Sich nur auf technische IT-Security-Lösungen zu verlassen, genügt nicht, um den heute durch Künstliche Intelligenz (KI) so immens vielschichtigen Gefahren der Cyberkriminalität etwas entgegenzusetzen. Unternehmen müssen auch ihre Mitarbeiter gezielt schulen, um ein Bewusstsein für potenzielle Gefahren zu schaffen.
Der Autor: Markus Obser ist Gründer und Geschäftsführer der handz.on GmbH
(Bild: handz.on GmbH)
Mit Künstlicher Intelligenz lassen sich Angriffe leicht automatisieren und dadurch schnell hochskalieren – das machen sich Kriminelle längst zunutze. Auch technisch weniger Versierte können damit zu Hackern werden. Sie identifizieren Schwachstellen noch schneller und erhöhen damit ihre Chancen eines erfolgreichen Angriffs. Das gilt ganz besonders für Zero Day Exploits, das heißt, für das Ausnutzen von Sicherheitslücken, die der Hersteller noch nicht geschlossen hat. Gelingt dies, folgen automatisierte Lateralbewegungen, über die die Angreifer zunächst in einen Teil und dann in tiefere Ebenen des Netzwerks vordringen. Er übernimmt bestehende Anwendungssitzungen und weist sich im schlimmsten Fall selbst Berechtigungen zu (Privilege Escalation).
Lateralbewegungen unterbrechen
Grundsätzlich hilft dagegen eine Zero-Trust-Architektur, die auf eine kontinuierliche Überprüfung und Authentifizierung aller Benutzer und Geräte setzt – unabhängig von Standort und Herkunft. Außerdem das Prinzip der Mikrosegmentierung, bei dem ein Netzwerk in kleine, isolierte Segmente aufgeteilt wird. Das reduziert die Angriffsfläche durch Erschweren der Lateralbewegung und verhindert, dass sich Bedrohungen ausbreiten. Regelmäßige, gesicherte Backups sowie ein erprobter Desaster-Recovery-Plan stellen sicher, dass im Ernstfall Daten rasch wiederhergestellt werden können – vorausgesetzt, die Backup-Systeme sind ausreichend geschützt.
Konkrete Gegenmittel sind KI-gestützte IDS- beziehungsweise IPS-Systeme (Intrusion Detection bzw. Prevention): KI-Lösungen zur Anomalie-Erkennung scannen den Datenverkehr auf ungewöhnliche Aktivitäten oder Muster und leiten entsprechende Gegenmaßnahmen ein, sobald ein Muster auf einen Cyberangriff hindeutet. Ebenso empfehlen sich das Implementieren einer Zero-Day-Exploit-Abwehr sowie automatisierte Schwachstellen-Managementsysteme, die unbekannte Schwachstellen mithilfe KI-gestützter Sicherheitsanalysen identifizieren. Sie helfen dabei, Sicherheitslücken frühzeitig zu erkennen und zu beheben, bevor sie ausgenutzt werden. Mit regelmäßigen, KI-gestützten Penetrationstests lassen sich darüber hinaus Schwachstellen frühzeitig erkennen.
Täuschend echte E-Mails, Deep Fakes
Voraussetzung für den Zugang zu den Daten ist immer eine Sicherheitslücke. Alternativ versuchen Cyberkriminelle, ihre Opfer dazu zu bringen, Daten über hochentwickelte Social-Engineering-Angriffe freiwillig herauszugeben. Jeder kennt inzwischen Phishing-Kampagnen mit täuschend echten E-Mails, Deep Fakes oder Desinformations-Kampagnen, die zu einem großen Teil KI-generiert sind. Solche Angriffe sind oft viel schwerer zu erkennen als konventionelle Cyberattacken. Wichtig sind also – neben technischen Abwehr-Mechanismen – Schulungen und Trainings, um das Bewusstsein der User für die Gefahrenlage zu schärfen.
