KI in der Cyberverteidigung

Wie KI die Cyberabwehr über den gesamten Lebenszyklus von Cybervorfällen hinweg verändert

Die Cyberabwehr zielt darauf ab, Systeme, Netze und Daten vor Infiltration, Störung oder Zerstörung zu schützen. Die Lebenszyklus von Cybervorfällen bietet eine nützliche Methode zum Verständnis der Cyberverteidigung, die in vier Phasen unterteilt ist:

  • Prävention: Verhinderung und Verringerung des Risikos von Zwischenfällen und Minimierung ihrer möglichen Auswirkungen.
  • Bereitschaft: Entwicklung von Plänen, Instrumenten und Fähigkeiten zur Unterstützung einer wirksamen Reaktion.
  • Antwort: den Vorfall einzudämmen und weitere Schäden zu verhindern.
  • Erholung: schnelle Wiederherstellung des Betriebs und Rückkehr zu einem normalen oder höheren Sicherheitsniveau.

 

Künstliche Intelligenz (KI) hat in allen vier Phasen an Bedeutung gewonnen. Im Gegensatz zu herkömmlichen Werkzeugen, die sich nur einem Schritt zuordnen lassen, lassen sich viele KI-Funktionen über den gesamten Lebenszyklus hinweg einsetzen: Dieselbe Technik, die die Vorbereitung unterstützt, kann auch eine schnellere Reaktion ermöglichen oder die Wiederherstellung erleichtern. Diese Integration macht KI sowohl leistungsfähig als auch schwierig zu klassifizieren: Ihr Wert liegt nicht nur in der Verbesserung einzelner Aufgaben, sondern auch in der nahtloseren Verknüpfung der Phasen untereinander.

Prävention

Bereitschaft

Antwort

Erholung

Kartierung der Angriffsfläche

Code-Scannen

Zusammenfassung der Daten

Klassifizierung der Daten

Erkennung von Anomalien

Schreiben und Analyse

Synthetische Daten

Identitäts- und Zugangsmanagement

Identitäts- und Zugangsmanagement

Log-Analyse

Malware-Analyse

Ausbildung und Laboratorien

Ausbildung und Laboratorien

In den folgenden Abschnitten untersuchen wir konkrete KI-Anwendungen für die Cyberabwehr und zeigen, wie sie sich auf verschiedene Phasen des Lebenszyklus eines Vorfalls beziehen und in vielen Fällen sogar mehrere Phasen gleichzeitig abdecken.

Kartierung der Angriffsfläche

Bei der Kartierung der Angriffsoberfläche werden alle Anlagen, Einstiegspunkte und Schwachstellen identifiziert, die ein Angreifer bei einem Angriff ausnutzen könnte. Sie verschafft Verteidigern einen Überblick über ihre Gefährdung und hilft bei der Festlegung von Prioritäten für die zu sichernden Bereiche.

Wie KI die Kartierung von Angriffsflächen verändert:

KI verändert das Mapping von Angriffsflächen, indem sie groß angelegte Scans von Netzwerken und Anlagen automatisiert und den manuellen Aufwand drastisch reduziert. Dank fortschrittlicher Mustererkennung können versteckte oder vergessene Endpunkte aufgespürt werden, die bei herkömmlichen Methoden oft übersehen werden. KI-Systeme können die Karten kontinuierlich aktualisieren, wenn sich die Infrastrukturen weiterentwickeln, wodurch blinde Flecken reduziert werden und Verteidiger ein genaues Echtzeitbild ihrer Umgebung erhalten.
Prävention. Reduziert Schwachstellen, bevor Angreifer sie ausnutzen.
Bereitschaft. Verschafft sich einen aktuellen Überblick über die Infrastruktur für die Planung von Zwischenfällen.

Fall hervorgehoben: Einsatz von LLMs für die Entdeckung von Vermögenswerten in kritischen Infrastrukturen

Im Jahr 2025, Luigi Coppolino und andere veröffentlichte eine Studie, die zeigt, wie große Sprachmodelle (LLMs) die Entdeckung von Anlagen in kritischen Infrastrukturen verbessern können. Herkömmliche Tools wie Nmap oder industrielle Sicherheitsplattformen riskieren entweder die Unterbrechung sensibler Systeme durch aktive Scans oder versagen bei der Entdeckung versteckter Geräte, wenn sie sich nur auf die passive Überwachung verlassen.

