Wichtige Punkte

  • Die Digitalisierung mag zwar die Produktivität steigern, durch sie gibt es aber auch zunehmend Cyberbedrohungen. Die generative künstliche Intelligenz (KI) ermöglicht ausgefeiltere, schnellere und schwerer zu erkennende Cyberangriffe.
  • Die Zunahme der geopolitischen Spannungen, vor allem in Verbindung mit Russland, China und Nordkorea, verschärfen den Cyberkrieg noch weiter. Staatlich unterstützte Gruppen wie Volt Typhoon und APT44 haben es mit fortschrittlicher Malware auf kritische Infrastrukturen abgesehen.
  • Die Anzahl der wöchentlichen Cyberangriffe je Organisation hat im Jahr 2024 um 44 % zugenommen, wobei ein erfolgreicher Cyberangriff im Durchschnitt 4,88 Mio. USD weltweit (ohne USA) kostet; in den USA alleine sind es 9,36 Mio. USD sind.
  • Die auf KI beruhenden Tools stellen wohl die wirksamste Gegenmassnahme dar, denn sie ermöglichen die Gefahrenerkennung in Echtzeit, die Erkennung von Anomalien sowie auch die automatisierte Reaktion auf Vorfälle.
  • Da die Cyberbedrohungen immer umfassender und komplexer werden, dürfte die Nachfrage nach Sicherheitslösungen mit integrierter KI ansteigen.

Einer der strukturellen Wachstumstreiber in unserem Sicherheits-Anlagethema ist die anhaltende Digitalisierung der Gesellschaft. Dieser Trend hat zwar die Zugänglichkeit von Informationen, Produktivitätssteigerungen und operative Effizienzen mit sich gebracht, jedoch auch eine neue Welle von Herausforderungen in Verbindung mit der IT-Sicherheit. Die Grenzen zwischen klassischer Kriegsführung und Cyberkonflikten verschwimmen zunehmend, da die durch KI betriebenen Cyberangriffe in rasantem Tempo grösser und auch ausgefeilter werden.

In einem unstetigen geopolitischen Umfeld werden von Staaten geförderte Cyberangriffe zunehmend aggressiver und technisch fortschrittlicher. Beispielsweise beschuldigten die US-Behörden letztes Jahr «Volt Typhoon», eine Hackergruppe aus China, des Versuchs, in US-amerikanische Computernetzwerke einzudringen, mit dem Ziel, während eines künftigen Konflikts kritische Infrastrukturen wie Wasser, Strom oder Verkehr zu stören.1ÌýDas FBI hat seitdem einen öffentlichen Aufruf nach Informationen gestartet und bietet diesbezüglich 10 Mio. USD für die Hilfe, die Verantwortlichen zu identifizieren.2

Zunahme der auf KI gestützten Gefahren

Einer jüngsten Umfrage bei mehr als 1‘800 Entscheidungsträgern in der IT aus den USA, Europa und Australien zufolge sind 77% der Meinung, dass die geopolitischen Spannungen die Gefahr eines Cyberkriegs erhöht haben; dieser Wert lag 2024 noch bei 41%. Darüber hinaus befürchten 72%, dass die nationalstaatlichen Cyber-Fähigkeiten sich zu einem vollständigen Cyberkrieg eskalieren könnten.3ÌýSolche Vorgänge, bei denen häufig zerstörende Malware eingesetzt wird,4 zielen auf kritische Infrastrukturen ab und sollen dabei wesentliche Dienstleistungen stören und Chaos verbreiten. Hier einige Beispiele:

  • Void Manticore, eine Hackergruppe aus dem Iran, die mit dem iranischen Ministerium für Nachrichtenwesen (MOIS) in Verbindung steht, hat die «No-Justice Wiper»-Malware verbreitet, um Daten zu löschen und zugleich Dienstleistungen in Albanien und Israel zu stören.5
  • APT44 (auch bekannt als «Sandworm»), eine mit Russland verbundene Gruppe, hat AcidPour verbreitet, um ukrainische Infrastrukturen zu beschädigen und an sensible militärische Daten zu gelangen.6
  • Volt Typhoon, das mit China in Verbindung steht, konzentriert sich auf das Eindringen in kritische Systeme über einen langen Zeitraum, um Informationen zu sammeln und eine verborgene Störungsfähigkeit aufzubauen.7

Die Befragten identifizierten Russland, China und Nordkorea als die Länder mit den meisten staatlich geförderten Cyberbedrohungen, wobei potenziell KI-Tools zur Erfassung von Schwachstellen und Durchführung von Cyberangriffen eingesetzt werden (Abb. 1). Interessant dabei ist, dass mehr als die Hälfte (51%) bei China ein grösseres Risiko sehen als bei Russland. Mehr als 72% sind der Meinung, dass diese Gruppen einen vollständigen Cyberkrieg mit heftigen Folgen für kritische Infrastruktur auslösen können.8

Balkendiagramm, das die Antworten auf eine Frage der Umfrage über dominante, staatlich geförderte Gefahren veranschaulicht, wobei Russland, China und Nordkorea die Rangliste anführen.

