grenzt diese bewusst von einfacher Automatisierung ab.
Viele Tools, die heute als "KI" vermarktet werden, sind für Hanitsch eigentlich nur Automatisierung – etwa Transkriptions-Agenten, die in Meetings mitlaufen. "Das ist cool, das hilft, das will ich jetzt gar nicht kleinreden, das ist super nützlich und hilfreich, aber es ist für mich kein Wow-KI, sondern es ist eigentlich nur Automatisierung."
Ein echter KI-Agent hingegen geht darüber hinaus. Als erstes wirklich überzeugendes Beispiel nennt Hanitsch Deep Research von OpenAI: "Deep Research ist für mich das erste wirklich coole greifbare Beispiel, wie ein echter KI-Agent aussehen kann, der sozusagen einen Befehl nimmt, dann auf ein LLM zugreift, mit dem Befehl dann irgendwas mithilfe dieses LLMs macht und mir dann selber Entscheidungen trifft und mir dann ein besseres KI-gestütztes Ergebnis zurückgibt."
Ein solcher Agent nimmt also nicht nur einen Befehl entgegen und führt ihn aus, sondern trifft selbstständig Entscheidungen, greift auf verschiedene Informationsquellen zu, kombiniert und analysiert diese und liefert ein qualitativ hochwertiges Ergebnis zurück. "Und das ist, das glaube ich, werden wir dieses Jahr noch deutlich stärker sehen und das ist, glaube ich, das, wo wirklich der Zauber auch drinstecken wird von KI. Und da freue ich mich drauf."
Für die Cybersecurity bedeutet das enorme Möglichkeiten: KI-Agenten könnten komplexe Sicherheitsanalysen durchführen, Bedrohungen in Echtzeit bewerten, automatisch auf Vorfälle reagieren und sogar proaktiv nach Schwachstellen suchen – und das mit einer Geschwindigkeit und Gründlichkeit, die menschliche Analysten nicht erreichen können.
Proaktive Verteidigung: Den Angreifern das Leben schwer machen
Ein interessanter Gedanke kommt gegen Ende des Gesprächs auf: Könnte man nicht auch proaktiv gegen Cyberkriminelle vorgehen? Felix erwähnt ein YouTube-Video, in dem jemand absichtlich Zeit von Scammern verschwendet – quasi als Gegenwehr.
Hanitsch findet den Gedanken faszinierend: "Ich habe das Video auch gesehen und auch Tränen gelacht. Das ist richtig cool." Bisher habe er noch nicht wirklich in diese Richtung gedacht – die meisten Sicherheitsmaßnahmen sind defensiv ausgerichtet. Aber was wäre, wenn man erkannte Phishing-Attacken nicht einfach nur blockiert, sondern aktiv zurückschreibt, um die Angreifer in die Irre zu führen oder ihre Zeit zu verschwenden?
"Das ist eigentlich ein ganz cooler Gedanke. Ich glaube, das macht tatsächlich auch noch, also zumindest kenne ich keinen, der das so macht, aber vielleicht machen wir das ja irgendwann." Dieser Ansatz würde das Kosten-Nutzen-Verhältnis für Angreifer verschlechtern und könnte dazu beitragen, dass Attacken weniger lohnend werden.
Die Integration von KI in Sicherheitsprodukte
Felix fragt nach dem Trend bei KI-Features: Werden sie zunehmend in bestehende IT-Systeme integriert oder bleiben sie Standalone-Produkte? Hanitschs Antwort: "Teils teils."
Viele Funktionen, die früher spezielle Tools erforderten, werden mittlerweile von großen Plattformanbietern wie Microsoft direkt mitgeliefert. Das hat Auswirkungen auf Spezialanbieter: "Ich glaube, dass sich Firmen immer mehr auf den Kundennutzen konzentrieren müssen, weil vieles einfach zu einer Selbstverständlichkeit wird, weil eben Microsoft das einfach mit anbietet."
Gleichzeitig wird es immer Nischenanwendungen geben, die so spezialisiert sind, dass sie als Standalone-Produkte Bestand haben werden. Die Herausforderung für Anbieter besteht darin, echten Mehrwert zu schaffen, der über das hinausgeht, was Plattform-Provider als Commodity-Feature anbieten.
Kernaussagen
- Cybercrime als globale Bedrohung — "Wenn wir es schaffen würden, Cyberattacken durch effektives Bekämpfen um 80, 90 Prozent auf ein Minimum zu reduzieren, dann könnten wir den Welthunger besiegen, dann könnten wir jedes Kind mit digitaler Bildung und grünem Strom versorgen, wir könnten einen Weltraumfahrstuhl bauen und hätten immer noch wahrscheinlich genug Geld, um zum Mars zu fliegen und einen Fusionsreaktor zu bauen." 4 Billionen Euro Schaden weltweit
- Kundennutzen vor Features — "Ich glaube, dass sich Firmen immer mehr auf den Kundennutzen konzentrieren müssen, weil vieles einfach zu einer Selbstverständlichkeit wird, weil eben Microsoft das einfach mit anbietet." Commoditisierung von Security-Features
- KI-Agenten als Game-Changer — "Deep Research ist für mich das erste wirklich coole greifbare Beispiel, wie ein echter KI-Agent aussehen kann, der sozusagen einen Befehl nimmt, dann auf ein LLM zugreift, mit dem Befehl dann irgendwas mithilfe dieses LLMs macht und mir dann selber Entscheidungen trifft und mir dann ein besseres KI-gestütztes Ergebnis zurückgibt." Autonome Entscheidungsfindung
- Paradigmenwechsel in der Verteidigung — "Wir sind einfach dazu übergegangen, anzunehmen, dass die Bösewichte schon über unsere Zäune hinweg sind und quasi im Haus sich schon befinden. Und Aufgabe eines SOCs ist sozusagen, aktiv nach denen im Haus zu suchen." Threat Hunting statt Perimeter-Schutz
- Der moderne Enkeltrick — "Wenn ich mir jetzt vorstelle, wie das mit KI at scale funktioniert, gerade ältere Leute, die tun sich wahrscheinlich noch schwerer damit zu erkennen, ob am Telefon eine richtige Person oder eben eine KI ist. Und wenn die sich dann auch noch tatsächlich so anhört wie die Stimme von meinem Enkel, dann wird es irgendwann wirklich gefährlich." Voice-Cloning, Social Engineering
Fazit und Takeaways
Für Unternehmer und Geschäftsführer
- Cybersecurity als geschäftskritische Funktion erkennen: Cybersecurity ist keine optionale IT-Aufgabe, sondern eine geschäftskritische Funktion wie Finanzen oder Personal. Mit 180 Milliarden Euro Schaden allein in Deutschland ist das Risiko existenziell.
- Das Gesetz des geringsten Widerstandes nutzen: Cyberkriminelle suchen sich die einfachsten Ziele. Bereits grundlegende Sicherheitsmaßnahmen können ausreichen, um nicht zum bevorzugten Angriffsziel zu werden. Irgendwas zu tun ist definitiv besser als nichts zu tun.
- Risikomanagement als Ausgangspunkt: Beginnen Sie mit einer ehrlichen Analyse, welche Systeme und Daten wirklich geschäftskritisch sind.



