CyberkriminalitätSchwachstellenKI-Sicherheit

Identitätsschutz im KI-Zeitalter: Warum Cyberkriminelle neue Lieferketten aufbauen

Identitätsschutz im KI-Zeitalter: Warum Cyberkriminelle neue Lieferketten aufbauen
Zusammenfassung

Künstliche Intelligenz beschleunigt Cyberangriffe in bisher unerreichtem Tempo – doch eine neue Studie von PwC zeigt: Die Identität bleibt das schwächste Glied in der Cybersicherheitskette. Kriminelle haben den Diebstahl von Identitätsdaten industrialisiert: Infosteal-Malware sammelt Zugangskoordinaten, die dann über Initial-Access-Broker an Cyberkriminelle weitergegeben werden. Parallel nutzen Angreifer KI, um hochgradig überzeugend wirkende Phishing-Kampagnen und Deep-Fake-basierte Social-Engineering-Angriffe zu generieren. Das Tempo und die Skalierbarkeit dieser Angriffe sind beispiellos – während vollständig autonome KI-Agenten bisher noch Zukunftsszenarios bleiben. Für deutsche Unternehmen, Behörden und Nutzer hat dies erhebliche Konsequenzen: Sie werden zunehmend Ziel von Angriffsgruppen mit geopolitischen Motiven, insbesondere im Kontext europäischer Sicherheitsinteressen. Die Studie mahnt zur Priorisierung von Identitätsschutz und betont, dass Organisationen ihre kritischsten Vermögenswerte klar definieren und ihre Abwehrmechanismen gezielt darauf ausrichten müssen – ein Ansatz, der für deutsche Kritische Infrastrukturen und Mittelstandsunternehmen gleichermaßen essenziell ist.

Der Bericht “Cyber threats in motion” von PwC zeichnet ein differenziertes Bild der aktuellen Bedrohungslage. Zwar werden autonome KI-Agenten, die gesamte Angriffssequenzen ohne menschliche Steuerung ausführen, als Zukunftsrisiko beschrieben – in der Praxis sind sie aber noch nicht flächendeckend aktiv. “Wir sehen eher eine Evolution als eine Revolution”, erklärt Allison Wikoff, Global Threat Intelligence Leader bei PwC Americas. “KI wird derzeit zur Beschleunigung von Aufklärungsmaßnahmen, Phishing und Malware-Entwicklung genutzt, ersetzt aber nicht den menschlichen Operator.”

Was sich hingegen dramatisch verändert hat, ist die Industrialisierung von Identitätsdiebstahl. Infostealers – Malware zur Datenextraktion – sammeln Zugangsdaten und füttern damit ein Ökosystem, in dem Initial Access Broker diese Credentials an Cyberkriminelle verkaufen. Gleichzeitig erzeugt KI überzeugend wirkende Phishing-Kampagnen und Deep-Fake-Videos für Social Engineering. “Identitätsdiebstahl ist zur Supply Chain geworden”, sagt Wikoff. Bedrohungsakteure mischen nun Datenankäufe mit KI-generierten Zugängen je nach Situation.

Die Herausforderung für Verteidiger ist immens: Moderne Business-Infrastrukturen sind global vernetzt, über Cloud-Plattformen verteilt und über Supply Chains verbunden. Kriminelle und staatliche Akteure haben längst gelernt, Edge-Devices, Cloud-Ökosysteme und vertraute Abhängigkeiten in Hochgeschwindigkeits-Angriffspfade zu verwandeln.

Doch es gibt Lösungsansätze. PwC empfiehlt, zunächst die eigenen “Crown Jewels” zu identifizieren – jene Systeme, Daten und Identitäten mit größtem strategischem Wert. Dann lassen sich Abwehrmaßnahmen gezielt ausrichten, statt alles gleichmäßig zu schützen. Besonders wichtig: Identitäten müssen in Echtzeit geschützt werden – durch kontinuierliche Validierung von Zugriffsberechtigung und Kontext.

Wikoff warnt auch vor Geopolitik als Faktor: Russische Akteure verbinden Cyber- und Desinformationskampagnen gegen europäische Ziele, chinesische Gruppen konsolidieren Zugriff auf Telekommunikations-Infrastruktur. Deutsche Unternehmen sollten daher realistisch einschätzen, wer sie angreifen könnte und warum.

Das Fazit ist nüchtern optimistisch: Vollständig autonome KI-Angriffe sind noch nicht Realität. Viele Organisationen kämpfen noch mit Basics – ungeschützte Passwörter, fehlende Multi-Faktor-Authentifizierung. Wer diese Lücken schließt, macht sich weniger attraktiv für Cyberkriminelle. In einem identitätsgesteuerten, KI-beschleunigten Bedrohungsumfeld gehört Resilienz denjenigen, die Identitäten in Echtzeit regieren und Cybersicherheit als integralen Teil der Geschäftsstrategie verstehen.