Deepfakes, sowie KI-gesteuerte Malware und Pishing verändern die Bedrohungslage fundamental: Angriffe, die früher Tage dauerten, laufen heute in Minuten ab. Sieben Strategien helfen Unternehmen, sich gegen diese neuen Bedrohungen zu wappnen – von KI-spezifischen Reaktionsplänen bis zu Zero-Trust-Architekturen.
Deepfakes und KI-Malware ermöglichen Angriffe in Minuten statt Tagen. Unternehmen müssen ihre Abwehrstrategien an die neue Bedrohungslage anpassen.
Mit dem zunehmenden Einsatz von Deepfake-Technologie, KI-gesteuerter Malware und automatisierten Angriffen auf Lieferketten ist ein neues Szenario entstanden, in dem Angriffe, die früher Tage dauerten, nun innerhalb von Minuten durchgeführt werden können. Unternehmen können sich jedoch mit diesen sieben grundlegenden Strategien erfolgreich wehren.
Traditionelle Reaktionspläne für Vorfälle müssen überarbeitet und verbessert werden, um den besonderen Herausforderungen durch KI-gesteuerte Bedrohungen gerecht zu werden. Dazu gehört die Vorbereitung auf bestimmte Szenarien, darunter Datenvergiftung (Model Poisoning), Deepfake-Identitätsdiebstahl und KI-gesteuerte Malware-Angriffe. Um diese Risiken effektiv zu bewältigen, müssen Unternehmen funktionsübergreifende Reaktionsteams zusammenstellen, in denen Rechtsexperten, Kommunikationsfachleute und technische Spezialisten vertreten sind. Diese Teams müssen darauf vorbereitet sein, koordiniert und geschlossen zu handeln, um während des gesamten Vorfalls eine schnelle und effektive Eindämmung, Schadensbegrenzung und Kommunikation zu gewährleisten. Cybersecurity-Toolkits, wie die von der Association of Corporate Counsel (ACC) entwickelte kostenlose Ressource, können zum Beispiel Juristen dabei helfen, ihre Reaktionspläne zu aktualisieren, um die Widerstandsfähigkeit ihrer Unternehmen gegenüber sich schnell entwickelnden KI-Bedrohungen zu verbessern.
2. Verbessern Sie das Phishing-Training für KI-Level-Täuschungsversuche
In der sich schnell entwickelnden digitalen Landschaft von heute erfordert Sicherheitsbewusstsein weit mehr als nur das Erkennen einfacher Fehler wie Rechtschreibfehler. Zu diesen Angriffen gehören mittlerweile auch hyperrealistische, KI-generierte Sprachanrufe und Video-Identitätsdiebstähle, wodurch es immer schwieriger wird, authentische von betrügerischen Kommunikationen zu unterscheiden. Daher reichen traditionelle Schulungsmethoden nicht mehr aus. Sicherheitsschulungsprogramme müssen weiterentwickelt werden und Simulationen beinhalten, die diese hochmodernen Taktiken nachahmen, um den Mitarbeitern praktische Erfahrungen bei der Erkennung und Reaktion darauf zu vermitteln. Diese Weiterentwicklung der Schulungen ist von entscheidender Bedeutung, insbesondere angesichts der Tatsache, dass laut aktuellen Daten fast 80 Prozent der Empfänger bösartige E-Mails öffnen, die mit KI-Technologie erstellt wurden. Dies unterstreicht die dringende Notwendigkeit einer erhöhten Wachsamkeit und Bereitschaft auf allen Ebenen eines Unternehmens.
Eine strenge Überwachung von KI-Plattformen, mit besonderem Augenmerk auf Tools von Drittanbietern, die zunehmend in den täglichen Betrieb integriert werden, sollte für alle Unternehmen Priorität haben. Diese Überwachung geht über das grundlegende Management hinaus und umfasst umfassende Überprüfungsprozesse, um einen robusten Datenschutz und die Integrität der KI-Modelle zu gewährleisten. Die Führung eines detaillierten und umfassenden Verzeichnisses aller innerhalb des Unternehmens verwendeten KI-Systeme ist für eine wirkungsvolle Governance und ein effektives Risikomanagement unerlässlich. Darüber hinaus sollten Unternehmen bei der Bewertung der Sicherheit von Anbietern umfassende Bewertungen durchführen, die weit über die üblichen SOC (Service Organization Controls)-Berichte hinausgehen, und die allgemeine Sicherheitslage und -praktiken des Anbieters genauestens prüfen, um sich vor potenziellen Bedrohungen und Compliance-Problemen zu schützen. Dieser proaktive und sorgfältige Ansatz ist entscheidend für das Management der Risiken, die mit der zunehmenden Abhängigkeit von KI-Technologien verbunden sind.