Die Forscher schlugen einen LLM-basierten "Mixture of Experts"-Rahmen vor, der Daten aus passiver Verkehrsbeobachtung, sorgfältig begrenzten aktiven Sondierungen und physikalischen Signalen wie elektromagnetischen Emissionen kombiniert. Spezialisierte LLM-Agenten interpretieren dann diese Daten: einer konzentriert sich auf Industrieprotokolle, ein anderer auf Schwachstellen in IT/OT-Netzen und ein weiterer auf Systemarchitektur und Abhängigkeiten.

Das System kann auch auf externe Informationsquellen (wie MITRE ATT&CK oder CVE-Datenbanken) zurückgreifen, um Schwachstellen zu erkennen und Sicherheitsmaßnahmen zu empfehlen. Bei Tests in einem simulierten Industrienetzwerk wurden Anlagen wie speicherprogrammierbare Steuerungen, Roboterarme und Drucker erfolgreich klassifiziert, während unsichere Praktiken wie unverschlüsselter Modbus-Verkehr gemeldet wurden.

Mit einem solchen Ansatz wird die Erfassung von Angriffsflächen zu einem adaptiven und kontextabhängigen Prozess, der Transparenz in Echtzeit bietet und die Risiken herkömmlicher Scans reduziert. Indem die technischen Hürden für Verteidiger gesenkt werden, wird eine umfassendere Überwachung ermöglicht und die allgemeine Sicherheitslage kritischer Infrastrukturen gestärkt.

Weitere Lektüre

Code-Scanning und Auswertung

Beim Code-Scanning wird der Quellcode überprüft, um Schwachstellen, unsichere Bibliotheken oder schlechte Sicherheitspraktiken zu erkennen, bevor sie ausgenutzt werden können.

Wie KI das Scannen und Bewerten von Codes verändert:

KI beschleunigt die Erkennung von Schwachstellen, indem sie unsichere Funktionen hervorhebt und riskante Codierungsmuster identifiziert, die aus früheren Angriffen gelernt wurden. Darüber hinaus bietet sie automatische Vorschläge zur Behebung von Schwachstellen, die Entwickler dabei unterstützen, sichereren Code zu schreiben und das Zeitfenster für Angreifer zu verkleinern.

Prävention. Behebt Schwachstellen, bevor Angreifer sie entdecken.
Bereitschaft. Stärkung der grundlegenden Sicherheitsvorkehrungen für die Bereitschaft für Zwischenfälle.

Fall hervorgehoben: Einsatz von LLMs für Code-Scanning und sichere Entwicklung

Im Jahr 2025, Belozerow und andere untersuchten, wie große Sprachmodelle sichere Kodierungspraktiken unterstützen können. In der Studie wurde ChatGPT mit dem DevGPT-Datensatz verglichen, der echten Entwicklercode und bekannte, von statischen Scannern gemeldete Schwachstellen enthielt. Von 32 bestätigten Schwachstellen erkannte ChatGPT 18 korrekt und schlug sogar für 17 von ihnen Korrekturen vor.

Die Ergebnisse zeigen, wie KI den manuellen Aufwand bei der Codeüberprüfung verringern, bei der Sichtung riskanter Codierungsmuster helfen und automatische Vorschläge zur Behebung von Schwachstellen liefern kann. Dies hat das Potenzial, sichere Kodierungspraktiken zu skalieren und das Zeitfenster zu verkürzen, in dem Schwachstellen ausnutzbar bleiben.

Gleichzeitig wurden in der Studie auch wichtige Einschränkungen hervorgehoben: ChatGPT produzierte gelegentlich übermütige, aber falsche Ergebnisse, führte neue Fehler ein, wenn man versuchte, sie zu beheben, und war weniger zuverlässig als die statische Analyse oder die Überprüfung durch menschliche Experten. Eine wichtige Erkenntnis aus dieser Studie ist, dass KI ein leistungsfähiger Assistent bei der Code-Evaluierung sein kann, allerdings nur in Kombination mit herkömmlichen Tools und einer angemessenen Aufsicht.

Weitere Lektüre

Zusammenfassung der Daten

Die Datenzusammenfassung verdichtet große Mengen an technischen Daten (z. B. Protokolle, Berichte und Bedrohungsdaten) zu verständlichen Erkenntnissen.

