
Shadow AI entwickelt sich zunehmend zu einem zentralen Problem in Unternehmen. Nach Angaben von XM Cyber zeigen mehr als 80 Prozent der untersuchten Organisationen Anzeichen für nicht genehmigte KI-Aktivitäten.
Auch andere Studien bestätigen diesen Trend. Eine Microsoft-Umfrage ergab, dass 78 Prozent der KI-Anwender ihre eigenen Tools am Arbeitsplatz nutzen. Rund 60 Prozent greifen auf nicht verwaltete Anwendungen zurück. Die Risiken sind erheblich: Laut dem IBM-Bericht „2025 Cost of a Data Breach“ hatte bereits jedes fünfte Unternehmen einen Sicherheitsvorfall im Zusammenhang mit Schatten-KI.
Das Muster erinnert an die frühen Jahre der Cloud, als Schatten-IT weit verbreitet war. Der Unterschied: Heute sind die eingesetzten Tools intelligenter, die Nutzung ist verbreiteter – und das Wissen über die tatsächlichen Risiken in produktiven Umgebungen ist noch begrenzt.
Untersuchungen von XM Cyber in mehr als hundert Unternehmen aus Branchen wie Finanzwesen, Gesundheitswesen, Fertigung und öffentlichem Sektor zeigen, dass Shadow AI längst kein Randphänomen mehr ist.
Was ist Shadow AI?
Unter Shadow AI versteht XM Cyber den Einsatz von KI-Tools in Unternehmen ohne Genehmigung oder Kontrolle durch IT- oder Sicherheitsteams. In der Praxis handelt es sich meist um browserbasierte Dienste wie Gemini, ChatGPT, Claude oder Copilot. Hinzu kommen KI-fähige Anwendungen auf Endgeräten sowie sogenannte Model Context Protocol (MCP)-Server, die Entwicklern die Integration von KI in Arbeitsprozesse ermöglichen.
Im Unterschied zur klassischen Shadow IT – also nicht autorisierten Geräten, Anwendungen oder Cloud-Diensten – birgt Shadow AI weitreichendere Risiken. Die Tools können sensible Daten wie proprietären Code, Kundendaten, Finanzmodelle oder sogar in MCP-Konfigurationsdateien hinterlegte Anmeldedaten verarbeiten, ohne dass dies in Protokollen oder Audit-Trails erkennbar wäre. Da KI-Dienste ohne formale Bereitstellung oder Zustimmung der IT-Abteilung eingeführt werden können, verbreitet sich ihre Nutzung besonders schnell. Auch wenn oft kein böswilliger Vorsatz dahintersteht, bleibt das Risiko erheblich.
XM Cyber berichtet, dass Kunden zunehmend danach fragen, wie sie verborgene KI-Aktivitäten in ihren Umgebungen aufspüren können – auch solche, die ihnen bisher unbekannt waren. Das Unternehmen entwickelt deshalb Funktionen zur Erkennung von Shadow AI innerhalb seiner Exposure-Management-Plattform, die bereits On-Premises-, Cloud-, Kubernetes- und OT-Umgebungen abdeckt.
Die bisherigen Analysen und Kundendaten von XM Cyber liefern vier zentrale Erkenntnisse:
1. Shadow AI ist nahezu allgegenwärtig
In mehr als 80 Prozent der untersuchten Unternehmen wurden Anzeichen für Shadow-AI-Aktivitäten festgestellt – in allen Bereichen der Organisation. Vertriebsmitarbeiter gaben sensible Kundendaten in ChatGPT ein, die Personalabteilung lud Lebensläufe in Claude hoch, und Führungskräfte nutzten KI für die strategische Planung. Auch der Markt insgesamt zeigt eine ähnliche Entwicklung: Laut Microsoft bringen 78 Prozent der KI-Nutzer ihre eigenen Tools mit an den Arbeitsplatz. IBM berichtet zudem, dass 20 Prozent der Unternehmen Sicherheitsvorfälle im Zusammenhang mit Shadow AI erlebten, die die Kosten für Datenverstöße im Schnitt um 670.000 US-Dollar erhöhten.