4. Überprüfen Sie die Eingaben der KI und überwachen Sie die Ergebnisse
Unternehmen müssen der regelmäßigen und gründlichen Überprüfung ihrer Trainingsdaten Priorität einräumen, um Versuche der Datenvergiftung, böswillige Manipulationen zur Irreführung oder Beeinträchtigung der KI-Leistung aufzudecken. Daneben ist es entscheidend, KI-Modelle strengen Stresstests zu unterziehen und verschiedene Angriffsszenarien zu simulieren, um potenzielle Schwachstellen zu identifizieren, bevor sie ausgenutzt werden können. Schließlich kann auch die Implementierung robuster Filter- und Überwachungssysteme, die unregelmäßige oder verdächtige Aktivitäten aktiv melden, eine wichtige Rolle bei der frühzeitigen Erkennung von Bedrohungen spielen. Durch diesen proaktiven und umfassenden Ansatz sind Unternehmen in der Lage, Risiken rechtzeitig zu erkennen und zu neutralisieren, bevor es zu Kompromittierungen kommt, und so die Integrität und Zuverlässigkeit ihrer KI-Systeme zu gewährleisten.
5. Setzen Sie KI-gesteuerte Verteidigungssysteme ein
Um den immer raffinierteren Cyber-Bedrohungen wirksam entgegenzuwirken, müssen Unternehmen Feuer mit Feuer bekämpfen, indem sie die Leistungsfähigkeit der KI für ihre Verteidigung nutzen. Dazu gehört der Einsatz verhaltensbasierter Erkennungssysteme, die ungewöhnliche Muster identifizieren können, die auf potenzielle Angriffe hindeuten, selbst wenn diese Bedrohungen noch nie zuvor aufgetreten sind. Ergänzend dazu suchen fortschrittliche Tools zur Anomalieerkennung proaktiv nach subtilen Anzeichen für böswillige Aktivitäten in komplexen Datenumgebungen. In Verbindung mit automatisierten Reaktionsplattformen ermöglichen diese Technologien Unternehmen, sofort auf neue Bedrohungen zu reagieren und so das Zeitfenster für Angreifer zu minimieren. So entsteht ein dynamisches Verteidigungssystem, das mit der Geschwindigkeit KI-gestützter Angriffe mithalten kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
6. Implementieren Sie eine Zero-Trust-Architektur
In der heutigen Zeit, in der KI-Technologie vertrauenswürdige Quellen überzeugend imitieren kann, müssen Unternehmen ausnahmslos strenge Authentifizierungsmaßnahmen für jeden Zugriffsversuch einführen. Das bedeutet, interne Berechtigungen sorgfältig auf das Notwendige zu beschränken und jede Aktion rigoros zu überprüfen, auch wenn sie scheinbar aus dem Unternehmen selbst stammt. Vertrauen kann nicht mehr allein aufgrund des Netzwerkstandorts oder der Benutzeridentität vorausgesetzt werden. Die Multi-Faktor-Authentifizierung (MFA) wird zu einer unverzichtbaren Sicherheitsmaßnahme, die mehrere Verifizierungsebenen hinzufügt, um sicherzustellen, dass der Zugriff tatsächlich autorisiert ist.
7. Nehmen Sie an dem Austausch von Informationen zu den neuesten Bedrohungen Teil (Threat Intelligence Sharing) teil
Letztendlich kann keine Organisation diese Bedrohungen alleine bekämpfen. Die Teilnahme an Threat-Intelligence-Communities und Informationsaustausch- und Analysezentren (ISACs) ist entscheidend, um neuen KI-Bedrohungen immer einen Schritt voraus zu sein. Dieser kooperative Ansatz stärkt das gesamte Sicherheitsökosystem.
Die sich rasch verändernde Bedrohungslage birgt erhebliche Risiken für Branchen und kritische Infrastrukturen. Diese wird zudem durch staatliche Akteure verschärft , die Deepfakes und KI einsetzen, um sich unbefugten Zugang zu verschaffen, sowie durch ausgeklügelte KI-gestützte Angriffe auf die Lieferkette vorantreiben. Um sich gegen diese neuen Bedrohungen zu schützen, müssen Unternehmen nicht nur wirksame Strategien umsetzen, sondern auch Flexibilität bewahren und ihre Abwehrmaßnahmen kontinuierlich anzupassen. In dieser neuen Ära der Cybersicherheit sind dynamische, KI-gestützte Sicherheitsmaßnahmen in Kombination mit menschlicher Aufsicht und strategischer Anpassungsfähigkeit unerlässlich, da statische Abwehrmaßnahmen nicht mehr ausreichen.
Über den Autor: Joseph J. Lazzarotti ist Cybersecurity Kolumnist für die Association of Corporate Counsel (ACC) und Partner und Privacy, AI und Cybersecurity Co-Leader bei Jackson Lewis P.C.