Wie KI die Datenverdichtung verändert:

KI reduziert die kognitive Überlastung, indem sie rohe und unstrukturierte Informationen in verwertbare Informationen umwandelt. Sie kann wiederkehrende Muster oder Anomalien in fragmentierten Datensätzen erkennen. Sie kann auch Berichte in einfacher Sprache für Nichtfachleute erstellen. KI macht es daher einfacher, Informationen zu konsumieren, zu kommunizieren und darauf zu reagieren.

Bereitschaft. Hilft bei der Auswertung von Bedrohungsdaten und bei der effektiven Planung.
Antwort. Optimiert das Situationsbewusstsein in Echtzeit.
Erholung. Erstellung von Zusammenfassungen und Berichten über die gewonnenen Erkenntnisse.

Fall hervorgehoben: KI für Log-Zusammenfassung und Situationsbewusstsein

Im Jahr 2024, Balasubramanian und andere hat CYGENT vorgestellt, einen auf GPT-3 basierenden Dialogagenten, der Systemprotokolle analysieren und zusammenfassen kann. Anstatt dass Analysten Tausende von Rohprotokolleinträgen durchforsten müssen, fasst CYGENT sie zu kurzen, für Menschen lesbaren Ausgaben zusammen, die wichtige Ereignisse und Anomalien hervorheben.

In Evaluierungen übertraf CYGENT andere große Sprachmodelle bei der Erstellung klarer und umsetzbarer Zusammenfassungen. Das System reduzierte die kognitive Überlastung, unterstützte das Situationsbewusstsein bei Live-Ereignissen und ermöglichte eine schnellere Entscheidungsfindung.

Dieser Fall zeigt, wie KI rohe, technische Daten in zugängliche Informationen umwandeln kann. Da die Protokolle leichter zu interpretieren sind, können sich die Verteidiger besser vorbereiten, schneller reagieren und sich nach Vorfällen mit einer besseren Dokumentation erholen.

Weitere Lektüre

Klassifizierung der Daten

Bei der Datenklassifizierung werden die Informationen nach ihrer Sensibilität oder den Anforderungen an die Einhaltung von Vorschriften geordnet, um sicherzustellen, dass wichtige Daten angemessen geschützt werden.

Wie KI die Datenklassifizierung verändert:

KI nutzt die Verarbeitung natürlicher Sprache, um sensible Inhalte automatisch zu kennzeichnen und falsch klassifizierte oder ungeschützte Daten in großem Umfang zu erkennen.

Prävention. Reduziert die versehentliche Offenlegung sensibler Daten.
Bereitschaft. Unterstützt die Einhaltung der Vorschriften.

Fall hervorgehoben: KI für die Klassifizierung sensibler Daten

Im Jahr 2024, De Renzis und andere untersucht, wie große Sprachmodelle zur Verbesserung der Klassifizierung sensibler Informationen eingesetzt werden können. Eine zentrale Herausforderung in diesem Bereich besteht darin, dass aufgrund von Datenschutzrisiken nicht immer echte persönliche Daten für das Training verwendet werden können. Die Autoren schlugen vor, synthetische Trainingsdaten zu erzeugen, die dennoch die Muster sensibler Kategorien wie Gesundheit, Politik oder Religion widerspiegeln.

Ihr Ansatz ermöglichte das Training präziser Klassifikatoren, ohne die tatsächlichen Nutzerdaten offenzulegen. Dies zeigt, wie KI Unternehmen dabei helfen kann, Vorschriften wie die DSGVO einzuhalten und gleichzeitig ihre Fähigkeit zur Erkennung und zum Schutz sensibler Daten zu verbessern. Dieser Fall veranschaulicht, wie KI sowohl die Prävention (durch die Verringerung der versehentlichen Offenlegung von Daten) als auch die Bereitschaft (durch die Unterstützung von Compliance-Rahmenwerken) stärkt. Gleichzeitig unterstreicht er die Bedeutung von Governance und Validierung, um sicherzustellen, dass synthetische Daten und daraus resultierende Modelle repräsentativ und zuverlässig bleiben.

Weitere Lektüre

Erkennung von Endpunkt- oder Netzwerkanomalien

Die Anomalieerkennung überwacht Endpunkte und Netzwerkverkehr auf ungewöhnliche Verhaltensweisen, die auf eine Gefährdung hinweisen könnten.

