Künstliche Intelligenz (KI) revolutioniert die Cloud-Sicherheit und schafft neue Risiken. Während sie die Verteidigung stärkt, nutzen Angreifer dieselben Technologien, um ihre Attacken zu perfektionieren. Unternehmen müssen sich immer neu erfinden, um im Wettlauf zu bestehen.
KI in der Cloud-Sicherheit kann Sicherheitsvorfälle frühzeitig erkennen, andererseits aber auch für potenzielle Sicherheitsrisiken sorgen.
(Bild: Naseem - stock.adobe.com)
Die rasante Entwicklung großer Sprachmodelle (LLMs) hat in den letzten Jahren die Art und Weise, wie Cloud-Sicherheit funktioniert, transformiert. Unternehmen profitieren von intelligenten Systemen, die Sicherheitslücken schneller aufspüren und automatisch Gegenmaßnahmen einleiten. Gleichzeitig sehen sich IT-Abteilungen neuen Herausforderungen gegenüber, denn Cyberkriminelle setzen dieselben Technologien ein, um ihre Angriffe raffinierter und schwerer erkennbar zu machen.
Eine der größten Gefahren ist der Missbrauch von Deepfake-Technologien. Sie ermöglichen es, mit erschreckender Präzision gefälschte Identitäten beispielsweise von Influencern oder Führungspersönlichkeiten zu erzeugen, um Betrugsmaschen oder gezielte Desinformationskampagnen durchzuziehen. Auch klassische Angriffe wie Phishing und Ransomware-Attacken profitieren von generativer KI: Dank hochentwickelter Modelle können Hacker betrügerische E-Mails oder Schadsoftware so realistisch gestalten, dass selbst geschulte Mitarbeiter in die Falle tappen.
Doch KI ist nicht nur ein Werkzeug der Angreifer – sie spielt auch eine entscheidende Rolle bei der Verteidigung. Moderne Sicherheitssysteme nutzen maschinelles Lernen, um verdächtige Muster schneller und mit höherer Genauigkeit zu erkennen und automatisch auf Bedrohungen zu reagieren. Die Sicherheitsbranche muss sich jedoch kontinuierlich anpassen, um den wachsenden Bedrohungen immer einen Schritt voraus zu sein.
Wie KI die Sicherheit verstärkt
Immer mehr Unternehmen setzen KI ein, um ihre Schutzmechanismen zu verbessern. So setzen wir bei Alibaba Cloud zum Beispiel in unserem Security Center auf einen KI-Assistenten mit unserem eigenen Sprachmodell Qwen. Das Security Center ist ein zentrales Sicherheitsmanagementsystem, das Bedrohungen dynamisch identifiziert und analysiert sowie Alarme generiert, wenn eine Gefahr erkannt wird. Der KI-gestützte Assistent analysiert diese Alarme, bewertet diese, gibt Handlungsempfehlungen und unterstützt bei der Untersuchung sicherheitsrelevanter Vorfälle. Ende 2024 hat er bereits 99 Prozent der Alarme abgedeckt und unterstützt 88 Prozent der Nutzer in China.
Besonders vielversprechend ist der Einsatz von LLMs bei der Malware-Erkennung. Dank der Fähigkeit von LLMs, Code zu verstehen, zu generieren und zusammenzufassen, lässt sich Schadsoftware schneller identifizieren und neutralisieren. Darüber hinaus ermöglicht die Inferenzfähigkeit von LLMs eine präzisere Identifikation von Anomalien und reduziert falsch-positive Alarme, was wiederum die Effizienz der Sicherheitsteams erheblich steigert.
Herausforderungen der modernen Cloud-Sicherheit
Trotz der Fortschritte, die KI in der Cloud-Sicherheit bringt, stehen Unternehmen vor wachsenden Herausforderungen. Besonders die zunehmende Komplexität moderner IT-Infrastrukturen setzt viele Organisationen unter Druck. Multicloud- und Hybrid-Cloud-Umgebungen werden immer häufiger genutzt – laut einer aktuellen Statista-Umfrage setzen bereits 73 Prozent der Unternehmen auf Hybrid-Cloud-Architekturen, in Asien sind es sogar fast 90 Prozent.
