Schatten-KI bezeichnet die unautorisierte Nutzung von KI-Anwendungen innerhalb eines Unternehmensnetzwerks, ohne Wissen oder Zustimmung der IT-Abteilung. Diese Anwendungen bergen erhebliche Sicherheitsrisiken, da sie oft sensible Daten verarbeiten und unkontrollierten Zugriff auf Netzwerkinfrastrukturen ermöglichen.
Unternehmen, die keine Kontrolle über Schatten-KI-Anwendungen haben, riskieren schwerwiegende Datenschutzverletzungen und Sicherheitsrisiken.
(Bild: Midjourney / KI-generiert)
IT-Sicherheitsabteilungen stehen vor der Herausforderung, unerlaubte KI-Aktivitäten von Mitarbeitern aufzudecken und geeignete Schutzmaßnahmen zu ergreifen. Mit einer Kombination aus modernen Open-Source-Werkzeugen und gezielten Sicherheitsstrategien lässt sich Schatten-KI effektiv bekämpfen.
Risiken durch Schatten-KI: Datenschutz und Datenmissbrauch
Unternehmen, die keine Kontrolle über Schatten-KI-Anwendungen haben, riskieren schwerwiegende Datenschutzverletzungen. Viele KI-Apps, die in der Cloud betrieben werden, verwenden eingegebene Daten zur Verbesserung ihrer Modelle. Dabei können sensible Unternehmensdaten, wie Kundeninformationen oder Betriebsgeheimnisse, ohne Zustimmung oder Wissen der IT-Abteilung verarbeitet werden. Dies stellt nicht nur ein erhebliches Risiko für die Einhaltung der DSGVO dar, sondern öffnet auch die Tür für unberechtigte Zugriffe durch Dritte. Solche Datenlecks können den Wettbewerbsvorteil eines Unternehmens gefährden und zu rechtlichen sowie finanziellen Konsequenzen führen.
Hacker können außerdem Schwachstellen in den KI-Diensten ausnutzen, um Zugang zu unternehmenskritischen Systemen zu erhalten, während ungesicherte Datenflüsse gezielte Phishing-Angriffe oder Manipulationen begünstigen. Die daraus resultierenden Datenlecks gefährden nicht nur den Wettbewerbsvorteil, sondern auch die finanzielle und rechtliche Stabilität eines Unternehmens.
Netzwerküberwachung als erste Verteidigungslinie
Die Überwachung des Netzwerkverkehrs ist ein wichtiger Faktor, um verdächtige Aktivitäten zu identifizieren. Tools wie Wireshark ermöglichen die Echtzeitüberwachung und Analyse von Datenpaketen. Mithilfe von Filtern können Verbindungen zu bekannten KI-Diensten, wie OpenAI oder Hugging Face, gezielt überprüft werden. Ein Beispiel ist der DNS-Filter dns.qry.name contains "openai.com", mit dem verdächtige Anfragen schnell isoliert werden können.
Für eine umfassendere Analyse bieten sich Zeek und der Elastic Stack an. Zeek erstellt detaillierte Protokolle über den Netzwerkverkehr und hebt verdächtige Muster hervor. Wir haben uns mit dem Thema in einem eigenen Beitrag auseinandergesetzt.
In Kombination mit Elasticsearch und Kibana lassen sich Dashboards erstellen, die potenzielle Schatten-KI-Dienste visualisieren. Diese Werkzeuge ermöglichen nicht nur die Identifikation von Schatten-KI, sondern auch die Überwachung langfristiger Trends im Netzwerkverkehr.
