{"id":169847,"date":"2026-01-28T17:05:48","date_gmt":"2026-01-28T16:05:48","guid":{"rendered":"https:\/\/liora.io\/de\/?p=169847"},"modified":"2026-02-06T04:20:28","modified_gmt":"2026-02-06T03:20:28","slug":"ki-gefahr","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/ki-gefahr","title":{"rendered":"KI als Waffe: Was Hacker mit KI alles anstellen\u2026"},"content":{"rendered":"<p><strong>K\u00fcnstliche Intelligenz wird von Cyberkriminellen immer h\u00e4ufiger eingesetzt. In naher Zukunft k\u00f6nnte neuartige, von KI angetriebene Malware auftauchen. Angesichts dieser Bedrohung m\u00fcssen sich auch die Akteure der Cybersicherheit dieser neuen Technologie zuwenden&#8230;<\/strong><\/p>\n<p><strong>Cyberkriminalit\u00e4t<\/strong> ist auf dem Vormarsch. In den letzten Jahren sind Hacking-Werkzeuge immer erschwinglicher geworden.<\/p>\n<p>KI Gefahr: Heute ist es f\u00fcr ein paar Euro f\u00fcr jeden m\u00f6glich, sich ein <strong>Hacking-Kit<\/strong> zu besorgen, das keinerlei technische F\u00e4higkeiten erfordert.<\/p>\n<p>Einige Hacker bieten ihre Dienste auch \u00fcber Foren im <strong>Dark Web<\/strong> an. Die Hacking-Techniken werden immer ausgefeilter und ihre Reichweite wird immer gr\u00f6\u00dfer.<\/p>\n<p>Au\u00dferdem haben Technologien wie das Internet der Dinge, Smartphones und soziale Netzwerke zu einem <strong>expontentiellen Anstieg der Datenmenge<\/strong> gef\u00fchrt, die t\u00e4glich von Einzelpersonen und Unternehmen generiert wird. In den Augen von Hackern stellen diese Daten eine wertvolle und besonders begehrte Beute dar.<\/p>\n<p>Laut <a href=\"https:\/\/www.businessinsider.com\/we-found-out-how-much-money-hackers-actually-make-2015-7?r=US&amp;IR=T\">Business Insider<\/a> kann ein Hacker mit der Verbreitung von Ransomware durchschnittlich 84.000 US-Dollar pro Monat einnehmen.<\/p>\n<p>Angesichts dieses Anstiegs der <strong>Cyberkriminalit\u00e4t<\/strong> w\u00e4chst auch die <strong>Cybersicherheitsindustrie<\/strong><\/p>\n<p>Laut <a href=\"https:\/\/www.statista.com\/statistics\/595182\/worldwide-security-as-a-service-market-size\/#:~:text=The%20global%20cybersecurity%20market%20size,network%2C%20and%20data%20from%20cyberattacks.\">Statista<\/a> k\u00f6nnte dieser Markt bis 2023 einen Wert von 248 Milliarden US-Dollar erreichen.<\/p>\n<p><strong>Cyberkriminelle<\/strong> und Cybersicherheitsexperten f\u00fchren einen unaufh\u00f6rlichen Krieg. In dem Ma\u00dfe, wie neue Bedrohungen auftauchen, werden auch neue Schutzma\u00dfnahmen entwickelt, um sie zu bek\u00e4mpfen.<\/p>\n<p>In naher Zukunft k\u00f6nnten sich beide Seiten jedoch eine besonders revolution\u00e4re aufkommende Technologie zunutze machen: die k\u00fcnstliche Intelligenz. W\u00e4hrend <strong>KI zunehmend von Cybersicherheitssoftware<\/strong> eingesetzt wird, haben auch Kriminelle gro\u00dfes Interesse an ihr.<\/p>\n<blockquote><p><em>Zum Beispiel kann die auf Machine Learning basierende Technologie der optischen Zeichenerkennung (OCR) die Sicherheit von &#8222;CAPTCHAs&#8220; \u00fcberlisten: diese verzerrten Texte, die verhindern sollen, dass sich Roboter auf Webseiten anmelden.<\/em><\/p><\/blockquote>\n<p>Ebenso k\u00f6nnen Kriminelle dank KI Dein Passwort schneller erraten. <strong>Deep Learning<\/strong> erm\u00f6glicht es, Brute-Force-Angriffe zu beschleunigen. In einer Studie f\u00fctterten Forscher ein neuronales Netz mit Dutzenden Millionen von Passw\u00f6rtern, die ihnen entwischt waren. Anschlie\u00dfend konnte die KI mit einer Erfolgsquote von 26 % neue Passw\u00f6rter erraten.