07.11.2023

Neuartige KI-Tools (KI=Künstliche Intelligenz) sind mit enormen Risiken verbunden. Hacker nutzen Programme wie WormGPT, um ausgefeilte Malware zu entwickeln, klassische Antivirensysteme stoßen dabei an ihre Grenzen. Die Bedeutung von Endpoint Detection and Response (EDR) und Security Operations Centern (SOC) nimmt damit immer weiter zu.

Die rasante Entwicklung der künstlichen Intelligenz hat eine neue Bandbreite von Möglichkeiten eröffnet, sowohl positiver als auch negativer Natur. Zu der potenziell dunklen Seite der KI gehören Tools wie WormGPT, die für illegale Aktivitäten eingesetzt werden können. Diese Anwendungen stützen sich dabei ähnlich wie ChatGPT auf Generative AI und verfügen damit über bemerkenswerte Fähigkeiten. Dazu gehören:

Erstellung von Malware: KI-Tools wie WormGPT ermöglichen Kriminellen die Entwicklung ausgefeilter Malware-Varianten. Indem das Modell mit Datensätzen trainiert wird, die bekannte Malware-Proben enthalten, können Hacker neue Varianten generieren, die herkömmliche Erkennungsmethoden umgehen. Dies führt zu vermehrten Cyberangriffen, Datenlecks und der Kompromittierung sensibler Informationen.

Einsatz von Social Engineering: Die sprachgenerierenden Fähigkeiten von KI-Tools können Kriminellen dabei helfen, überzeugenden Content für Social Engineering zu erstellen. Phishing-E-Mails, Betrugsnachrichten oder betrügerische Websites nutzen menschenähnliche Sprache und erschweren es damit, sie als betrügerisch zu erkennen. Diese Techniken nutzen das Vertrauen ahnungsloser Personen aus und führen zu hohen finanziellen Schäden, Identitätsdiebstahl und unbefugtem Zugriff auf persönliche Informationen.

Automatisierte Entwicklung von Exploits: KI-Tools können die Entdeckung und Ausnutzung von Schwachstellen automatisieren und das Wachstum von Zero-Day-Exploits fördern. Durch die Analyse großer Datenmengen, einschließlich Software-Dokumentationen, Sicherheitswarnungen und öffentlicher Diskussionen, können diese Tools Exploits generieren, die auf nicht erkannte und behobene Schwachstellen abzielen. Hacker nutzen solche Exploits, um Systeme zu kompromittieren, Netzwerke zu infiltrieren und groß angelegte Angriffe zu starten.

Täuschungstechniken und Verschleierung: KI-Tools wie WormGPT verschleiern bösartigen Code, wodurch es herkömmlichen Sicherheitslösungen schwerfällt, diesen zu erkennen und zu analysieren. Durch den Einsatz von Techniken wie Code-Verschlüsselung, Polymorphismus oder Packing können Kriminelle ihre Aktivitäten tarnen und Malware unbemerkt durch die Abwehrmechanismen schleusen. Dies stellt eine erhebliche Herausforderung für Sicherheitsfachleute dar, die Bedrohungen effektiv identifizieren und bekämpfen müssen.

Grenzen klassischer Antivirensysteme

Klassische Antivirensysteme arbeiten mit vordefinierten Signaturen und Mustern, was sie weniger geeignet macht, die sich dynamisch entwickelnden Bedrohungen, die von WormGPT-generierter Malware ausgehen, zu erkennen und zu bekämpfen.

Der traditionelle Ansatz versagt oft bei der Erkennung von polymorphem oder verschleiertem Code, was ihn gegen ausgefeilte Angriffe, die die Kreativität und Flexibilität des Modells nutzen, wirkungslos macht. Der ausschließliche Einsatz traditioneller Antivirenlösungen macht Organisationen damit anfällig für diese neue Art von Cyberrisiken.

schutz_ki_angriffe_antivirensysteme_digital_chiefs
Der ausschließliche Einsatz traditioneller Antivirenlösungen macht Organisationen anfällig für diese neue Art von Cyberrisiken (Quelle: Adobe stock / drizzlingstarsstudio).

Die Rolle von EDR bei der Bekämpfung fortschrittlicher Bedrohungen

Endpoint Detection and Response bietet erweiterte Fähigkeiten zur Abwehr von fortgeschrittenen Bedrohungen. Im Gegensatz zu klassischen Antivirensystemen konzentriert sich EDR auf die verhaltensbasierte Erkennung und Reaktion, was proaktives Bedrohungsmanagement und Incident Response ermöglicht. EDR-Systeme basieren in der Regel auf dem MITRE ATT&CK Framework, einer umfassenden Wissensbasis über die Taktiken, Techniken und Verfahren (Tactics, Techniques, and Procedures, kurz TTPs) von Angreifern. Dieses Framework bietet einen strukturierten Ansatz, um auf fortgeschrittene Angriffe zu reagieren, die über den Bereich herkömmlicher Antivirensysteme hinausgehen:

⒈ Echtzeit-Bedrohungserkennung: EDR überwacht kontinuierlich die Aktivitäten von Endpunkten und nutzt verhaltensbasierte Analysen, Anomalieerkennung und maschinelles Lernen, um potenzielle Bedrohungen in Echtzeit zu identifizieren. Durch die Zuordnung beobachteter Verhaltensweisen zum MITRE ATT&CK Framework kann EDR spezifische TTPs erkennen, die von neuartigen Angriffsmethoden verwendet werden, und somit eine frühe Erkennung von Cyberattacken ermöglichen, die von KI-Tools wie WormGPT entwickelt wurden.

