Während Unternehmen daran arbeiten, ihre Geschäftsmodelle und -prozesse mit generativer KI zu erweitern und zu optimieren, entwickeln auch Hacker ihre Angriffsstrategien mit der neuen Technologie weiter. Wie gehen sie dabei vor, welche neuen Angriffsvektoren eröffnen sich durch die KI-Nutzung in Unternehmen und was muss sich in der Cybersecurity-Strategie nun ändern?
Die Anwendungsmöglichkeiten von KI im Cybercrime-Bereich sind vielfältig und beunruhigend. Oft hilft dagegen nur noch KI auch in der Bedrohungsabwehr einzusetzen.
(Bild: anaumenko - stock.adobe.com)
Nicht nur Unternehmen profitieren von den vielen verschiedenen Einsatzmöglichkeiten generativer Künstlicher Intelligenz (KI). Die Fähigkeiten der KI-Systeme machen sie in den falschen Händen zu einem gefährlichen Werkzeug. Cyberkriminelle haben längst erkannt, dass sich die Technologie gezielt einsetzen lässt, um Unternehmen noch effektiver anzugreifen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt daher, dass besonders Large Language Models (LLMs) die Einstiegshürden bei Hackern senken und den Umfang und die Geschwindigkeit bösartiger Handlungen erhöhen. Firmen sollten, so das BSI, der Cybersicherheit höchste Priorität einräumen, ihre Abwehrmaßnahmen beschleunigen und ausweiten. Damit eine Cybersecurity-Strategie jedoch ihr Ziel erreicht und die Unternehmen KI-gestützte Angriffe erkennen und abwehren können, müssen sie zunächst wissen, mit welchen Änderungen in der Bedrohungslandschaft zu rechnen ist.
Die Kehrseite der KI-Vorzüge
Die Anwendungsmöglichkeiten von KI im Cybercrime-Bereich sind vielfältig und beunruhigend. Längst ist bekannt, dass Angreifer mit LLMs überzeugende Phishing-E-Mails in nahezu jeder Sprache erstellen können, ohne die jeweilige tatsächlich beherrschen zu müssen. Darüber hinaus lassen sich KI-Systeme zur automatisierten Erstellung von Webseiten für Phishing-Kampagnen nutzen, indem sie lediglich ein Foto oder Screenshot eines Login-Portals benötigen, um dann den entsprechenden HTML-Code zu generieren.
Ein weiterer besorgniserregender Aspekt ist die Fähigkeit, große Datenmengen in Sekundenschnelle zu analysieren und auszuwerten. Dies erleichtert es Cyberkriminellen, Schwachstellen in Netzwerken und Systemen aufzuspüren und zielgerichtete Angriffe zu planen. Zudem können sie KI-Modelle auch für die Entwicklung von Malware und Hacking-Tools einsetzen. Dadurch ist es auch für technisch weniger versierte Angreifer leichter, professionellere Kampagnen durchzuführen.
Wie KI-Systeme Unternehmen verwundbar machen
Die von den Firmen selbst eingesetzten KI-Anwendungen stellen ebenfalls neue Angriffsvektoren dar: Mittels Technologien wie Retrieval Augmented Generation können KI-Modelle mittlerweile auf externes Wissen zugreifen – auch auf Betriebsinformationen. Das erleichtert es der Belegschaft etwa, benötigte Daten zu finden und sie weiterzuverarbeiten. Doch was passiert, wenn das KI-System auch Zugriff auf sensible Daten hat? Dann könnte ein Mitarbeiter die KI theoretisch nach dem Gehalt des Geschäftsführers fragen – und prompt die Antwort erhalten. Noch mehr Gefahr droht, wenn sich Hacker Zugriff auf die unternehmensinterne KI verschaffen und ihr mittels sogenannter Prompt Injection geschickt Informationen entlocken. Angreifer formulieren Eingaben dabei so, dass sie die KI dazu verleiten, im Sinne des Angreifers zu handeln. Daher ist genau zu überlegen, welche Daten in die KI-Systeme eingespeist werden und welche Tools ihnen zur Verfügung stehen. Das heißt Sicherheit muss bereits bei der Planung des Systems eine Rolle spielen. Die Sicherheitsstufe eines KI-Systems sollte der sensibelsten Information entsprechen, die es verarbeitet und der vertraulichsten Werkzeuge, auf die es Zugriff hat.
Ein weiterer Weg, um unternehmensinterne KI-Modelle böswillig zu beeinflussen, ist Daten in das Unternehmensnetzwerk einzuschleusen. So könnten Hacker Mitarbeitern etwa E-Mails mit irreführenden Informationen schicken. Die Folge: Das KI-Modell interpretiert den Inhalt unter Umständen als Anweisung, sodass der KI-Bot schädliche Handlungen durchführt.
Ein völliger Verzicht auf KI löst das Problem allerdings auch nicht. Mitarbeiter könnten dann eigenmächtig Bots programmieren – mangels zentraler Kontrolle bieten diese Eigenentwicklungen viele Einfallstore in das Unternehmen. Diese „Schatten-KI“ lässt sich noch schlechter kontrollieren als die vom Unternehmen eingesetzten Systeme. Auch wenn also auf kurze Sicht kein Einsatz von KI im Unternehmen geplant ist, sollte es mindestens eine zentrale Stelle mit offenem Ohr für Ideen und Use Cases der Mitarbeiter geben.