Wie KI die Erkennung von Endpunkt- und Netzwerkanomalien verändert:

KI lernt, wie normale Aktivitäten aussehen, und markiert Abweichungen, die auf bösartige Aktivitäten hindeuten könnten. Im Gegensatz zu signaturbasierten Systemen kann sie auch subtilere Eindringlinge erkennen, die sich einer herkömmlichen Erkennung entziehen. KI ermöglicht eine schnellere und effektivere Reaktion auf Vorfälle, indem sie Warnungen priorisiert und falsch-positive Meldungen reduziert.

Bereitschaft. Legt die Grundlinien normaler Aktivitäten fest.
Antwort. Erkennt Anomalien in Echtzeit, um Angriffe zu erkennen und einzudämmen.

Hervorgehobener Fall: Einsatz von KI zur Erkennung von Anomalien in kritischen Systemen

Im Jahr 2024, Nwoye und Nwagwughiagwu untersuchte, wie die KI-gestützte Anomalieerkennung die Cyberabwehr an Endpunkten und in Netzwerken verbessern könnte. Mithilfe von Modellen des maschinellen Lernens, die auf normalen Mustern des Systemverhaltens und des Netzwerkverkehrs trainiert wurden, konnten sie subtile Abweichungen erkennen, die herkömmliche, signaturbasierte Systeme übersehen würden, darunter beispielsweise frühe Anzeichen von Insider-Bedrohungen und Datenschutzverletzungen.

In der Studie werden Fallbeispiele aus kritischen Sektoren vorgestellt, die zeigen, dass die KI-gestützte Erkennung von Anomalien die Reaktionszeiten verkürzt und zur Aufrechterhaltung der Geschäftskontinuität beiträgt, indem verdächtige Aktivitäten erkannt werden, bevor sie ernsthafte Schäden verursachen. Die Autoren wiesen auch auf Herausforderungen hin, darunter falsch-positive Ergebnisse und die Notwendigkeit von Transparenz bei komplexen KI-Modellen. Dieser Fall zeigt, wie KI sowohl zur Vorsorge (durch die Erstellung von Basislinien für normale Aktivitäten) als auch zur Reaktion (durch die Erkennung und Priorisierung von Anomalien in Echtzeit) beiträgt.

Weitere Lektüre

Allgemeine Schreib- und Datenerfassungs-/Analyseaufgaben

Defensiveinsätze beinhalten auch umfangreiche schriftliche Arbeiten, Recherchen und Datenanalysen, um Vorfälle zu dokumentieren, Entscheidungen zu treffen und Mitarbeiter zu schulen.

Wie KI allgemeine Schreib- und Datenerfassungs- oder Analyseaufgaben verändert:

KI kann Berichte, Richtlinien und Einsatzbesprechungen verfassen und so den Verwaltungsaufwand für Analysten verringern. Sie kann das Sammeln von Open-Source-Informationen für Übungen automatisieren, sodass sich Studenten und Fachleute auf übergeordnete Analysen und Strategien konzentrieren können, anstatt sich wiederholende Aufgaben zu erledigen.

Antwort. Unterstützt schnelle Berichterstattung und Situationsbewusstsein.
Erholung. Ermöglicht eine gründliche Dokumentation nach dem Vorfall und der daraus gezogenen Lehren.

Hervorgehobener Fall: Automatisierte Informationsbeschaffung und Berichterstattung

Im Jahr 2024, Gao und andere hat ThreatKG eingeführt, ein KI-gestütztes System, das automatisch Cyber-Bedrohungsdaten aus offenen Quellen sammelt, wichtige Elemente wie Akteure und Schwachstellen extrahiert und sie in einem strukturierten Wissensgraphen zusammenfasst. Anstatt dass Analysten lange, unstrukturierte Berichte manuell durchlesen, bietet das System einen konsolidierten und durchsuchbaren Überblick. Dies verringert den Verwaltungsaufwand bei Abwehrmaßnahmen, ermöglicht eine schnellere Erstellung von Einsatzbesprechungen und verbessert das Situationsbewusstsein bei aktiven Bedrohungen. Indem ThreatKG fragmentierte Informationen in zugängliche Erkenntnisse umwandelt, können die Mitarbeiter mehr Zeit für die Interpretation und Entscheidungsfindung aufwenden. Die Studie veranschaulicht, wie KI die alltägliche Verteidigungsarbeit umgestalten kann, indem sie das Sammeln von Informationen effizienter und umsetzbarer macht, während sie gleichzeitig die Notwendigkeit der Überwachung hervorhebt, um Genauigkeit und Relevanz sicherzustellen.

