BSIKI verändert Cyber-Bedrohungen

[03.05.2024] Künstliche Intelligenz ist keine weit entfernte Zukunftsvision mehr. Mit ihren verschiedenen Ansätzen und Lösungen ist die Technologie inzwischen im (IT-)Alltag angekommen – auch bei Kriminellen. Das BSI will herausfinden, wie sich Cyber-Angriffe dadurch verändern.
Symbolbild: hochgereckte Roboterhand vor dunkelblauem Hintergrund, auf dem eine Konstellation verbundener leuchtender Punkte erkennbar ist.

KI verändert die Bedrohungsszenarien im Cyber-Raum – aber auch die Möglichkeiten der Angriffsdetektion und -abwehr.

(Bildquelle: Tara Winstead/Pexels)

In einem aktuellen Forschungsbeitrag hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) untersucht, wie sich Künstliche Intelligenz (KI) auf die Cyber-Bedrohungslage auswirkt. Dazu werden zunächst KI-gestützte Anwendungen identifiziert, die schon heute für den offensiven Einsatz zugänglich sind. Anschließend bewertet der Bericht, wie sich diese Bedrohungen in naher Zukunft entwickeln könnten. So senkt generative KI nach Einschätzung des BSI die Einstiegshürden für Cyber-Angriffe und erhöht Umfang, Geschwindigkeit und Schlagkraft schadhafter Handlungen im digitalen Raum. Dies gelte vor allem für die großen Sprachmodelle (Large Language Models – das bekannteste ist ChatGPT). Neben allgemeinen Produktivitätsgewinnen für böswillige Akteure stellt das BSI derzeit eine maligne Nutzung vor allem im Bereich des Social Engineering und bei der Generierung von Schadcode fest.

Automatisierte Cyber-Angriffe sind möglich

KI ermöglicht es Angreifenden mit geringsten Fremdsprachenkenntnissen, qualitativ hochwertige Phishing-Nachrichten zu erstellen: Herkömmliche Methoden zur Erkennung betrügerischer Nachrichten wie die Prüfung auf Rechtschreibfehler und unkonventionellen Sprachgebrauch reichen zur Erkennung von Phishing-Angriffen damit nicht mehr aus. Einen Schritt weiter als die Unterstützung von Cyber-Angriffen, die durch Menschen ausgeführt werden, geht die Erstellung von Malware durch KI: Große Sprachmodelle sind bereits heute in der Lage, einfachen Schadcode zu schreiben. Darüber hinaus existieren erste Proofs of Concept, nach denen KI für die automatische Generierung und Mutation von Malware eingesetzt werden kann. Allerdings sind bösartige KI-Agenten, die vollkommen eigenständig IT-Infrastrukturen kompromittieren können – also Künstliche Intelligenz, die zur vollständigen Angriffsautomatisierung führt –, aktuell nicht verfügbar und werden mit hoher Wahrscheinlichkeit auch in naher Zukunft nicht verfügbar sein. Allerdings ist KI bereits heute in der Lage, Teile eines Cyber-Angriffs zu automatisieren.

Auch der Cyber-Abwehr hilft KI

Allerdings profitieren nicht nur Angreifer, sondern auch Cyber-Verteidiger von allgemeinen Produktivitätssteigerungen durch den Einsatz von KI. Darauf hatte die BSI-Präsidentin bereits im April bei der ersten Digitalministerkonferenz in Potsdam hingewiesen. Mögliche Einsatzbereiche von KI seien etwa die Codegenerierung, die Analyse von Quellcode auf Schwachstellen, die Detektion von Malware oder das Erstellen von Lagebildern. Es komme darauf an, mit den Angreifenden Schritt zu halten, sagt die BSI-Präsidentin Claudia Plattner. Das bedeute schneller zu patchen, IT-Systeme zu härten und nahende Angriffe noch früher als bisher zu erkennen. „Dabei hilft KI uns heute schon. Insbesondere für Open-Source-Projekte wird es von entscheidender Bedeutung sein, KI-Tools proaktiv zu nutzen, bevor böswillige Akteure dies tun. Des Weiteren ist es mit Blick auf den Fachkräftemangel maßgeblich, dass Wirtschaft, Wissenschaft und Politik ihre Kompetenzen bündeln – über Landes- und Ländergrenzen hinweg“, so Plattner.