Die Kosten der Tatenlosigkeit

Die Verbreitung von KI, insbesondere generativer KI (GenAI) mit ihrer natürlichen Sprachschnittstelle und ihren Programmierfähigkeiten, ist ein zweischneidiges Schwert. Sie bietet zwar leistungsstarke Tools für Innovationen, ermöglicht aber zugleich den Hackern die Konzeption überzeugenderer Phishing-Kampagnen und die automatische Entwicklung von Malware, wodurch Cyberangriffe schneller ausgeführt werden können und schwerer zu erkennen sind.

Gartner zufolge werden bis 2027 mehr als 40% der mit KI verbundenen Datenschutzverletzungen auf die missbräuchliche Nutzung von generativer KI zurückzuführen sein, vor allem aufgrund unbeabsichtigter grenzüberschreitender Datenübertragungen und unzureichender Aufsicht. Sensible Prompts, die beispielsweise an KI-Tools übermittelt werden, die in unbekannten Ländern gehostet werden, könnten unbeabsichtigterweise kritische Daten preisgeben.9 Wichtige Statistiken unterstreichen die Dringlichkeit:

  • Die durchschnittliche Anzahl der wöchentlichen Cyberangriffe je Organisation erreichte im Jahr 2024 insgesamt 1‘624, was einem Anstieg um 44% im Vergleich zu 2023 entspricht.10
  • Die weltweit (ohne die USA) durchschnittlichen Kosten für eine Datenschutzverletzung sind im Vergleich zum Vorjahr auf 4,88 Mio. USD angestiegen (ein Anstieg um 10%), wobei Verletzungen in den USA im Durchschnitt nahezu das Doppelte kosten, nämlich 9,36 Mio. USD.11
  • Die durchschnittliche Breakout-Time, also die Zeit, die ein Angreifer benötigt, um eine laterale Bewegung im Netzwerk zu vollziehen, beträgt lediglich 48 Minuten. In manchen Fällen brauchte es sogar nur 51 Sekunden.12ÌýNahezu 20% der Datenexfiltration findet innerhalb der ersten Stunde des Angriffs statt,13Ìýes gibt also nur wenig Zeit für einen menschlichen Eingriff. Dies zeigt, wie wichtig die Echtzeiterkennung und die durch KI gestützte Reaktionsfähigkeit sind.

Eine Simulation von Unit 42 (das zu Palo Alto Networks Inc. gehört) zeigte, das durch generative KI gestützte Ransomware-Angriffe die Zeit für die Datenexfiltration von zwei Tagen auf lediglich 25 Minuten verringert wurde (Abb. 2). Die Ergebnisse stammen zwar nicht aus der realen Welt, zeigen jedoch, dass die KI den ܲú±ð°ùgang von der Erkundung bis zur Ausnutzung («Time-to-Impact») schnell verkürzen kann, was das Zeitfenster für eine effektive Reaktion verkleinert.14

Abb. 2: Das Tempo eines simulierten Ransomware-Angriffs mit oder ohne den Einsatz von KI-gestützten Techniken

KI-gestützter Ransomware-Angriff dauert 25 Min., ohne KI kann er bis zu 2 Tage dauern.
Quelle: Palo Alto Networks (2025): Global Incident Response Report 2025, S. 17.

Bildliche Darstellung, dass KI-gestützte Ransomware-Angriffe 25 Min. dauern, im Vergleich zu einem Angriff ohne KI, der sogar 2 Tage dauern kann.

