Das digitale Wettrüsten hat eine neue Dimension erreicht. Nicht nur die Anzahl der Cyberangriffe nimmt zu – sondern vor allem ihre Geschwindigkeit. Bedrohungsakteure setzen künstliche Intelligenz ein, um komplexe Angriffsketten vollständig zu automatisieren. Generative KI erstellt zielgerichtete Phishing-Kampagnen im großen Stil, Machine-Learning-Systeme analysieren Abwehrmechanismen und verketten Schwachstellen automatisch zu mehrstufigen Angriffsszenarien – alles in Stunden statt Wochen.
Besonders besorgniserregend ist die Entstehung polymorphischer Malware, die ihren eigenen Code in Echtzeit umschreibt, um signaturbasierte Erkennungssysteme zu umgehen. Das bedeutet: Die klassische Vulnerability-Management-Strategie ist überfordert. Zu langsam, zu laut, zu fragmentiert.
Gegen KI-Gegner hilft nur KI-gestützte Abwehr. Das Konzept dahinter ist zweiteilig: Erstens braucht es autonome Exposures-Assessment – ein System, das nicht nur CVE-Nummern listet, sondern Daten aus der gesamten IT-Infrastruktur zusammenführt. Cloud-Fehlkonfigurationen, Identity-Risiken, Anwendungsschwächen und Penetrationstestergebnisse werden zu einem einheitlichen Risikobild kombiniert. Kontextbewusste Bewertungsmodelle helfen dann, zwischen echten Bedrohungen und Fehlalarmen zu unterscheiden.
Zweitens ist kontinuierliche Threat Assessment durch Agentic AI erforderlich. Im Gegensatz zu traditionellen KI-Assistenten können autonome KI-Agenten eigenständig planen, argumentieren und mehrstufige Aufgaben ausführen – ohne ständig auf Eingaben zu warten. Diese Systeme fungieren als virtuelle Red-Teamer: Sie schlafen nicht, werden nicht müde und können moderne KI-gesteuerte Angriffstechniken in Echtzeit simulieren.
Solche Agenten können Netzwerk-Topologien analysieren, mehrphasige Angriffspfade konstruieren und ihre Taktiken anpassen, wenn sie auf Hürden stoßen. Sie testen kontinuierlich, ob SIEM-, EDR- und XDR-Tools tatsächlich die richtigen Verhaltensweisen erkennen und warnen. Wenn sich Netzwerkkonfigurationen ändern oder neue Bedrohungsintelligenz auftaucht, passen sie ihre Bewertungslogik automatisch an.
Aber Schwachstellenerkennung ist nur die halbe Miete. Wenn die Behebung Wochen dauert, nutzen Angreifer diese Zeit. Deshalb muss Exposure Management bis zur Validierung reichen. Automatisierte KI-Workflows können kritische Sicherheitsprobleme direkt in Ticketing-Systeme wie Jira oder ServiceNow überführen – mit Reproduktionsschritten und Schweregrad. Firewalls-Fehlkonfigurationen können vor Freigabe konfiguriert werden. Kritische Patches können priorisiert und in Staging getestet werden.
Der Auftrag an Sicherheitsteams ist klar: Weg von reaktiver Chaos-Management, hin zu intentionaler, messbarer Resilienz. Nur Unternehmen, die KI gegen KI einsetzen, werden das Wettrüsten bestehen.