Wie Künstliche Intelligenz im Detail die Cyber-Abwehr unterstützen kann, will die jetzt publizierte BSI-Untersuchung im Rahmen einer Fortschreibung thematisieren. In einer weiteren Untersuchung, die bereits vorliegt, informiert das BSI über Chancen und Risiken generativer KI-Sprachmodelle für Industrie und Behörden.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
EU-Flagge mit einmontiertem Schloss-Icon.

Cyber-Sicherheit: NIS2-Umsetzungsgesetz in Kraft

[11.12.2025] Seit vergangener Woche gilt die nationale Umsetzung der EU-Richtlinie NIS2, mit der sich die Anforderungen an die Cyber-Sicherheit der Bundesverwaltung und bestimmter Unternehmen erhöhen. Das BSI bereitet die Einführung eines NIS2-Meldeportals zum 6. Januar 2026 vor. mehr...

Foto einer größeren Personengruppe, die vor einer Projektion mit der Aufschrift "HCSP" posiert.

Hessen: Akteure für digitale Resilienz vernetzen

[25.11.2025] In Hessen ging ein ressortübergreifendes Gremium zur Cybersicherheit an den Start. Die Hessische Cybersicherheitsplattform dient der strategischen Vernetzung zentraler Akteure, soll den Informationsaustausch fördern und unter anderem Handlungsempfehlungen zur Stärkung der digitalen Resilienz entwickeln. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

NIS2-Umsetzung: Bundestag beschließt Cybersicherheitsgesetz

[18.11.2025] Der Bundestag hat das NIS2-Umsetzungsgesetz verabschiedet. Das BSI übernimmt als zentrale Aufsichts- und Koordinierungsstelle die Rolle des CISO Bund und wird zudem künftig rund 29.500 Einrichtungen – statt wie bisher 4.500 – überwachen. mehr...

Volkan Gümüs ist Geschäftsführer von Materna Virtual Solutions, das Bild zeigt ihn vor den Firmenloge am Unternehmenssitz.
interview

Interview: Sicher mobil arbeiten

[12.11.2025] Ob Polizei, Einsatzkräfte, Wartungsteams oder kommunale Mitarbeitende im Außendienst – viele Beschäftigte des öffentlichen Diensts arbeiten nicht immer im Büro. Die Anforderungen an die Sicherheit beim mobilen Arbeiten sind allerdings immens. move-online sprach mit Volkan Gümüs, Geschäftsführer von Materna Virtual Solution, über Lösungen, die eine hohe Sicherheit versprechen. mehr...

BSI-Jahreslagebericht: Cybersicherheit bleibt Herausforderung

[12.11.2025] Der neue Jahresbericht des BSI zeigt: Trotz Fortschritten bleibt Deutschland im digitalen Raum verwundbar. Mit der zunehmenden Digitalisierung entstehen mehr Schwachstellen, die auch von staatlichen Akteuren ausgenutzt werden. Innenminister Dobrindt setzt beim Schutz auf den geplanten Cyberdome. mehr...

bericht

Cybersecurity: Schatten-KI als offene Flanke

[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. So greift fast jeder zweite Mitarbeitende in Bundesbehörden zu solchen Tools. Auf Landesebene sieht es besser aus, denn hier gibt es bereits zahlreiche offizielle KI-Assistenzsysteme. mehr...

Regierungsstellen und die Cyber-Sicherheitsindustrie müssen enger zusammenarbeiten.