Eine KI-gestützte Phishing-Erkennung nutzt beispielsweise Natural Language Processing (NLP) und Bilderkennungsmethoden, um verdächtige E-Mails oder Webseiten zu identifizieren. Moderne IT-Systeme verlassen sich nicht allein auf Passwörter, sondern arbeiten mit verhaltensbasierter Authentifizierung, die das User-Verhalten (Tippgeschwindigkeit, Mausbewegungen oder Zugriffszeiten) analysiert und untypische Aktivitäten sofort meldet oder blockiert. KI-gestützte Endpoint Detection and Response-Systeme (EDR) überprüfen Endgeräte auf verdächtige Aktivitäten und blockieren schädliche Prozesse automatisch.
Deepfakes und Desinformation
Täuschend echte Fälschungen von Stimmen und Videos, sogenannte Deepfakes, sind ein gefährliches Werkzeug in den Händen von Cyberkriminellen. Ziel solcher Angriffe ist es, Unternehmen finanziell zu schädigen oder ihren Ruf zu ruinieren. Doch auch hier gibt es wirksame Gegenmaßnahmen: Spezialisierte Erkennungssoftware identifiziert manipulierte Medieninhalte, bevor sie Schaden anrichten. Schulungsprogramme, die Mitarbeiter im Umgang mit manipulierten Inhalten sensibilisieren, sowie mehrstufige Authentifizierungsverfahren bei Finanzprozessen tragen zusätzlich zur Prävention bei.
Auch KI-gesteuerte Desinformationskampagnen, etwa durch gefälschte Nachrichten oder manipulierte Social-Media-Beiträge, können Unternehmen nachhaltig schädigen. Sie untergraben das Vertrauen von Kunden, Partnern und der Öffentlichkeit – mit langfristigen wirtschaftlichen Folgen. Gegenmaßnahmen sind intelligente Monitoring-Tools zur Erkennung von Fake-News sowie proaktive Kommunikationsstrategien. Eine enge Kooperation mit Betreibern von Social-Media- und Nachrichtenplattformen hilft dabei, falsche Inhalte schnell zu entfernen und den möglichen Reputationsschaden zu begrenzen.
KI-basierte Malware und Ransomware
Auch bei der Entwicklung von Schadsoftware spielt KI eine zentrale Rolle: Cyberkriminelle setzen sie ein, um Malware schneller und flexibler zu entwickeln. KI-basierte Schadprogramme passen sich rasant an Sicherheitsmaßnahmen an und sind häufig polymorph – sie verändern laufend ihre Struktur, um herkömmliche Schutzsysteme zu umgehen. Unternehmen müssen daher selbst auf adaptive Sicherheitslösungen setzen: KI-gestützte Erkennungssysteme mit verhaltensbasierten Analysefunktionen identifizieren verdächtige Aktivitäten frühzeitig und reagieren proaktiv auf Angriffe.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Datendiebstahl und Datenmanipulation
Sensible Daten stehlen oder gezielt manipulieren, auch dafür wird KI vielfach genutzt. Mithilfe von Machine-Learning-Algorithmen durchsuchen Angreifer große Datenmengen effizient und extrahieren schützenswerte Informationen automatisiert. Doch die Gefahr geht weiter: Daten lassen sich zudem subtil verändern – etwa Geschäftszahlen, Logistikdaten oder Marktanalysen. So werden unternehmerische Entscheidungen manipuliert, die Kriminellen verschaffen sich Zugang zu vertraulichen Informationen und kompromittieren langfristig zentrale Infrastrukturen.
Schutz bieten Monitoring-Systeme mit KI-gestützter Anomalie-Erkennung, die verdächtige Muster in Datenströmen und Systemverhalten frühzeitig erkennen. Ergänzt werden sollte dies durch manipulationssichere Speicherlösungen, digitale Signaturen und die regelmäßige Überprüfung von Prüfsummen, um die Integrität kritischer Daten dauerhaft sicherzustellen.
Fazit
Cyberangriffe, Malware, Deepfake-Betrug, automatisierte Desinformationskampagnen, und das alles unterstützt von KI – die IT-Security der Unternehmen steht vor komplexen, nie dagewesenen Herausforderungen. IT-Verantwortliche und Security-Experten müssen sich mit den vielfältigen, neuen KI-Bedrohungsszenarien auseinandersetzen und proaktive Sicherheitsstrategien implementieren. Wer sich effektiv schützen will, kombiniert Abwehrtechnologie mit Bewusstseinsschärfung.