Weitere Lektüre

Generierung synthetischer Daten

Bei der Erzeugung synthetischer Daten werden künstliche Datensätze für Schulungen, Tests oder Simulationen erstellt, ohne dass sensible Informationen aus der realen Welt preisgegeben werden.

Wie KI die Erzeugung synthetischer Daten verändert:

KI kann realistischen Netzwerkverkehr oder Malware-Samples für den Laborgebrauch erzeugen, Lücken füllen, wo reale Daten nicht verfügbar sind, und die Privatsphäre schützen und gleichzeitig Experimente ermöglichen. Dies hilft Pädagogen und Verteidigern, sich auf reale Vorfälle vorzubereiten, ohne die Offenlegung sensibler Daten zu riskieren.

Prävention. Ermöglicht sicheres Experimentieren, ohne sensible Informationen preiszugeben.
Bereitschaft. Unterstützt Training und Simulation mit realistischen Datensätzen.
Erholung. Rekonstruiert Angriffsszenarien für Tests und Verbesserungen nach einem Vorfall.

Fall hervorgehoben: Einsatz von GANs zur Erzeugung sicherer und realistischer Trainingsdaten

Im Jahr 2022, Nukavarapu und andere hat MirageNet entwickelt, ein System, das generative adversarische Netzwerke (GANs) verwendet, um realistischen synthetischen Netzverkehr zu erzeugen. Das System kann Muster des DNS-Verkehrs und anderer Protokolle in einer Weise nachbilden, die realen Daten sehr ähnlich ist, ohne jedoch sensible Informationen aus aktiven Netzwerken preiszugeben.

Diese Innovation ist wichtig, weil Verteidiger und Ausbilder oft realistische Daten für Schulungen, Tests und Experimente benötigen, aber aus Datenschutz- oder Sicherheitsgründen nicht immer den operativen Datenverkehr nutzen können. MirageNet ermöglicht sichere Simulationen, die Analysten auf reale Angriffe vorbereiten und gleichzeitig Offenlegungsrisiken vermeiden. Der Einsatz von KI, und in diesem Fall von GANs, ermöglicht sicherere und skalierbare Experimente. Gleichzeitig muss sichergestellt werden, dass die synthetischen Daten die realen Betriebsbedingungen widerspiegeln, damit Training und Tests zuverlässig bleiben.

Weitere Lektüre

Identitäts- und Zugriffsmanagement (IAM)

Das Identitäts- und Zugriffsmanagement (IAM) stellt sicher, dass nur autorisierte Benutzer angemessenen Zugriff auf Systeme und Ressourcen haben.

Wie KI das Identitäts- und Zugangsmanagement verändert:

KI stärkt IAM, indem sie anomale Anmeldemuster erkennt, die auf einen Missbrauch von Anmeldeinformationen hindeuten, adaptive Authentifizierungsrichtlinien empfiehlt und Routineprüfungen automatisiert. Bei Zwischenfällen können kompromittierte Konten schnell erkannt und stärkere Kontrollen zur Eindämmung von Bedrohungen ausgelöst werden.

Prävention. Erzwingt eine stärkere Authentifizierung und reduziert den unbefugten Zugriff.
Antwort. Passt sich bei Verdacht auf Missbrauch von Zugangsdaten in Echtzeit an.

Hervorgehobener Fall: Aufdeckung eines ungewöhnlichen und unangemessenen Zugriffs

Im Jahr 2024, Verkaufen führte eine Proof-of-Concept-Studie zur Anwendung von KI auf IAM-Systeme durch. Durch die Integration eines Modells zur Erkennung von Anomalien in eine Live-IAM-Plattform war das System in der Lage, ungewöhnliches Anmeldeverhalten und unangemessene Zugriffsberechtigungen zu erkennen. Dieser Ansatz ermöglicht es Unternehmen, kompromittierte Konten oder Missbrauch durch Insider schneller zu erkennen und Authentifizierungsrichtlinien dynamisch anzupassen, wenn Risiken erkannt werden. Die Studie ergab eindeutige Effizienzgewinne, betonte aber auch, dass weiterhin menschliche Aufsicht erforderlich ist, um erkannte Anomalien zu interpretieren und unnötige Unterbrechungen zu vermeiden. KI ermöglicht daher eine Stärkung der alltäglichen Zugangskontrolle und kann IAM in eine adaptivere und proaktivere Verteidigungslinie verwandeln.