<\/p>\n<p><a href=\"https:\/\/liora.io\/de\/kuenstliche-intelligenz\">K\u00fcnstliche Intelligenz<\/a> macht es Hackern auch leichter, Ziele f\u00fcr ihre Angriffe zu identifizieren oder dank <strong>vollautomatischer Infrastrukturen<\/strong> Angriffe mit mehreren Millionen Transaktionen in wenigen Minuten zu initiieren.<\/p>\n<p>Dadurch k\u00f6nnen <strong>Hacker ihre Effizienz und Produktivit\u00e4t steigern.<\/strong><\/p>\n<h2 class=\"wp-block-heading\" id=\"h-ki-gefahr-hacker-werden-bald-malware-2-0-ausrollen\">KI Gefahr: Hacker werden bald &#8222;Malware 2.0&#8220; ausrollen<\/h2>\n<p><iframe title=\"DeepLocker: How AI Can Power a Stealthy New Breed of Malware\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/UeMe_-5W8UY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>Laut der <strong>Cybersicherheitsfirma<\/strong> Malwarebyte steht das Schlimmste noch bevor. K\u00fcnstliche Intelligenz k\u00f6nnte die Welt schon bald in das Zeitalter der <strong>&#8222;Malware 2.0<\/strong>&#8220; f\u00fchren. Diese neuartige, auf KI basierende Malware w\u00fcrde alle bisherigen Grenzen in Bezug auf Leistung und Gefahr sprengen.<\/p>\n<p>Eine Malware 2.0 k\u00f6nnte unter anderem mit der Zeit durch<strong> KI lernen.<\/strong> Wenn sie von einer Antivirensoftware erkannt wird, k\u00f6nnte sie feststellen, was die Ursache f\u00fcr die Erkennung war, und verstehen, wie sie durch \u00c4nderung ihres Verhaltens oder ihres Computercodes \u00fcberlistet werden kann.<\/p>\n<p>Um dieser neuen Bedrohung zu begegnen, wird auch die <strong>Cybersicherheitsindustrie<\/strong> gezwungen sein, k\u00fcnstliche Intelligenz zu nutzen. Antiviren-Tools k\u00f6nnten z. B. Machine Learning nutzen, um verd\u00e4chtiges oder ungew\u00f6hnliches Verhalten in Computerprogrammen leichter zu erkennen. Diese Tools k\u00f6nnten auch E-Mails nach <strong>Phishing-Versuchen<\/strong> durchsuchen oder die Analyse von Netzwerkdaten automatisieren, um eine st\u00e4ndige \u00dcberwachung zu erm\u00f6glichen.<\/p>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass der Krieg gegen <strong>Cyberkriminalit\u00e4t<\/strong> gerade erst begonnen hat und k\u00fcnstliche Intelligenz eine zentrale Rolle auf dem Schlachtfeld einnehmen k\u00f6nnte.<\/p>\n<p>Um mehr \u00fcber diese Technologie zu erfahren, entdecke unsere Dossiers \u00fcber <a href=\"https:\/\/liora.io\/de\/deep-learning-oder-tiefes-lernen-was-ist-das-denn\"><strong>Deep Learning<\/strong><\/a> und <a href=\"https:\/\/liora.io\/de\/tf-idf\">k\u00fcnstliche Intelligenz.<\/a><\/p>\n<p><iframe title=\"Cyberguerre : l\u2019intelligence artificielle peut-elle y mettre fin ? | Fran\u00e7ois Lavaste | TEDxToulouse\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/yI-UKjeY9j4?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\/*! elementor \u2013 v3.10.1 \u2013 17-01-2023 *\/ .elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/p>\n","protected":false},"author":78,"featured_media":169848,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473],"class_list":["post-169847","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/169847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/78"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=169847"}],"version-history":[{"count":4,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/169847\/revisions"}],"predecessor-version":[{"id":216316,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/169847\/revisions\/216316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/169848"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=169847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=169847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}