Nicht nur Unternehmen profitieren von generativer KI und ihren zahlreichen Möglichkeiten. Auch Hacker und andere Bedrohungsakteure setzen vermehrt auf KI-Systeme bei ihren Angriffen. Wie können sich Unternehmen davor schützen?
(Bild: Indevis GmbH)
KI ist ein mächtiges Werkzeug, dass auch zunehmend bei Bedrohungsakteuren Anklang findet. Die Technologie kann von Cyberkriminellen gezielt eingesetzt werden, um Unternehmen noch effektiver anzugreifen. So warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) davor, dass insbesondere Large Language Models (LLMs) die Einstiegshürden für Hacker senken und schädliche Aktionen schneller und umfangreicher machen.
Deshalb sollte es für deutsche Unternehmen oberste Priorität sein, die Cyberresilienz zu erhöhen und Abwehrmaßnahmen auszuweiten. Dies gelingt jedoch nur mit einer umfassenden Cybersicherheitsstrategie. Um entsprechende Maßnahmen zu formulieren, ist es wiederum wichtig zu wissen, wie KI-gestützte Angriffe ablaufen und wie man sie aufdeckt, bevor große Schäden entstehen.
Wie Hacker KI-Systeme für ihre Zwecke nutzen
Die Einsatzmöglichkeiten von KI im Bereich der Cyberkriminalität sind mittlerweile zahlreich und hoch gefährlich. Phishing-E-Mails, die mithilfe von LLMs erstellt wurden, sind anhand einwandfreier Grammatik und speziell abgestimmten Inhalten kaum noch von seriösen Geschäfts-Emails zu unterscheiden. Die Angreifer müssen zu diesem Zweck dabei nicht einmal die Ziel-Sprache beherrschen. So lassen sich Phishing-Kampagnen gegen deutsche Unternehmen auch problemlos aus China, Russland oder anderen Ländern aus organisieren.
Darüber hinaus können KI-Systeme eingesetzt werden, um Webseiten für Phishing-Kampagnen automatisch zu erstellen. Dafür benötigen die Cyberkriminellen lediglich ein Foto oder einen Screenshot eines Login-Portals, um den entsprechenden HTML-Code zu generieren.Zudem nutzen Bedrohungsakteure die Fähigkeit von KI, große Datenmengen in Sekundenschnelle zu analysieren und auszuwerten, um automatisch nach Schwachstellen in Netzwerken zu scannen und gezielte Angriffe zu planen. Darüber hinaus haben sie die Möglichkeit, KI-Modelle zur Erstellung von Schadsoftware und Hackertools zu nutzen. Dadurch wird es auch für technisch weniger versierte Angreifer möglich, professionelle Ransomware-Kampagnen zu starten.
KI macht Netzwerke verwundbarer als je zuvor
Die Bedrohung durch KI kommt aber nicht nur von außen. KI-Anwendungen, die von Unternehmen selbst eingesetzt werden, können ebenfalls neue Angriffsvektoren darstellen: So haben KI-Modelle heute über Technologien wie Retrieval Augmented Generation Zugriff auf externes Wissen, darunter auch Unternehmensinformationen. Dadurch wird es beispielsweise für Mitarbeiter einfacher, benötigte Daten zu finden und weiterzuverarbeiten. Doch was passiert, wenn das KI-System auch auf vertrauliche Daten zugreifen kann? Dann könnte ein unzufriedener Mitarbeiter sich durch die KI kritische Daten ausgeben lassen, auf die er eigentlich keinen Zugriff haben dürfte. Unternehmensschädigende Datenleaks sind vorprogrammiert.
Eine noch größere Gefahr stellt sogenannte Prompt Injection dar. Im Rahmen dieser Methode werden KI-Eingaben vom Angreifer so geschickt formuliert, dass die KI letztlich zur Ausführung von böswilligen Aktionen manipuliert wird. Aus diesem Grund sollte bereits bei der Planung sorgfältig überlegt werden, welche Informationen später in das KI-System eingespeist werden und welche Werkzeuge ihr zur Verfügung stehen. Je sensibler die Informationen und je mächtiger die Werkzeuge, auf die eine KI zugreifen kann, desto stärker müssen die Sicherheitsmaßnahmen sein.