Nordrhein-Westfalen: Neue Plattform zur Cybersicherheit startet

[06.11.2025] Nordrhein-Westfalen hat seine Plattform cybersicherheit.nrw neu aufgesetzt. Die zentrale Anlaufstelle bündelt Informationen, Praxistipps und Notfallhilfen rund um IT-Sicherheit – für Verwaltung, Unternehmen, Bildungseinrichtungen und Bürgerinnen und Bürger gleichermaßen. mehr...

Composite: ein in blau gehaltener schemenhafter Computer-Arbeitsplatz, davor die Illustration eines Dokuments mit einem Schloss daran

Open Telekom Cloud: Airlock wird neuer Circle Partner

[05.11.2025] Airlock ist neuer Partner der Open Telekom Cloud. Der Security-Anbieter stellt seine modulare Plattform für Application Security, API-Schutz sowie Identity- und Access-Management künftig über den Open Telekom Marketplace bereit – vollständig DSGVO-konform und gehostet in Europa. mehr...

Computer-Keyboard, auf der Shift-Taste steht "We are open"

BSI: Quelloffene Software sicher entwickeln

[04.11.2025] Das BSI hat eine neue Technische Richtlinie veröffentlicht, um die sichere Entwicklung freier Software zu unterstützen. Zielgruppe sind alle Personen, die an Open-Source-Projekten beteiligt sind. mehr...

Hand hält Smartphone horizontal, grau-violetter Hintergrund, Abstraktion durch starkes Bokeh.

Wire/Apostrophy: Partnerschaft für souveräne mobile Kommunikation

[03.11.2025] Wire und Apostrophy haben eine strategische Partnerschaft geschlossen. Das Ziel: eine vollständig integrierte, Ende-zu-Ende-gesicherte Mobilplattform, entwickelt und betrieben in Europa, die höchste Datenschutz- und Compliance-Standards erfüllt. mehr...

Oberkörper und Häne einer Person in einer Büroumgebung, die auf einem silbernen Laptop tippt.

Baden-Württemberg: CSBW erweitert Schulungsangebot

[28.10.2025] Die Cybersicherheitsagentur Baden-Württemberg unterstützt den öffentlichen Sektor mit Schulungen dabei, Wissen aufzubauen und aktuell zu halten. Nun gibt es neue Lerninhalte in den Bereichen Krisenkommunikation und Künstliche Intelligenz. mehr...

Materna Virtual Solution: iOS Files App in TrustDok integriert

[24.10.2025] Das Unternehmen Materna Virtual Solution integriert die iOS Files App in TrustDok und erhält die Einsatzerlaubnis des Bundesamts für Sicherheit in der Informationstechnik (BSI). mehr...

BSI/LSI: Bund-Länder-Team für Cybersicherheit

[08.10.2025] Das Bundesamt für Sicherheit in der Informationstechnik und das bayerische Landesamt für Sicherheit in der Informationstechnik vertiefen ihre Zusammenarbeit. Vereinbart sind regelmäßige Leitungstreffen, Fachhospitationen und Erfahrungsaustausch zu KI- und Cloud-Sicherheit. mehr...

HP Sure Station

NCP / Rohde & Schwarz: Partnerschaft für sicheren Behörden-Laptop

[02.10.2025] Die Unternehmen NCP, Rohde & Schwarz und HP wollen den digitalen Arbeitsplatz sicherer machen. Herzstück ist die HP Sure Station, die jetzt im Rahmen der Smart Country Convention vorgestellt wurde. Das Notebook erfüllt hohe Sicherheitsstandards und wurde speziell für den Einsatz in Behörden und sensiblen Bereichen entwickelt. mehr...

Auswärtiges Amt/ZenDiS: Containerhärtung auf openCode

[29.09.2025] Damit Software-Container in einer Cloud sicher sind, müssen sie kontinuierlich gehärtet werden. Das geschieht meist ressourcenintensiv durch die jeweilig Einsetzenden. Auf openCode startet ein neues Projekt, dass diese Aufgabe vereinfachen will – zunächst für openDesk und PLAIN. Mitstreiter werden gesucht. mehr...