Künstliche Intelligenz bleibt in der Cyber Security das zentrale Thema – in den falschen Händen ist ihr Schadenspotential enorm. Da KI-gestützte Cyber-Attacken immer ausgefeilter werden, hat sich die Bedrohungslage in den vergangenen Jahren markant verschärft. Wie Behörden mit den neuen Cyber-Risiken Schritt halten, erfahren Sie in diesem Blogbeitrag.
Was Behörden hilft, kann ihnen zugleich schaden: Denn Künstliche Intelligenz (KI) ist beides – Werkzeug zur Verteidigung und Mittel des Angriffs. Machine Learning und Deep Learning unterstützen dabei, verdächtige Muster im Datenverkehr zu erkennen und Angriffe frühzeitig abzuwehren. Doch diese Technologien stehen auch Cyber-Kriminellen zur Verfügung. Mit KI-gestützten Tools wie ChatGPT, Gemini oder Ernie lassen sich komplexe Phishing-Angriffe oder Deepfakes erstellen und automatisieren – glaubwürdig, schnell und skalierbar. Für Behörden wächst damit der Druck, ihre Cyber Security an die neue Bedrohungslage anzupassen.
Drei Cyber-Risiken, die durch KI-gestützte Chatbots markant zunehmen:
1. Phishing
KI-Tools können täuschend echte, oft personalisierte E-Mails oder Nachrichten im Stil vertrauter Personen oder Organisationen verfassen. Behördenmitarbeitende werden auf diese Weise dazu verleitet, sensible Informationen oder geheime Zugangsdaten preiszugeben – oder aber dazu bewegt, auf kontaminierte Links zu klicken oder schädliche Anhänge zu öffnen.
2. Malware
Cyber-Kriminelle müssen heute kaum noch selbst programmieren. Mithilfe von KI-gestützten Chatbots lassen sich Schadprogramme schnell und einfach generieren – oft sogar ohne tieferes technisches Know-how. Die Angriffe selbst sind zwar selten grundlegend neu, denn die KI greift meist auf bekannte Muster und öffentlich verfügbaren Code zurück. Aber die Kadenz steigt drastisch: Angriffe werden automatisiert und massenhaft verbreitet. Die Folge: Behörden sehen sich mit einer nie dagewesenen Flut an Bedrohungen konfrontiert – in höherem Tempo und grösserer Zahl als je zuvor.
3. Identifikation neuer Angriffsvektoren
Angreifer können KI nutzen, um die spezifische Kombination von Schutzelementen einer Behördenorganisation auszuspionieren und systematisch Schwachstellen zu analysieren – nicht nur innerhalb einer Organisation, sondern auch im weiteren digitalen und physischen Umfeld ihrer Zielpersonen. Dafür nutzen sie grosse Datenmengen, etwa aus dem Arbeitsalltag oder öffentlichen Quellen, um gezielt indirekte Angriffspunkte zu identifizieren. Basierend darauf sind Angriffe möglich, die exakt auf die vorhandenen Schutzelemente zugeschnitten sind. Die KI-Tools können etwa Sicherheitsstrukturen von Behörden analysieren, Profile potenzieller Opfer erstellen oder externe Websites manipulieren, die von der Zielgruppe häufig besucht werden.
Für Behördenorganisationen sind solche Cyber-Attacken im besten Fall mühsam, im schlimmsten Fall aber gravierend. Mögliche Konsequenzen sind der Verlust von sensitiven Informationen, gesperrte Zugriffe auf essenzielle Daten und Programme, Vertrauensverlust, die Gefährdung der Sicherheit von Mitarbeitenden, der Handlungsfähigkeit der Organisation oder der freien Meinungsbildung.
Damit es nicht so weit kommt, braucht es einerseits Awareness. Behördenmitarbeitende müssen wissen, dass derartige Cyber-Attacken möglich sind, und Anzeichen für gefakte E-Mails oder schadhafte Links kennen. Gute Indikatoren dafür sind seltsame Absenderadressen, verdächtige Sprache oder ungewöhnliche Anweisungen, üblicherweise verbunden mit hohem Zeitdruck. Trotzdem gilt: Attacken sind selbst für aufmerksame Mitarbeitende immer schwieriger zu identifizieren. Denn Künstliche Intelligenz imitiert menschliches Verhalten mittlerweile täuschend echt.
Das bedeutet andererseits: Behördenorganisationen müssen ihre Cyber-Security-Prozesse laufend prüfen, anpassen, weiterentwickeln und optimieren. Nur so lässt sich die betriebliche Kontinuität sicherstellen. Zu einem tragfähigen Business Continuity Management (BMC) gehören unter anderem die Kategorisierung der Informations-Assets, die Definition logischer Zonen, der Einsatz sicherer Hard- und Software sowie Back-up-Strategien.
Die CyOne Security unterstützt Behördenorganisationen bei der Definition und Umsetzung von proaktiven Präventionsmassnahmen. Die zentralen Handlungsfelder umfassen dabei die Management-, Prozess- und technische Ebene:
Management-EbeneAnalyse der Geschäftsprozesse, Identifikation von Schwachstellen und Beurteilung der zur Behebung von Schwachstellen vorgesehenen Mittel
Prozess-Ebene
Untersuchung, wie sich Cyber-Attacken und deren Abwehr auf die Verfügbarkeit von Informationen und Infrastruktur auswirken könnten und Definition eines Incident Recovery Plans, welcher die Schritte zur Wiederherstellung des Normalbetriebs beschreibt
Technische Ebene
Infrastruktur-Resilienz durch Netzwerksegmentierung, verifizierbare Update-Prozesse, Hardware-Integritätsprüfungen und Einsatz quantensicherer Verschlüsselung, wie sie die one Technology Suite der CyOne Security bietet
Nur wer Cyber-Risiken kennt, kann adäquat vorbeugen. Im Whitepaper «Social Engineering – die wirksamen Gegenmassnahmen» lesen Sie, wie Sie sich für verschiedene Formen von KI-basierten Angriffen und Social Engineering wappnen können.