Ein weiterer zentraler Schritt ist die Identifikation von Geräten, die unautorisierte KI-Dienste nutzen. Mit Nmap können IT-Administratoren alle aktiven Geräte und deren offene Ports im Netzwerk scannen. Ein grundlegender Befehl wie nmap -sn 192.168.0.0/24 liefert eine Übersicht über alle Geräte im Subnetz. Um gezielt nach Diensten wie APIs oder HTTPS-Endpunkten zu suchen, eignet sich der Befehl nmap -sV -p 443 --script ssl-cert 192.168.0.0/24. Dieser zeigt Geräte, die SSL-Zertifikate nutzen, und hilft dabei, verdächtige Verbindungen zu KI-Plattformen aufzudecken. Ergänzend können detaillierte Informationen über Betriebssysteme und Dienste mit nmap -A -O [IP-Adresse] ermittelt werden. So lassen sich Geräte, die möglicherweise Schatten-KI-Anwendungen hosten, präzise identifizieren und weiter untersuchen.
EtherApe, ein Open-Source-Tool zur Netzwerkvisualisierung, bietet eine intuitive Möglichkeit, den Datenverkehr in Echtzeit darzustellen. Besonders im Kontext von Schatten-KI ermöglicht es die schnelle Identifikation verdächtiger Verbindungen, da die grafische Darstellung auffällige Datenflüsse zu unbekannten oder externen KI-Diensten sichtbar macht. Durch die farbcodierte Darstellung und die Zuordnung von Datenflüssen zu IP-Adressen lassen sich unautorisierte Transfers zu KI-Plattformen wie OpenAI oder anderen Cloud-Diensten effektiv überwachen.
Neben klassischen Überwachungs- und Scantools bieten Next Generation Firewalls (NGFW) erweiterten Schutz gegen Schatten-KI. Die Open-Source-Firewall OPNsense kann mit der Erweiterung Zenarmor zum Beispiel um moderne NGFW-Funktionen ergänzt werden. Zenarmor ermöglicht die Analyse und Blockierung von Datenpaketen in Echtzeit. Dank Deep Packet Inspection (DPI) und Anwendungssteuerung lassen sich Richtlinien erstellen, die verdächtige Verbindungen zu KI-Diensten gezielt blockieren.
Die kostenlose Version von Zenarmor bietet umfassende Funktionen wie Web-Blocking und die Filterung von Malware-Webseiten. Administratoren können unter „Policies“ Sicherheitsregeln aktivieren, die speziell auf Schatten-KI-Dienste abzielen. Die Kombination aus OPNsense und Zenarmor bietet eine kosteneffiziente Lösung, um Netzwerke proaktiv zu schützen und den Datenverkehr genau zu überwachen. Sobald Zenarmor auf OPNsense im Einsatz ist, lassen sich in der OPNsense-Weboberfläche über "Zenarmor -> Policies" bei Bearbeitung der Richtlinie "Default" über den Menüpunkt "App Controls" Zugriffe auf verschiedene KI-Dienste unterbieten. Das kann die Nutzung von Schatten-KI signifikant reduzieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sobald Schatten-KI-Aktivitäten identifiziert wurden, sollten IT-Abteilungen schnell handeln. Geräte, die verdächtige Verbindungen herstellen, sollten umgehend vom Netzwerk isoliert werden. Firewalls können so konfiguriert werden, dass Verbindungen zu bekannten KI-Diensten blockiert werden, beispielsweise mit einem einfachen Befehl wie iptables -A OUTPUT -p tcp --dport 443 -d api.openai.com -j DROP. Die Dokumentation der Vorfälle ist ebenfalls entscheidend, um zukünftige Risiken zu minimieren. Regelmäßige Audits und Anpassungen der Sicherheitsrichtlinien stärken die Abwehrmechanismen und verhindern erneute Sicherheitsverstöße durch Schatten-KI.
Die Vorgehensweisen zeigen, dass es durchaus Möglichkeiten gibt, gegen Schatten-KI vorzugehen. Allerdings bedeuten das Arbeitsaufwand, da Dienste und Tools erst konfiguriert und dann genutzt werden müssen. Auch die regelmäßige Überwachung der gefundenen Daten spielen dabei eine wichtige Rolle. Allerdings ist das Identifizieren von Schatten-KI ein wichtiger Faktor, um die Sicherheit in Unternehmen zu verbessern und auch die Daten zu schützen.