Ransomware 2.0: Cyberabwehr im KI-Zeitalter | SITS
Blog

Ransomware 2.0: Wie KI die Regeln der Cyberabwehr neu schreibt

Künstliche Intelligenz verändert die Spielregeln der Cyberabwehr – und macht Ransomware-Angriffe gefährlicher denn je.
3 Minuten

Künstliche Intelligenz hat die Arbeitswelt, die Forschung und auch Cybersecurity tiefgreifend verändert. Doch dieselben Technologien, die Unternehmen heute schützen sollen, stehen auch Cyberkriminellen zur Verfügung. Generative KI wird zunehmend eingesetzt, um Schadsoftware zu entwickeln, Phishing-Kampagnen zu personalisieren, Social-Engineering-Angriffe zu automatisieren und Sicherheitsbarrieren zu umgehen.

Diese Entwicklung verschärft die Bedrohungslage 2025 erheblich: Angriffe werden schneller, gezielter und schwerer zu erkennen. In diesem Artikel beleuchten wir die wichtigsten KI-gestützten Angriffsszenarien – von AI-generierter Ransomware über autonome Angriffsagenten bis hin zu Prompt-Injection-Angriffen – und zeigen, wie Unternehmen ihre Verteidigung neu ausrichten können.

Was ist AI-generierte Ransomware?

Klassische Ransomware verschlüsselt Daten und fordert Lösegeld. Mit generativer KI heben Angreifer diesen Ansatz auf ein neues Level. Beispiele aus neuesten Analysen zeigen:

  • Claude Code von Anthropic wurde von Hackern missbraucht, um Malware zu programmieren, Schwachstellen zu identifizieren und maßgeschneiderte Erpresserschreiben zu verfassen.[1]
  • Ein Proof-of-Concept namens PromptLock zeigte, wie KI Ransomware dynamisch verschleiern und anpassen kann.

Angriffe lassen sich in kürzester Zeit vorbereiten, professionalisieren und skalieren, oft ohne tiefes technisches Wissen. Das macht AI-Ransomware so gefährlich: Sie ist flexibel, automatisiert und kaum vorhersehbar.

Insider-Bedrohungen durch KI-Agenten

Ein weiteres Feld, in dem KI die Spielregeln verändert, sind abgewandelte Insider Threats . Laut einer aktuellen Exabeam-Studie stufen 64 % der Unternehmen KI-gesteuerte Insider-Bedrohungen als gefährlicher ein als klassische externe Attacken.[2]

Warum?

KI-Agenten sind in der Lage, mit gestohlenen Zugangsdaten unauffällig in Unternehmensnetzwerken zu agieren. Dabei analysieren sie kontinuierlich Logfiles, passen ihr Verhalten an die Umgebung an und imitieren die Aktivitäten normaler Nutzer. Selbst erfahrene SOC-Teams haben Schwierigkeiten, diese Bewegungen von legitimen Vorgängen zu unterscheiden, was die Erkennung und Abwehr deutlich erschwert.

Damit ist der „Insider“ nicht mehr nur der frustrierte Mitarbeiter oder externe Partner, sondern auch ein autonomer KI-Agent, der sich im Unternehmensnetz bewegt.

Cybercrime as a Service: KI als Angriffs-Werkzeug

Früher war Ransomware-as-a-Service (RaaS) ein Geschäftsmodell, heute sorgt KI für eine neue Dimension. Laut einem Bericht von Anthropic und weiteren Experten nutzen Angreifer KI bereits für:

  • Recherche: Scans nach verwundbaren Zielen in Sekundenschnelle
  • Malware-Generierung: Anpassung von Schadcode auf spezifische Systeme
  • Social Engineering: Erstellung überzeugender Phishing-Mails / gefälschter Identitäten
  • Automatisierte Kampagnen: KI erledigt den gesamten Ablauf, von der Erstinfektion bis zur Erpressung

Diese Entwicklung bedeutet: Angriffe werden schneller, komplexer und personalisierter. Unternehmen sehen sich einer Bedrohung gegenüber, die in Qualität und Quantität skaliert.[1][3]

Verteidigung mit KI: Abwehr auf Augenhöhe

Verteidiger müssen KI genauso nutzen wie Angreifer, sonst haben sie im Wettlauf um die Sicherheit das Nachsehen.[4] Angriffe entwickeln sich heute in einer Geschwindigkeit, die ohne automatisierte Unterstützung kaum zu überblicken ist. KI-basierte Abwehrsysteme helfen nicht nur, große Datenmengen in Echtzeit auszuwerten, sondern auch subtile Angriffsmuster zu erkennen, die menschlichen Analysten entgehen würden. Nur wer seine Sicherheitsarchitektur aktiv mit KI-Technologien weiterentwickelt, bleibt in diesem dynamischen Umfeld widerstandsfähig.

Zu den wichtigsten Ansätzen gehören:

Behavioral Analytics

KI-gestützte Systeme erkennen Anomalien im Verhalten von Nutzern, Endpoints und Netzwerken. Unerwartete Muster werden sofort markiert, auch wenn die Malware selbst neu ist.  Da dieser Ansatz nicht auf bekannten Signaturen basiert, sondern auf Verhaltensabweichungen, ist er besonders gut gegen neuartige, KI-gestützte Angriffe geeignet.

Anomalie-Erkennung durch kleine KI-Modelle

Neben großen Sprachmodellen (LLMs) wie GPT oder Claude werden kleinere, spezialisierte Modelle (z. B. LLaMA, Mistral) in der Abwehr eingesetzt. Sie prüfen in Echtzeit Anfragen, Code oder Befehle auf Manipulationen.