⒉ Incident Response und Remediation: EDR befähigt Sicherheitsteams, auf erkannte Bedrohungen schnell zu reagieren. Durch die Korrelation beobachteter Verhaltensweisen mit bekannten Angriffsmustern innerhalb des MITRE ATT&CK Frameworks können Analyst:innen die Art des Angriffs verstehen, dessen Auswirkungen bewerten und effektive Maßnahmen zur Incident Response und Remediation initiieren.

⒊ Bedrohungssuche und Informationsgewinnung: EDR-Systeme ermöglichen Sicherheitsanalyst:innen, proaktiv nach potenziellen Bedrohungen im Netzwerk einer Organisation zu suchen. Indem sie sich auf das MITRE ATT&CK Framework als Referenz stützen, können sie Bedrohungssuchübungen durchführen und Indikatoren und Verhaltensweisen entdecken, die mit fortgeschrittenen Angriffen in Verbindung stehen. Dieser Ansatz ermöglicht eine proaktive Erkennung und Reaktion auf aufkommende Risiken, bevor sie eskalieren.

Die Rolle eines Security Operations Center (SOC)

Um die Wirksamkeit von EDR-Systemen zu maximieren, sollten sie von einem Security Operations Center (SOC) verwaltet werden. Ein SOC fungiert als zentrale Anlaufstelle für die Überwachung, Analyse und Reaktion auf Sicherheitsereignisse. Es beschäftigt qualifizierte SOC-Analyst:innen, setzt auf fortschrittliche Tools und Prozesse, um verdächtiges Verhalten zu analysieren, EDR-Warnungen zu korrelieren und Bemühungen zur Incident Response zu koordinieren. Durch die Ausrichtung der EDR-Fähigkeiten auf das MITRE ATT&CK Framework können SOC-Analysten, die von fortgeschrittenen Bedrohungen angewendeten Techniken besser verstehen und proaktive Maßnahmen ergreifen, um sich gegen sie zu verteidigen. Unternehmen haben dabei die Wahl, ein SOC selbst zu betreiben oder an einen kompetenten Dienstleister auszulagern.

Fazit

KI-Tools wie WormGPT bergen potenzielle Risiken, wenn sie für illegale Aktivitäten missbraucht werden. Klassische Antivirensysteme stoßen an ihre Grenzen bei der Erkennung und Bekämpfung von Bedrohungen, die von diesen Tools entwickelt wurden. Durch die Nutzung von Endpunkt-Erkennungs- und Reaktionslösungen (EDR) auf Basis des MITRE ATT&CK Frameworks können Organisationen ihre Abwehrmaßnahmen gegen diese fortschrittlichen, KI-basierten Angriffsmethoden stärken. EDR konzentriert sich dabei auf die verhaltensbasierte Erkennung, die Incident Response und die Bedrohungssuche und ermöglicht einen proaktiven Ansatz zur Identifizierung und Bekämpfung von Cyberattacken. Durch die Nutzung fortschrittlicher Abwehrmechanismen wie EDR können Organisationen das Wissen und die Erkenntnisse nutzen, die das MITRE ATT&CK Framework bietet, um die Sicherheit ihrer Systeme zu stärken und die sich ständig weiterentwickelnde Bandbreite an KI-getriebenen Bedrohungen effektiv zu bewältigen. Für größtmögliche Effizienz sollten Unternehmen ihre EDR-Systeme zentral über ein SOC verwalten. Axians verfügt dabei über die notwendigen technischen Fähigkeiten und das Know-how eines erfahrenen Security-Spezialisten.

Quelle Titelbild: Adobe Stock / Who is Danny

Diesen Beitrag teilen:

Weitere Beiträge

20.11.2025

Breite Datenallianz für den erfolgreichen KI-Einsatz in der deutschen Industrie

Redaktion Digital Chiefs

Der deutsche Tech-Konzern Siemens hat sich mit Maschinenbauunternehmen wie Trumpf und Heller zusammengetan, ...

Zum Beitrag
03.11.2025

Gartner Technologie Trends: 2026 ein Jahr der Disruption, Innovation und Risiken

Redaktion Digital Chiefs

Wie jedes Jahr warten die großen IT-Marktforscher mit Trendprognosen für das kommende auf. Gartner ...

Zum Beitrag
15.10.2025

Internetwirtschaft in Deutschland wächst um fast 10 Prozent jährlich

Redaktion Digital Chiefs

Wie vor fünf Jahren schon sieht der eco-Verband die deutsche Internetwirtschaft bis 2030 weiter auf ...

Zum Beitrag
26.09.2025

KI in der deutschen Wirtschaft weitgehend angekommen

Redaktion Digital Chiefs

Künstliche Intelligenz hat die deutsche Wirtschaft im Sturm erobert. Gut ein Drittel der Unternehmen ...

Zum Beitrag
25.09.2025

Axians zeigt erweitertes Cybersecurity-Portfolio auf der it-sa 2025

Redaktion Digital Chiefs

Unter dem Leitsatz „Secure. Connect. Empower.“ zeigt sich Axians, die ICT-Marke von VINCI Energies, ...

Zum Beitrag
18.08.2025

DESI 2025: Deutschland bei der Digitalisierung weiter nur im EU-Mittelfeld

Redaktion Digital Chiefs

Der Branchenverband Bitkom setzt das DESI-Ranking fort. 2025 hat sich Deutschland um eine Stelle nur ...

Zum Beitrag