Weitere Lektüre

Log-Analyse

Bei der Protokollanalyse werden System- und Sicherheitsprotokolle untersucht, um Vorfälle zu erkennen, zu untersuchen und zu verstehen.

Wie KI die Protokollanalyse verändert:

KI kann riesige Mengen von Protokollen in Echtzeit verarbeiten, ungewöhnliche Abfolgen von Ereignissen hervorheben und prägnante Zusammenfassungen erstellen. Dies verbessert die Erkennung und ermöglicht eine schnellere Schulung und Simulation von Vorfällen.

Bereitschaft. Erstellt Grundlinien und identifiziert potenzielle Schwachstellen.
Antwort. Beschleunigt die Untersuchung und unterstützt die Bearbeitung von Vorfällen in Echtzeit.
Erholung. Informiert über Überprüfungen und Berichte nach einem Vorfall.

Hervorgehobener Fall: KI-Agenten für Log-Parsing und Erkennung von Bedrohungsmustern

Im Jahr 2025, Karaarslan und andere untersuchte, wie KI-Agenten die Analyse der von Cowrie-Honeypots erzeugten umfangreichen Protokolle unterstützen können. Honeypots imitieren absichtlich verwundbare Systeme, um Angreifer anzulocken, aber das Ergebnis ist eine überwältigende Menge an Rohdaten, die für menschliche Analysten schwer zu interpretieren ist.

Die Forscher zeigten, dass KI-Agenten diese Protokolle automatisch analysieren und zusammenfassen, wiederkehrende Angriffsmuster extrahieren und prägnante Berichte erstellen können. Diese Automatisierung verringert den manuellen Aufwand, verbessert das Situationsbewusstsein und ermöglicht es den Verteidigern, Trends zu erkennen und Sicherheitsmaßnahmen schneller anzupassen. Die Studie veranschaulicht, wie KI unüberschaubare Datensätze in verwertbare Informationen umwandeln kann, unterstreicht aber auch die Notwendigkeit, die Ergebnisse sorgfältig zu validieren, damit sich entwickelnde oder trügerische Angriffstaktiken nicht falsch verstanden werden.

Weitere Lektüre

Malware-Analyse

Bei der Malware-Analyse wird bösartige Software untersucht, um ihr Verhalten, ihren Ursprung und ihre potenziellen Auswirkungen zu verstehen.

Wie KI die Malware-Analyse verändert:

KI beschleunigt die Klassifizierung, indem sie Code-Ähnlichkeiten zwischen Malware-Familien identifiziert und Erklärungen zur Sandbox-Ausführung generiert. Sie hilft Analysten, die Funktionsweise von Malware schnell zu verstehen, was eine schnellere Reaktion und effektivere Abhilfemaßnahmen ermöglicht.

Antwort. Beschleunigt die Identifizierung und Eindämmung von Malware.
Erholung. Trägt zum Aufbau von Wissen für künftige Verteidigungsmaßnahmen bei.

Fall hervorgehoben: KI-unterstützte Malware-Disassemblierung

Im Jahr 2025, Apvrille und Nakov hat R2AI, ein KI-Plugin für den Radare2-Disassembler, an aktuellen Linux- und IoT-Malware-Samples getestet. Das System integriert LLMs in den Reverse-Engineering-Prozess und hilft den Analysten, Funktionen zu dekompilieren, Variablen umzubenennen und verdächtige Verhaltensweisen zu erkennen. Ihre Studie zeigte, dass die KI-Unterstützung die Analysezeit von mehreren Tagen auf etwa die Hälfte verkürzen kann, wobei die Qualität gleich oder besser ist als bei einer rein menschlichen Analyse. Im Fall der Linux/Devura-Malware beispielsweise schloss die KI korrekt auf Argumentformate, die von menschlichen Analysten übersehen worden waren. Allerdings gab es auch hier Einschränkungen: Die Modelle produzierten gelegentlich Halluzinationen, Übertreibungen oder Auslassungen und erforderten eine ständige Validierung durch erfahrene Experten. Die Ergebnisse deuten darauf hin, dass die KI-gestützte Disassemblierung am effektivsten als Multiplikator wirkt, indem sie die Triage beschleunigt und Details schneller aufdeckt, während sie weiterhin auf die menschliche Aufsicht angewiesen ist, um Genauigkeit zu gewährleisten und Fehlinterpretationen zu vermeiden.