Ein vollständiger Verzicht auf KI-Systeme kann das Sicherheitsproblem dabei nicht lösen. Erstens entgehen den Unternehmen wichtige Geschäftsmöglichkeiten durch die fehlenden Fähigkeiten der KI. Zweitens hätten die Mitarbeiter immer noch die Möglichkeit, Bots und KI-Lösungen aus dem Netz auf eigene Faust zu verwenden oder gar selbst zu programmieren. Da diese Eigenentwicklungen keiner zentralen Kontrolle unterliegen, führen solche „Schatten-KIs“ zu zahlreichen Einfallstoren in das Unternehmensnetzwerk. Auch wenn also kurzfristig kein Einsatz von KI im Unternehmen vorgesehen ist, sollte es zumindest eine zentrale Diskussionsgruppe für Ideen und Anwendungsbeispiele der Mitarbeiter geben.
So schützen Sie sich und Ihr Unternehmen
Regelmäßige Risikoanalysen und Anpassungen der Cyber-Sicherheitsmaßnahmen sind essenziell, um einer sich stetig ändernden Bedrohungslage her zu werden. Auch die Notfallpläne sollten in gewissen zeitlichen Intervallen überprüft und getestet werden, um im Falle eines Angriffs schnell und effektiv reagieren zu können. KI-gestützte Cybersecurity-Lösungen wie SIEM und SOAR in Kombination mit einem externen Security Operations Center (SOC) helfen wiederum durch eine stets aktuelle Threat Intelligence, neuartige Angriffsmethoden aufzuspüren und zu unterbinden. Sollte ein Angriff Erfolg haben, sind die Backup-Strategie und ein vorgefertigtes Incident Response-Konzept entscheidend für eine schnelle Wiederherstellung der Daten und des Geschäftsbetriebs.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Wachsende Bedrohung durch KI-Systeme – Partner unterstützen bei der Abwehr
In Zukunft wird die Zahl der Hacker und Bedrohungsakteure, die auf KI-Systeme setzen, weiter anwachsen. Zudem entstehen durch die sukzessive KI-Adoption in den Unternehmen selbst neue Angriffsvektoren. Um sich zu schützen, braucht es eine umfassende Strategie und KI-gestützte Cybersecurity. Erhöhte Sicherheitsvorkehrungen bedeuten für die IT-Teams in den Unternehmen jedoch einen erheblichen Mehraufwand. Deshalb ist es gerade für kleinere und mittelständische Firmen ratsam, ihre Sicherheitsprozesse an externe Spezialisten auslagern. Dies ist insbesondere dann sinnvoll, wenn die internen Kapazitäten für den Betrieb eines voll funktionsfähigen SOC nicht ausreichen.
Auf diese Weise ist es möglich, auf die Expertise von Managed Security Service Providern (MSSP) und deren Managed Detection and Response (MDR) Services zurückgreifen und gleichzeitig das eigene IT-Team zu entlasten. MSSP nutzen moderne Technologien mit künstlicher Intelligenz und maschinellen Lernen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu erkennen und im Ernstfall schnell zu reagieren. Mit einem spezialisierten Security-Partner an der Seite profitieren Unternehmen somit von den Vorteilen der neuen KI-Technologie, ohne sich in deren Gefahren zu verheddern.
Daniel Hoyer ist PreSales Consultant bei der indevis IT-Consulting and Solutions GmbH und berät Kunden rund um die Abwehr und Bekämpfung von Cyberbedrohungen. Seit 2011 in der IT und seit 2016 ausschließlich in der IT-Security-Branche tätig, fasziniert ihn das Thema KI nicht nur aus beruflichen Gründen. Bei indevis moderiert er den internen Diskussionskreis „Arbeitsgruppe KI“, der sich mit den technologischen Folgen der KI-Entwicklung beschäftigt.