KI als Schutzschild

Die KI mag zwar Risiken bergen, bietet jedoch zugleich auch die vielversprechendsten Lösungen für die Herausforderungen mit Hinsicht auf die Cybersicherheit unserer Zeit. Es gibt bereits mehrere KI-gestützte Technologien, die die Cyberverteidigung neu gestalten: 

  • Vorfallsreaktion: Die KI kann Gefahren erkennen und mindern, was eine schnellere Erkennung, autonome Reaktionen, dynamisches Lernen und effizientes Warnungsmanagement ermöglicht. Einem Bericht von IBM zufolge, kann die Einführung von KI die Zeit für die Eindämmung einer Sicherheitsverletzung erheblich verkürzen.15
  • Erkennung von Anomalien und Verteidigung von Zero-Day-Angriffen: Durch die kontinuierliche Analyse des Traffics im Netzwerks und der Verhaltensweisen kann die KI Abweichungen von historischen Mustern identifizieren und Gefahren noch vor ihrer Eskalation erkennen.16
  • Echtzeiterkennung von Eindringungsversuchen: KI-betriebene Systeme können die Erkennungsmethoden auf dynamische Weise anpassen,17 wodurch es für die Gefahren schwieriger wird, unerkannt zu bleiben.
  • KI-basierte SOAR (Security Orchestration, Automation and Response): Diese Plattformen rationalisieren den Umgang mit Vorfällen, indem beschädigte Systeme isoliert und die IT-Sicherheitsteams umgehend informiert werden, was den Schaden mindert und tieferes Eindringen verhindert.18

Vom Risiko zur Resilienz

Die Cybersicherheit entwickelt sich zu einem unglaublich schnellen Wettbewerb zwischen Widersachern und Verteidigern, die beide zunehmend von KI abhängig sind. Während böswillige Gruppen generative KI nutzen, um ihre Fähigkeiten zu verbessern, verwenden Sicherheitsakteure dieselben Tools, um einen Schritt voraus zu sein. Das Wettrüsten in der Cybersicherheit verschärft sich.

Die KI mag zwar zu den Gefahren beitragen, ist aber zugleich auch ein zentraler Bestandteil der Lösung. KI-betriebene Gefahrenanalysen gestalten die Cybersicherheit neu. Denn sie ermöglichen eine proaktive Risikoerkennung und -minderung, sodass die Organisationen KI-gestützten Angriffen mit ebenso fortschrittlichen Verteidigungsmassnahmen entgegenwirken können. Somit besteht mittlerweile ein rasanter Kampf von Maschine gegen Maschine, bei dem die KI-Systeme kontinuierlich auf beiden Seiten des Konflikts eingesetzt werden. Fortgeschrittene Fähigkeiten wie die ܲú±ð°ùwachung der angreifbaren IT-Oberfläche oder des Darknet, zweckgebundene Honeypots19 und menschliche Intelligenz bieten einen kritischen Vorteil und helfen den Unternehmen und Regierungen dabei, aufkommenden Gefahren einen Schritt voraus zu sein.

Da die Digitalisierung zunimmt, ist die Verbesserung der Resilienz von kritischen IT-Sicherheitsinfrastrukturen zu einer dringenden Priorität geworden. Somit werden wahrscheinlich attraktive Anlagechancen entstehen, vor allem bei führenden Unternehmen im Bereich der Cybersicherheit, die Fähigkeiten im Bereich der generativen KI in ihr Dienstleistungsangebot integrieren.

S-06/25 M-001418

ܲú±ð°ù den Verfasser
  • Patrick Kolb

    Dr. Patrick Kolb

    Senior portfolio manager, Thematic Equities

    Patrick Kolb (PhD), Managing Director, ist seit 2007 Senior Portfoliomanager für die Security Equity Strategie. Im Jahr 2005 stiess er zu Credit Suisse Asset Management, heute Teil der ÃÛ¶¹ÊÓÆµ Group, wo er sich zunächst auf die Industrie- und Technologiesektoren konzentrierte. Er schloss sein Studium der Finanzwissenschaften an der Universität Zürich ab und war dann als wissenschaftlicher Mitarbeiter am Institut für Banken und Finanzen der Universität Zürich tätig, bevor er in Finanzwirtschaft promovierte.

Kontaktieren Sie uns

Haben Sie eine Frage oder ein Anliegen? Wir setzen uns gerne mit Ihnen in Verbindung. Kontaktieren Sie unser ÃÛ¶¹ÊÓÆµ Asset Management Team für weitere Informationen.

Porträt unseres Führungsteams

Erfahren Sie mehr zu den Mitgliedern des Teams, das für die strategische Ausrichtung von ÃÛ¶¹ÊÓÆµ Asset Management verantwortlich ist.

Unsere Standorte finden

Wir sind näher, als Sie denken – sehen Sie selbst!