Weitere Lektüre

Ausbildung und Laboratorien

Schulungen und Labore bieten kontrollierte Umgebungen für praktische Übungen und Simulationen zur Cybersicherheit.

Wie KI Ausbildung und Labore verändert:

KI kann dynamische, auf den Lernfortschritt zugeschnittene Laborszenarien erstellen, adaptive Herausforderungen mit unterschiedlichem Schwierigkeitsgrad schaffen und Feedback und Bewertung automatisieren. Dies unterstützt eine realistischere und skalierbare Ausbildung.

Bereitschaft. Stärkt die Bereitschaft durch adaptive Simulationen.
Erholung. Einbeziehung von Lektionen über reale Vorfälle in die Ausbildung.

Fall hervorgehoben: KI-gestützte Cyber-Range für adaptives Training

Im Jahr 2025, Sisodiya und anderehat einen KI-gestützten Cyberbereich eingeführt, der die Realitätsnähe und Effektivität von Cybersecurity-Schulungen verbessern soll. Im Gegensatz zu herkömmlichen statischen Laboren nutzt die Plattform KI, um den Schwierigkeitsgrad der Szenarien an den Fortschritt der Lernenden anzupassen, realistische Angriffsereignisse einzubauen und automatisches Feedback zu geben.

Die Studie ergab, dass Studenten, die in dieser Umgebung trainiert wurden, eine höhere Erkennungsgenauigkeit und kürzere Entschärfungszeiten im Vergleich zu herkömmlichen Ansätzen erzielten. Für Pädagogen bietet das System die Möglichkeit, Übungen zu skalieren, Herausforderungen zu personalisieren und Lehren aus realen Vorfällen in die Simulationen einzubeziehen.

Technisch gesehen hat die Forschung auch gezeigt, dass hybride Architekturen, die die Skalierbarkeit der Cloud mit der Realitätstreue physischer Systeme kombinieren, realistischere und anpassungsfähigere Szenarien liefern. Die Ergebnisse zeigen, wie KI die Ausbildung von festen Übungen in dynamische Lernumgebungen verwandeln kann, die Studenten und Fachleute besser auf reale Cyberbedrohungen vorbereiten.

Weitere Lektüre

Fragen zur Diskussion

Literaturverzeichnis

Alzu'bi, Ahmad, Omar Darwish, Amjad Albashayreh, und Yahya Tashtoush. Cyberattack Event Logs Classification Using Deep Learning with Semantic Feature Analysis". Computer und Sicherheit 150 (März 2025): 104222. https://doi.org/10.1016/j.cose.2024.104222. 

Ammara, Dure Adan, Jianguo Ding, und Kurt Tutschku. Synthetische Netzwerkverkehrsdatengenerierung: A Comparative Study'. arXiv:2410.16326. Version 2. Preprint, arXiv, 22. Februar 2025. https://doi.org/10.48550/arXiv.2410.16326. 

Balasubramanian, Prasasthy, Justin Seby, und Panos Kostakos. CYGENT: A Cybersecurity Conversational Agent with Log Summarization Powered by GPT-3'. arXiv:2403.17160. Preprint, arXiv, 25. März 2024. https://doi.org/10.48550/arXiv.2403.17160. 

Coppolino, Luigi, Antonio Iannaccone, Roberto Nardone, und Alfredo Petruolo. Asset Discovery in Critical Infrastructures: Ein LLM-basierter Ansatz'. Elektronik 14, Nr. 16 (2025): 3267. https://doi.org/10.3390/electronics14163267. 

Gao, Peng, Xiaoyuan Liu, Edward Choi, Sibo Ma, Xinyu Yang, und Dawn Song. ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management'. arXiv:2212.10388. Preprint, arXiv, 30. Oktober 2024. https://doi.org/10.48550/arXiv.2212.10388. 

Geiger, Alexander, Dongyu Liu, Sarah Alnegheimish, Alfredo Cuesta-Infante, und Kalyan Veeramachaneni. 'TadGAN: Time Series Anomaly Detection Using Generative Adversarial Networks'. arXiv:2009.07769. Preprint, arXiv, 14. November 2020. https://doi.org/10.48550/arXiv.2009.07769. 

Ghioni, Riccardo, Mariarosaria Taddeo, und Luciano Floridi. Open Source Intelligence and AI: A Systematic Review of the GELSI Literature". KI & Gesellschaft, 28. Januar 2023, 1-16. https://doi.org/10.1007/s00146-023-01628-x. 

