BSIKI verändert Cyber-Bedrohungen

[03.05.2024] Künstliche Intelligenz ist keine weit entfernte Zukunftsvision mehr. Mit ihren verschiedenen Ansätzen und Lösungen ist die Technologie inzwischen im (IT-)Alltag angekommen – auch bei Kriminellen. Das BSI will herausfinden, wie sich Cyber-Angriffe dadurch verändern.
Symbolbild: hochgereckte Roboterhand vor dunkelblauem Hintergrund, auf dem eine Konstellation verbundener leuchtender Punkte erkennbar ist.

KI verändert die Bedrohungsszenarien im Cyber-Raum – aber auch die Möglichkeiten der Angriffsdetektion und -abwehr.

(Bildquelle: Tara Winstead/Pexels)

In einem aktuellen Forschungsbeitrag hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) untersucht, wie sich Künstliche Intelligenz (KI) auf die Cyber-Bedrohungslage auswirkt. Dazu werden zunächst KI-gestützte Anwendungen identifiziert, die schon heute für den offensiven Einsatz zugänglich sind. Anschließend bewertet der Bericht, wie sich diese Bedrohungen in naher Zukunft entwickeln könnten. So senkt generative KI nach Einschätzung des BSI die Einstiegshürden für Cyber-Angriffe und erhöht Umfang, Geschwindigkeit und Schlagkraft schadhafter Handlungen im digitalen Raum. Dies gelte vor allem für die großen Sprachmodelle (Large Language Models – das bekannteste ist ChatGPT). Neben allgemeinen Produktivitätsgewinnen für böswillige Akteure stellt das BSI derzeit eine maligne Nutzung vor allem im Bereich des Social Engineering und bei der Generierung von Schadcode fest.

Automatisierte Cyber-Angriffe sind möglich

KI ermöglicht es Angreifenden mit geringsten Fremdsprachenkenntnissen, qualitativ hochwertige Phishing-Nachrichten zu erstellen: Herkömmliche Methoden zur Erkennung betrügerischer Nachrichten wie die Prüfung auf Rechtschreibfehler und unkonventionellen Sprachgebrauch reichen zur Erkennung von Phishing-Angriffen damit nicht mehr aus. Einen Schritt weiter als die Unterstützung von Cyber-Angriffen, die durch Menschen ausgeführt werden, geht die Erstellung von Malware durch KI: Große Sprachmodelle sind bereits heute in der Lage, einfachen Schadcode zu schreiben. Darüber hinaus existieren erste Proofs of Concept, nach denen KI für die automatische Generierung und Mutation von Malware eingesetzt werden kann. Allerdings sind bösartige KI-Agenten, die vollkommen eigenständig IT-Infrastrukturen kompromittieren können – also Künstliche Intelligenz, die zur vollständigen Angriffsautomatisierung führt –, aktuell nicht verfügbar und werden mit hoher Wahrscheinlichkeit auch in naher Zukunft nicht verfügbar sein. Allerdings ist KI bereits heute in der Lage, Teile eines Cyber-Angriffs zu automatisieren.

Auch der Cyber-Abwehr hilft KI

Allerdings profitieren nicht nur Angreifer, sondern auch Cyber-Verteidiger von allgemeinen Produktivitätssteigerungen durch den Einsatz von KI. Darauf hatte die BSI-Präsidentin bereits im April bei der ersten Digitalministerkonferenz in Potsdam hingewiesen. Mögliche Einsatzbereiche von KI seien etwa die Codegenerierung, die Analyse von Quellcode auf Schwachstellen, die Detektion von Malware oder das Erstellen von Lagebildern. Es komme darauf an, mit den Angreifenden Schritt zu halten, sagt die BSI-Präsidentin Claudia Plattner. Das bedeute schneller zu patchen, IT-Systeme zu härten und nahende Angriffe noch früher als bisher zu erkennen. „Dabei hilft KI uns heute schon. Insbesondere für Open-Source-Projekte wird es von entscheidender Bedeutung sein, KI-Tools proaktiv zu nutzen, bevor böswillige Akteure dies tun. Des Weiteren ist es mit Blick auf den Fachkräftemangel maßgeblich, dass Wirtschaft, Wissenschaft und Politik ihre Kompetenzen bündeln – über Landes- und Ländergrenzen hinweg“, so Plattner.

Wie Künstliche Intelligenz im Detail die Cyber-Abwehr unterstützen kann, will die jetzt publizierte BSI-Untersuchung im Rahmen einer Fortschreibung thematisieren. In einer weiteren Untersuchung, die bereits vorliegt, informiert das BSI über Chancen und Risiken generativer KI-Sprachmodelle für Industrie und Behörden.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Computer-Keyboard, auf der Shift-Taste steht "We are open"

BSI: Quelloffene Software sicher entwickeln

[04.11.2025] Das BSI hat eine neue Technische Richtlinie veröffentlicht, um die sichere Entwicklung freier Software zu unterstützen. Zielgruppe sind alle Personen, die an Open-Source-Projekten beteiligt sind. mehr...

Hand hält Smartphone horizontal, grau-violetter Hintergrund, Abstraktion durch starkes Bokeh.

Wire/Apostrophy: Partnerschaft für souveräne mobile Kommunikation

[03.11.2025] Wire und Apostrophy haben eine strategische Partnerschaft geschlossen. Das Ziel: eine vollständig integrierte, Ende-zu-Ende-gesicherte Mobilplattform, entwickelt und betrieben in Europa, die höchste Datenschutz- und Compliance-Standards erfüllt. mehr...

Oberkörper und Häne einer Person in einer Büroumgebung, die auf einem silbernen Laptop tippt.