Doch diese Flexibilität hat ihren Preis:
Steigende Betriebskosten: Sicherheitslösungen müssen über verschiedene Cloud-Dienste und Rechenzentren hinweg verwaltet werden, was den administrativen Aufwand und die Kosten in die Höhe treibt.
Dateninseln: Selbst innerhalb eines Cloud-Ökosystems sind Daten oft nicht nahtlos integrierbar. Das führt zu fragmentierten Sicherheitsstrategien und erhöht das Risiko, Bedrohungen zu übersehen.
Interne Sicherheitslücken: In vielen Unternehmen sichern IT-Teams primär Büroinfrastrukturen, während Produktionsabteilungen eigene Sicherheitskonzepte verfolgen. Diese isolierten Ansätze erschweren eine ganzheitliche Absicherung und schaffen Schwachstellen an den Schnittstellen.
Um diesen Herausforderungen zu begegnen, sind durchdachte Sicherheitsstrategien gefragt, die über einzelne Cloud-Anbieter und Abteilungen hinweg greifen. Nur so lässt sich verhindern, dass moderne Cloud-Architekturen zum Sicherheitsrisiko werden.
Lösungen durch integrierte Sicherheitsprodukte
Alibaba Cloud verfolgt einen integrierten Ansatz, der drei zentrale Bereiche abdeckt: die Sicherheitsintegration von Cloud-Infrastrukturen, die Vereinheitlichung von Sicherheits-Technologiebereichen und die nahtlose Verbindung von Büro- und Produktionsumgebungen.
Durch die Integration von Sicherheitslösungen in Cloud-Infrastrukturen ermöglicht Alibaba Cloud eine zentrale Verwaltung und Steuerung von Sicherheitsprodukten, egal ob diese in öffentlichen, privaten oder hybriden Cloud-Umgebungen eingesetzt werden. Dies gibt Unternehmen die Möglichkeit, ihre Sicherheitsressourcen effizient zu bündeln und einheitliche Schutzmaßnahmen zu etablieren, was die Gesamteffizienz erheblich steigert.
Die Zusammenführung der verschiedenen Sicherheits-Technologiebereiche schafft eine starke Basis, auf der Sicherheitsprotokolle gesammelt und analysiert werden können. Dies bildet einen umfangreichen Sicherheits-Datenpool, der die Bedrohungsanalyse und -bewertung präzisiert und die Reaktionszeiten auf potenzielle Sicherheitsvorfälle deutlich verkürzt.
Mit der nahtlosen Verbindung von Büro- und Produktionsumgebungen optimiert Alibaba Cloud zudem die Sicherheitsoperationen weiter und verringert das Risiko von Sicherheitslücken zwischen unterschiedlichen Unternehmensbereichen. Auf diese Weise sorgt Alibaba Cloud dafür, dass Unternehmen ihre Sicherheitsstrategie kontinuierlich anpassen und konsistent umsetzen können.
Cloud-Sicherheit im Zeitalter der KI
Mit der fortschreitenden Entwicklung von KI wird ihre Bedeutung für die Cloud-Sicherheit weiter wachsen. Neben der Abwehr von Bedrohungen spielt KI auch eine wichtige Rolle beim Schutz sensibler Daten und Algorithmen. Anbieter wie Alibaba Cloud entwickeln daher zunehmend KI-basierte Lösungen, um etwa Zero-Day-Schwachstellen zu entdecken und Automatisierung auf Basis von Agenten zu ermöglichen.
Cloud-Anbieter unterstützen Unternehmen nicht nur bei der Absicherung der physischen Infrastruktur, sondern auch bei der Entwicklung und dem Betrieb von KI-Anwendungen. Sie bieten umfassende Sicherheitslösungen, die alle Aspekte von Daten- und Algorithmusschutz abdecken. Ziel ist es, den Nutzern eine vollständige, vernetzte Sicherheitsarchitektur zu bieten, die in der Lage ist, die komplexen Anforderungen der modernen Cloud-Welt zu meistern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
* Der Autor Ouyang Xin ist General Manager of Security Products bei Alibaba Cloud Intelligence.