Humran, Hael Abdulhakim Ali, und Ferdi Sonmez. 'Code Vulnerability Detection Across Different Programming Languages with AI Models'. arXiv:2508.11710. Preprint, arXiv, 14. August 2025. https://doi.org/10.48550/arXiv.2508.11710. 

Karaarslan, Enis, Esin Güler, Efe Emir Yüce, und Cagatay Coban. 'Towards Log Analysis with AI Agents: Cowrie Case Study'. arXiv:2509.05306. Preprint, arXiv, 22. August 2025. https://doi.org/10.48550/arXiv.2509.05306. 

Nebebe, Betelhem, Pavlina Kröckel, Romarick Yatagha, Natasha Edeh, und Karl Waedt. 'AI Defenders: Machine Learning Driven Anomaly Detection in Critical Infrastructures'. Gesellschaft für Informatik e.V., 2024, 1917-27. https://dl.gi.de/handle/20.500.12116/45143. 

Nukavarapu, Santosh Kumar, Mohammed Ayyat, und Tamer Nadeem. MirageNet - Towards a GAN-Based Framework for Synthetic Network Traffic Generation'. GLOBECOM 2022 - 2022 IEEE Global Communications Konferenz, IEEE, 4. Dezember 2022, 3089-95. https://doi.org/10.1109/GLOBECOM48099.2022.10001494. 

Nwoye, Chukwujekwu Charles, und Stephen Nwagwughiagwu. AI-Driven Anomaly Detection for Proactive Cybersecurity and Data Breach Prevention". Internationale Zeitschrift für Forschung und Management in der Ingenieurtechnik 8, Nr. 11 (2024): 339-56. 

Ogundairo, Obaloluwa, und Peter Broklyn. Natürliche Sprachverarbeitung für die Analyse von Cybersecurity-Vorfällen. 2024. 

Peng, Wei, Junmei Ding, Wei Wang, et al. 'CTISum: A New Benchmark Dataset For Cyber Threat Intelligence Summarization'. arXiv:2408.06576. Preprint, arXiv, 30. Juni 2025. https://doi.org/10.48550/arXiv.2408.06576. 

Perrina, Filippo, Francesco Marchiori, Mauro Conti, und Nino Vincenzo Verde. AGIR: Automating Cyber Threat Intelligence Reporting with Natural Language Generation'. arXiv:2310.02655. Preprint, arXiv, 4. Oktober 2023. https://doi.org/10.48550/arXiv.2310.02655. 

Petrolini, Michael, Stefano Cagnoni, und Monica Mordonini. Automatic Detection of Sensitive Data Using Transformer- Based Classifiers'. Internet der Zukunft 14, Nr. 8 (2022): 228. https://doi.org/10.3390/fi14080228. 

Rani, Nanda, Bikash Saha, Vikas Maurya, und Sandeep Kumar Shukla. TTPXHunter: Actionable Threat Intelligence Extraktion als TTPs aus fertigen Cyber Threat Reports'. Digitale Bedrohungen: Forschung und Praxis 5, no. 4 (2024): 1–19. https://doi.org/10.1145/3696427. 

Rodriguez, David, Sarah Lee, Joshua Wilson und Sadis Bello. KI-gestütztes IAM-Audit zur Erkennung von Anomalien in kritischen Infrastrukturen. 18. April 2025. 

Selling, Felix. Fortschrittliches Identitäts- und Zugriffsmanagement mit künstlicher Intelligenz zur Erkennung von Anomalien: Eine Proof-of-Concept-Implementierungsstudie'. 2024. 

Xu, Shengzhe, Manish Marwah, Martin Arlitt, und Naren Ramakrishnan. STAN: Synthetische Netzwerkverkehrsgenerierung mit generativen neuronalen Modellen". arXiv:2009.12740. Preprint, arXiv, 3. August 2021. https://doi.org/10.48550/arXiv.2009.12740. 

Yang, Ziqi, und Zhenkai Liang. Automated Identification of Sensitive Data from Implicit User Specification". Cybersecurity 1, Nr. 1 (2018): 13. https://doi.org/10.1186/s42400-018-0011-x.

Vielen Dank, dass Sie sich für unseren Newsletter angemeldet haben!

Dankeschön! RSVP für KI in der Cyberabwehr erhalten

KI in der Cyberabwehr

Laden...

Laden...