Baden-Württemberg: CSBW erweitert Schulungsangebot

[28.10.2025] Die Cybersicherheitsagentur Baden-Württemberg unterstützt den öffentlichen Sektor mit Schulungen dabei, Wissen aufzubauen und aktuell zu halten. Nun gibt es neue Lerninhalte in den Bereichen Krisenkommunikation und Künstliche Intelligenz. mehr...

Materna Virtual Solution: iOS Files App in TrustDok integriert

[24.10.2025] Das Unternehmen Materna Virtual Solution integriert die iOS Files App in TrustDok und erhält die Einsatzerlaubnis des Bundesamts für Sicherheit in der Informationstechnik (BSI). mehr...

BSI/LSI: Bund-Länder-Team für Cybersicherheit

[08.10.2025] Das Bundesamt für Sicherheit in der Informationstechnik und das bayerische Landesamt für Sicherheit in der Informationstechnik vertiefen ihre Zusammenarbeit. Vereinbart sind regelmäßige Leitungstreffen, Fachhospitationen und Erfahrungsaustausch zu KI- und Cloud-Sicherheit. mehr...

HP Sure Station

NCP / Rohde & Schwarz: Partnerschaft für sicheren Behörden-Laptop

[02.10.2025] Die Unternehmen NCP, Rohde & Schwarz und HP wollen den digitalen Arbeitsplatz sicherer machen. Herzstück ist die HP Sure Station, die jetzt im Rahmen der Smart Country Convention vorgestellt wurde. Das Notebook erfüllt hohe Sicherheitsstandards und wurde speziell für den Einsatz in Behörden und sensiblen Bereichen entwickelt. mehr...

Auswärtiges Amt/ZenDiS: Containerhärtung auf openCode

[29.09.2025] Damit Software-Container in einer Cloud sicher sind, müssen sie kontinuierlich gehärtet werden. Das geschieht meist ressourcenintensiv durch die jeweilig Einsetzenden. Auf openCode startet ein neues Projekt, dass diese Aufgabe vereinfachen will – zunächst für openDesk und PLAIN. Mitstreiter werden gesucht. mehr...

Kritische Infrastrukturen (KRITIS) und staatliche Einrichtungen werden für Hacker immer interessanter.

KRITIS-Dachgesetz: Bitkom fürchtet Rechtsunsicherheit

[11.09.2025] Der Branchenverband Bitkom sieht das jetzt beschlossene KRITIS-Dachgesetz kritisch. Dieses lasse Unterschiede zur NIS2-Umsetzung bestehen, schaffe Doppelregulierungen und sehe zu knappe Fristen vor. Zudem moniert der Verband, dass Teile der Bundesverwaltung sowie die Landesverwaltungen vom Gesetz ausgenommen werden. mehr...

Person mit Lapttop auf Sofa, das Bild ist überlagert mit diversen Vorhängeschloss-Icons.

Berlin: Bessere Zusammenarbeit in der Cybersicherheit

[05.09.2025] Berlin richtet eine Koordinierungsstelle Cybersicherheit ein. Sie soll Informationsflüsse bündeln, die Ressorts vernetzen und als Schnittstelle zu Bund, Ländern und dem geplanten BSI-Flächennetzwerk fungieren. mehr...

Eingangsbereich des Bundesministeriums des Innern mit Bundesadler

Bund: Stärkung der Cybersicherheit

[03.09.2025] Das Bundeskabinett hat Eckpunkte zur Erhöhung der Cybersicherheit beschlossen – darunter den Ausbau der Cyberabwehrbefugnisse der Sicherheitsbehörden des Bundes, die Vertiefung der zivil-militärischen Zusammenarbeit und die Schaffung von Grundlagen für den „Cyber-Dome“. mehr...

Close-up der Hände eines Mannes im Business-Anzug, der ein Tablet hält und bedient.

Materna Virtual Solution: Ultramobile Office-Suite fürs iPad

[13.08.2025] Materna Virtual Solution hat mit SecurePIM WorkSPACE eine Office-Suite für das indigo-Ökosystem vorgestellt. Die Lösung ist für iPads optimiert und soll Behörden den sicheren mobilen Umgang mit VS-NfD-eingestuften Daten ermöglichen. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

NIS2-Richtlinie: Noch viele Punkte offen

[31.07.2025] Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie wird in der Branche begrüßt. Verbände wie Bitkom, eco und BREKO mahnen jedoch Nachbesserungen an. Im Bundestag komme es nun darauf an, unklare Punkte zu klären und die Umsetzung zügig und rechtssicher abzuschließen. mehr...

Kabinettsitzung im Bundeskanzleramt - Mitglieder der Bundesregierung sitzen an einem ovalen Tisch vor einer holzvertäfelten Wand rechts und einer Fensterfront links.

Bundesregierung: NIS2-Richtlinie beschlossen

[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...

Gemeinsames Türschild von CSBW, LKA und Polizei.

Baden-Württemberg: Sicherheitsorganisationen unter einem Dach

[23.07.2025] In Stuttgart-Bad Cannstatt haben vier zentrale Organisationen der Sicherheitsarchitektur Baden-Württembergs ein gemeinsames Domizil bezogen. Das neue Gebäude soll Innovation, Cyberschutz, kriminalistische Expertise und Digitalisierung wirksam miteinander verbinden. mehr...

BSI und Land Baden-Württemberg präsentieren Kooperationsvereinbarung

Baden-Württemberg: Kooperation mit dem BSI

[15.07.2025] Das Land Baden-Württemberg und das Bundesamt für Sicherheit in der Informationstechnik (BSI) vertiefen ihre Zusammenarbeit im Bereich Cybersicherheit. Geplant sind unter anderem gemeinsame Sensibilisierungs- und Schulungsmaßnahmen. mehr...