Prompt-Injection-Abwehr

KI-Systeme selbst müssen gegen Angriffe wie „Prompt Injection“ geschützt werden. Hierbei manipulieren Angreifer Eingaben so, dass ein KI-Modell vertrauliche Informationen preisgibt oder falsche Aktionen ausführt.

LLM-Schutzlayer

Ergänzende Sicherheitsschichten, die speziell Sprachmodelle überwachen und gefährliche Ausgaben blockieren, gewinnen an Bedeutung.

Praktische Empfehlungen für Unternehmen

Um gegen KI-gestützte Angriffe gewappnet zu sein, sollten Organisationen folgende Schritte umsetzen:

  • UEBA einführen: User & Entity Behavior Analytics hilft, verdächtige Aktivitäten schnell zu erkennen.
  • Incident Response automatisieren: KI kann Vorfälle vorsortieren, klassifizieren und beschleunigt reagieren. Steigende regulatorische Vorgaben sind ein Treiber für bessere Sicherheitsarchitekturen. Die NIS2-Richtlinie, ebenso wie andere Regularien, verpflichten Unternehmen zu stärkerem Schutz – ein guter Anlass, moderne KI-Sicherheitslösungen einzuführen.
  • Awareness-Programme erweitern: Mitarbeitende müssen verstehen, dass Phishing und Social Engineering jetzt oft von KI perfektioniert werden.
  • Kontinuierliches Monitoring: Dark-Web-Scans und Threat Intelligence Services (z. B. CTI-as-a-Service) helfen, neue Muster früh zu identifizieren.

Fazit

Die Ära der AI-generierten Ransomware ist bereits in vollem Gange. Unternehmen stehen vor einer Bedrohungslage, die sich rasant entwickelt: von KI-erstellter Malware über Insider-Agenten bis hin zu vollautomatisierten Angriffskampagnen.

Die gute Nachricht: Mit derselben Technologie können Unternehmen ihre Verteidigung stärken. KI gegen KI – das ist die Realität der Cyberabwehr im Jahr 2025.

Wer jetzt handelt, stärkt nicht nur seine Widerstandsfähigkeit, sondern sichert auch seine Zukunft.

Quellen

[1] Barrett, B. (2025) Anthropic admits hackers have ‘weaponized’ its tools – and cyber experts warn it’s a terrifying glimpse into how quickly AI is changing the threat landscape. ITPro. Verfügbar unter: https://www.itpro.com/security/cyber-crime/anthropic-admits-hackers-have-weaponized-its-tools-and-cyber-experts-warn-its-a-terrifying-glimpse-into-how-quickly-ai-is-changing-the-threat-landscape

[2] Exabeam (2025) 'From Human to Hybrid: How AI and the Analytics Gap Are Fueling Insider Risk'. Verfügbar unter: https://www.exabeam.com/hubs/from-human-to-hybrid-how-ai-and-the-analytics-gap-are-fueling-insider-risk/

[3] Sabin, S. (2025) Hacker used AI to launch unprecedented cyberattack – and it could happen again. Tom’s Guide. Verfügbar unter: https://www.tomsguide.com/ai/hacker-used-ai-to-launch-unprecedented-cyberattack-and-it-could-happen-again

[4] Newton, C. (2025) Artificial intelligence is changing cybersecurity: Here’s how companies are responding. Business Insider. Verfügbar unter: https://www.businessinsider.com/artificial-intelligence-cybersecurity-large-language-model-threats-solutions-2025-5

Neuer
Der Cyber Chronicle Newsroom
Wir versorgen Sie mit aktuellen News, Daten und Trendthemen
AI
Ransomware 2.0: Wie KI die Regeln der Cyberabwehr neu schreibt
Mehr erfahren
Cloud Platform Security
Governance & Oversharing: Wie Copilot zum Produktivitäts-Booster wird
Mehr erfahren
NIS2
NIS2, DORA & Co: Sind wir nicht alle für irgendwen relevante Supply Chain?
Mehr erfahren
Security & IT Solutions
Digitale Resilienz beginnt mit Security by Design - deshalb sind Managed Services strategisch alternativlos
Mehr erfahren
Cloud Platform Security
Copilot Usecases: Transformieren von Workflows im Unternehmen
Mehr erfahren
Cloud Platform Security
Wenn Copilot noch nicht zündet…
Mehr erfahren
Assessment & Advisory
Kommunikation und Koordination bei einem Cyber-Angriff
Mehr erfahren
Cyber Resilient Workplace
Wie widerstandsfähig ist Ihre Unternehmens-IT wirklich?
Mehr erfahren
SITS
Ab 1. April 2025: Meldepflicht für Cyberangriffe auf kritische Infrastrukturen in der Schweiz
Mehr erfahren
Cyber Defense
Managed SOC: Vorteile, Kosten & Top-Anbieter finden (Checkliste)
Mehr erfahren
Cloud Platform Security
Sicherheit von Identitäten: Aktuelle Trends
Mehr erfahren
Cloud Platform Security
Microsoft Entra: Porträt einer vielseitigen Produktfamilie
Mehr erfahren
Identity & Access Management
Identität trifft Resilience
Mehr erfahren
NIS2
NIS2 & Penetrationstests: Technik NIS2-konform in Griff kriegen
Mehr erfahren
Identity & Access Management
Resilienz durch Identität
Mehr erfahren
Identity & Access Management
Verschlüsselung in den Griff bekommen
Mehr erfahren
Wir sind für Sie da
Einfach Formular ausfüllen und unsere Experten melden sich.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen