
Welche Bedrohungsszenarien und welche Gegenmaßnahmen gibt es?
Von Cyberangriffen und KI-basierter Malware bis hin zu Deepfake-Betrug und automatisierten Desinformationskampagnen – die rasante Entwicklung von Künstlicher Intelligenz (KI) bringt nicht nur Vorteile mit sich, sie stellt Unternehmen auch vor komplexe, nie dagewesene Herausforderungen in puncto IT-Security. Für IT-Verantwortliche und Sicherheitsexperten ist es daher essenziell, sich mit den vielfältigen, neuen KI-Bedrohungsszenarien auseinanderzusetzen und proaktive Schutzstrategien zu implementieren. Der folgende Beitrag beleuchtet verschiedene Bedrohungsszenarien, die durch KI-gestützte Cyberkriminalität entstehen und zeigt auf, welche Gegenmaßnahmen Unternehmen ergreifen können, um sich effektiv zu schützen.
KI-basierte Cyberangriffe
Hackergruppen greifen häufig auf KI zurück, um ihre Angriffe damit effektiv zu automatisieren. Zunächst einmal ermöglicht es KI, Schwachstellen noch schneller zu identifizieren und auszunutzen und erhöht damit die Chance, dass ein Angriff auf die IT-Infrastruktur Erfolg hat. Insbesondere gilt dies für Zero Day Exploits, bzw. für das Ausnutzen von Sicherheitslücken, die noch nicht behoben sind. Gelingt den Cyberkriminellen dies, so folgen in der Regel automatisierte Lateralbewegungen, über die sich die Angreifer zunächst den Zugriff auf einen Teil eines Netzwerks verschaffen und dann versuchen, tiefer in das restliche Netzwerk einzudringen. So nutzen die Angreifer u.a. bestehende Anwendungssitzungen, um diese zu übernehmen und sich schlechtestenfalls selbst Berechtigungen zuzuweisen (Privilege Escalation).
Unternehmen können hierbei aber ebenfalls auf KI-gestützte IDS- bzw. IPS-Systeme (Intrusion Detection bzw. Prevention) setzen: So gibt es beispielsweise KI-Lösungen zur Anomalie-Erkennung, die den Datenverkehr auf ungewöhnliche Aktivitäten oder Muster scannen und entsprechende Gegenmaßnahmen einleiten, wenn ein Muster auf einen Cyberangriff hindeutet. Ebenso empfehlen sich die Implementierung einer Zero-Day-Exploit-Abwehr sowie automatisierte Schwachstellen-Managementsysteme, die unbekannte Schwachstellen mithilfe KI-gestützter Sicherheitsanalysen identifizieren und somit helfen, Sicherheitslücken frühzeitig zu erkennen und zu beheben, bevor Angreifer sie ausnutzen können. Auch macht Sinn, regelmäßige, KI-gestützte Penetrationstests zur Früherkennung von Schwachstellen durchzuführen.
Ganz generell helfen auch eine Zero-Trust-Architektur, die auf eine kontinuierliche Überprüfung und Authentifizierung aller Benutzer und Geräte setzt, unabhängig von ihrem Standort oder ihrer Herkunft sowie das Prinzip der Mikrosegmentierung, die ein Netzwerk in kleine, isolierte Segmente unterteilt, um die Angriffsfläche durch Erschweren der Lateralbewegung zu reduzieren und die Ausbreitung von Bedrohungen zu verhindern.
Phishing & Co: KI-basiertes Social-Engineering
Nicht immer bedarf es einer Sicherheitslücke, um an die gewünschten Daten zu gelangen. Alternativ dazu versuchen Cyber-Kriminelle auch oft, ihre Opfer dazu zu bringen, die benötigten Zugangsdaten freiwillig herauszugeben. Und zwar mit hochentwickelten, sogenannten Social-Engineering-Angriffen, wie etwa KI-basierten Phishing-Kampagnen mit täuschend echten E-Mails, Deep Fakes oder Desinformations-Kampagnen. Diese Attacken sind oft viel schwerer zu erkennen als konventionelle Cyberangriffe und erfordern neben Schulungen und Trainings, die das Bewusstsein der User für solche Angriffe schärfen, auch neue technische Abwehr-Mechanismen.
So nutzt KI-gestützte Phishing-Erkennung beispielsweise Natural Language Processing (NLP) und Bilderkennungsmethoden, um verdächtige E-Mails oder Webseiten zu identifizieren, die darauf abzielen, Nutzer zur Preisgabe sensibler Informationen zu verleiten. Und anstatt sich nur auf Passwörter zu verlassen, nutzen moderne IT-Systeme eine verhaltensbasierte Authentifizierung mithilfe von KI, die das Verhalten von Nutzern (z. B. Tippgeschwindigkeit, Mausbewegungen oder Zugriffszeiten) analysiert und untypische Aktivitäten sofort meldet oder blockiert. KI-gestützte Endpoint Detection and Response-Systeme (EDR) schließlich helfen dabei, Endgeräte wie Computer, Smartphones und Server auf verdächtige Aktivitäten zu überprüfen und schädliche Prozesse automatisch zu blockieren.
Deepfake-Betrug und Desinformationskampagnen
Mithilfe von Deepfake-Technologien lassen sich täuschend echte Fälschungen von Stimmen und Videos erstellen. Cyberkriminelle nutzen dies, um Unternehmen entweder finanziellen Schaden zuzufügen oder deren Reputation zu schädigen. Doch auch in puncto Abwehr gibt es hierfür leistungsstarke KI-Tools, wie etwa Deepfake-Erkennungssoftware, die Firmen dabei unterstützt, manipulierte Videos und Audioaufnahmen zu erkennen, bevor sie Schaden anrichten können. Zusätzlichen Schutz bieten Schulungen, die Mitarbeiter für manipulative Medieninhalte sensibilisieren sowie mehrstufige Authentifizierungsprozesse bei Finanztransaktionen.
Auch KI-gestützte Desinformationskampagnen in Form von gefälschten Nachrichten und Social-Media-Beiträgen können den Ruf eines Unternehmens nachhaltig beschädigen und zu wirtschaftlichen Einbußen und Vertrauensverlust führen. Mithilfe von intelligenten Monitoring-Tools, die Fake-News erkennen sowie mit proaktiven Kommunikationsstrategien können Unternehmen solchen Falschinformationen gezielt entgegenwirken. Eine enge Zusammenarbeit mit Social-Media- bzw. News-Plattformbetreibern hilft ebenfalls dabei, falsche Inhalte schnell zu entfernen und den Schaden zu minimieren.
Nach dem Angriff: KI-basierte Malware und Ransomware im System
Cyberkriminelle setzen KI auch dazu ein, um die Entwicklungszyklen von Schadsoftware zu verkürzen und diese so rasant weiterzuentwickeln und sehr schnell an bestehende Sicherheitsmaßnahmen anzupassen. Eine solche KI-gestützte Malware ist oft auch polymorph, das heißt sie kann sich quasi selbst fortwährend verändern und somit herkömmliche Sicherheitsmechanismen gezielt umgehen. Unternehmen können sich effektiv zur Wehr setzen, indem sie KI-basierte Erkennungssysteme implementieren, die sich ebenfalls adaptiv auf neue Bedrohungen einstellen und mithilfe von verhaltensbasierten Analysen und deren Algorithmen zur Analyse von Nutzeraktivitäten verdächtige Verhaltensweisen frühzeitig erkennen und Angriffe proaktiv abwehren.
Darüber hinaus hilft auch hier eine Zero-Trust-Architektur dabei, den Zugriff auf wichtige Systeme zu beschränken, während regelmäßige Backups und ein effektives Disaster-Recovery-Programm sicherstellen, dass sich Daten im Falle eines Angriffs schnell wiederherstellen lassen. Zentral wichtig ist dabei, dass die Backups entsprechend geschützt gespeichert sind.
Datendiebstahl und Datenmanipulation
Auch für Datendiebstahl und zur Manipulation sensibler Informationen wird KI eingesetzt. So nutzen Angreifer etwa Machine-Learning-Algorithmen, um gezielt nach schützenswerten Daten in großen Mengen zu suchen und diese automatisiert zu extrahieren. Zudem nutzen Cyberkriminelle KI auch gezielt zur Manipulation von Daten – mit dem Ziel, Managemententscheidungen in Unternehmen zu beeinflussen, weitere vertrauliche Informationen zu erlangen oder langfristig die Kontrolle über zentrale Infrastrukturen zu übernehmen. So lassen sich beispielsweise Geschäftszahlen, Logistikdaten oder Marktanalysen mit Hilfe generativer Modelle subtil verändern, ohne dass dies auf den ersten Blick auffällt. Eine solche gezielte Datenmanipulation kann fatale Auswirkungen haben: etwa, wenn Investitionsentscheidungen auf Basis gefälschter Daten getroffen oder Sicherheitsvorgänge deaktiviert werden.
Auch gegen solche Angriffe können sich Unternehmen mit Monitoring-Lösungen und KI-gestützter Anomalie-Erkennung zur Wehr setzen, die ungewöhnliche Muster in Datenströmen und Systemverhalten frühzeitig erkennen. Ergänzend dazu sind manipulationssichere Speicherlösungen, digitale Signaturen und die regelmäßige Verifikation von Prüfsummen essenzielle Maßnahmen, um die Integrität sensibler Daten dauerhaft zu gewährleisten.
Fazit
Die Risiken, denen Unternehmen aufgrund KI-gestützter Cyberkriminalität gegenüberstehen, sind vielschichtig. Mit der richtigen Strategie lassen sie sich jedoch sehr effektiv minimieren. Unternehmen sollten dabei nicht nur auf technische IT-Security-Lösungen setzen, sondern auch ihre Mitarbeitenden gezielt schulen und ein Bewusstsein für potenzielle Gefahren schaffen.
Autor: Markus Obser, geschäftsführender Gesellschafter der handz.on GmbH
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