Wie Firmen sich wappnen können
Da sich die Bedrohungslage verändert, sind regelmäßig Risikoanalysen durchzuführen und die Cybersicherheitsmaßnahmen entsprechend anzupassen. Notfallpläne gehören ebenfalls überarbeitet, um im Angriffsfall schnell und effektiv reagieren zu können. Folgende Vorkehrungen schützen ebenfalls gegen KI-gestützte Hackerangriffe:
KI als Verbündeter: Eine vielversprechende Strategie ist der Einsatz von KI-basierten Sicherheitslösungen zur Echtzeiterkennung und -analyse von Anomalien und Bedrohungen. SIEM-Systeme (Security Information and Event Management) sammeln und analysieren große Mengen an Sicherheitsdaten in Echtzeit und nutzen KI, um Bedrohungen schneller und präziser zu erkennen. SIEM kann zwar Auffälligkeiten identifizieren, erkennt aber nicht, ob sie sicherheitsrelevant sind. Außerdem kommt es relativ häufig zu False-Positiv-Alarmen – ohne manuelle Nacharbeit ist deshalb die IT-Sicherheit nicht gewährleistet. Die Integration von Security Orchestration, Automation and Response (SOAR) in bestehende Security Operations Centers (SOCs) ermöglicht hier eine erhebliche Effizienzsteigerung. Ein Best Practice ist die Automatisierung wiederkehrender Aufgaben wie das Sammeln und Analysieren von Log-Daten. Dies reduziert die Arbeitsbelastung der IT-Mitarbeiter und ermöglicht eine schnellere Reaktion auf Sicherheitsvorfälle.
Security als Prozess nicht als Feature – auch bei den KI-Tools: Auch bei der Entwicklung und Implementierung von KI-Systemen ist es ein Muss, Sicherheit bereits beim Design zu berücksichtigen. Dazu gehört die sorgfältige Auswahl und Filterung der Trainingsdaten, um sensible Informationen zu schützen und unerwünschte Zugriffe zu verhindern. Funktionen, APIs und Tools sollten streng reguliert und eingeschränkt werden. In besonders kritischen Bereichen gilt es, zusätzliche Sicherheitsmechanismen zu implementiert, die erfordern, dass zumindest eine Person den Zugriff autorisieren muss. Regelmäßiges Monitoring und Anpassung der Sicherheitskontrollen sind ebenfalls unabdingbar.
Kontinuierliches Monitoring: Regelmäßige Risikobewertungen und Penetrationstests unterstützen dabei, potenzielle Schwachstellen aufzudecken und entsprechende Gegenmaßnahmen zu ergreifen.
Mitarbeiter schulen und auf dem Laufenden halten: Ein weiterer Kernpunkt einer effektiven Cybersecurity-Strategie besteht darin, Mitarbeiter kontinuierlich zu schulen und sie für die Gefahren KI-basierter Angriffe zu sensibilisieren.
Managed Services: IT-Teams entlasten und Sicherheit stärken
Für die IT-Teams bedeuten erhöhte Sicherheitsmaßnahmen Mehrarbeit, der sie kaum nachkommen können. Gerade Mittelständler sind daher gut beraten, wenn sie ihre Sicherheitsoperationen an externe Experten auslagern. Dies ist besonders vorteilhaft, wenn sie nicht über die internen Kapazitäten verfügen, um ein voll funktionsfähiges SOC zu betreiben. Sie können dann auf die Expertise der Managed Security Service Provider (MSSPs) und deren Managed Detection and Response (MDR)- Dienste zurückzugreifen. Diese nutzen fortschrittliche Technologien wie KI und maschinelles Lernen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. Dadurch bieten sie eine proaktive Bedrohungserkennung, können schnell auf Sicherheitsvorfälle reagieren und offerieren detaillierte Analysen, um zukünftige Angriffe zu verhindern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch die Kombination dieser Ansätze können Unternehmen nicht nur ihre Sicherheitsinfrastruktur optimieren, sondern auch nachhaltige und effiziente Praktiken implementieren, die langfristig von Vorteil sind.
Fazit: Proaktiv mit KI-Bedrohungen umgehen
Dass Hacker KI nutzen, um ihre klassischen Angriffsversuche zu optimieren, ist längst bekannt. Neue Angriffsvektoren entstehen, wenn Unternehmen betriebsintern KI-Systeme einsetzen, um Arbeitsabläufe zu optimieren und beschleunigen. Das ist zwar wichtig, um in Zukunft wettbewerbsfähig zu bleiben, birgt aber ganz neue Risiken, die Verantwortliche von Anfang an mitdenken müssen. Weiterhin gilt, KI in der Bedrohungsabwehr einzusetzen. Wer inhouse nicht über das notwendige Know-how verfügt, kann sich externe Expertise von Spezialisten einkaufen. Diese nutzen fortschrittliche Technologien wie KI und maschinelles Lernen, um Bedrohungen in Echtzeit zu erkennen und zu bekämpfen. KI birgt wie alle disruptiven Technologien enormes Potenzial aber auch enorme Risiken. Wer sich über potenzielle Gefahren bewusst ist und jetzt proaktiv handelt, kann seinem Unternehmen einen enormen Wettbewerbsvorteil verschaffen.