2. Sicherheitsmaßnahmen sind blind gegenüber KI
Untersuchungen von XM Cyber ergaben, dass herkömmliche Sicherheitstools den Großteil der Shadow-AI-Aktivitäten nicht erfassten. Verschlüsselter Browser-Datenverkehr verbarg Interaktionen vor Netzwerk-DLP- und CASB-Tools, während die Protokollierung auf nicht verwalteten Endgeräten unzureichend war. Tests zeigten, dass 70 bis 80 Prozent des Shadow-AI-Datenverkehrs der klassischen Überwachung entgehen. Auch andere Studien bestätigen, dass verschlüsselte Kanäle Datenflüsse verbergen und so blinde Flecken entstehen, in denen Shadow AI unbemerkt bleibt.
3. Entwicklerumgebungen sind ein Risiko
XM Cyber stellte fest, dass Anmeldedaten in KI-gestützten Entwicklungsumgebungen offengelegt wurden. MCP-Server speicherten häufig API-Schlüssel und Tokens in Konfigurationsdateien, die bei Offenlegung oder Synchronisation mit gemeinsam genutzten Repositorys Angriffsflächen eröffneten. Damit entstanden direkte Wege für Datenabfluss und laterale Bewegungen. Auch die OWASP Top 10 für LLM-Anwendungen weist auf diese Problematik hin und warnt vor unsicheren Konfigurationen, die sensible Informationen preisgeben können.
4. Compliance bietet wenig Schutz
Selbst in stark regulierten Branchen wie Gesundheitswesen, Finanzwesen und Beratung registrierte XM Cyber Shadow-AI-Aktivitäten. Trotz etablierter Compliance-Rahmenwerke luden Mitarbeiter weiterhin sensible Daten in nicht verwaltete KI-Dienste hoch. Unternehmensumfragen zeigen, dass 68 Prozent der Beschäftigten zwar angeben, dass die Nutzung von GenAI am Arbeitsplatz eingeschränkt sei. Dennoch gaben fast 10 Prozent zu, diese Vorgaben zu umgehen, um externe Tools weiterhin nutzen zu können.
Die nächsten Schritte der Forschung
XM Cyber wertet erste Telemetriedaten als wichtigen Einblick in die Verbreitung von Shadow AI in Unternehmen. In der nächsten Phase sollen die Messmethoden präzisiert werden. Besonders relevant sind dabei mehrere Parameter:
-
Akzeptanzrate: Wie schnell breiten sich neue KI-Tools von einzelnen Nutzern auf Abteilungen oder ganze Organisationseinheiten aus?
-
Rollenbasierte Nutzung: In welchen Funktionen ist die Kontrolle am geringsten – von Entwicklern und Führungskräften bis hin zu Vertrieb und Personalwesen?
-
Geheimnisse im Code: Wie häufig legen MCP-Server und Entwicklungs-Workflows API-Schlüssel, Tokens und andere Zugangsdaten offen?
-
Tool-Wildwuchs: Wie viele unterschiedliche KI-Dienste werden pro Endpunkt und Organisation eingesetzt?
-
Verpasste Aktivitäten: Welcher Anteil der Shadow-AI-Nutzung bleibt traditionellen Sicherheitskontrollen wie DLP, CASB und SWG verborgen?
Diese Faktoren sollen zeigen, welche tatsächlichen Auswirkungen Shadow AI auf Unternehmen hat und wo Abwehrmaßnahmen am dringendsten erforderlich sind.
Strategie zum Umgang mit KI-Risiken
KI ist längst Teil des Geschäftsalltags und unterstützt Prozesse in allen Branchen. Mit der Nutzung nicht verwalteter Tools entstehen jedoch Risiken: Mitarbeiter arbeiten mit verschlüsselten Kanälen, die Datenverkehr verbergen, oder in Entwicklerumgebungen, in denen Anmeldedaten abgegriffen werden können. XM Cyber betont, dass Unternehmen KI-Aktivitäten als Teil des gesamten Risikomanagements kontinuierlich überwachen sollten, um deren Verbreitung nachzuvollziehen und Abwehrmaßnahmen an den Geschäftsprioritäten auszurichten.
Während viele Anbieter im Markt auf den Trend zur KI-Sicherheit reagieren, bleibt nach Einschätzung von XM Cyber oft unklar, wie Unternehmen konkret vor Risiken geschützt werden. Das Unternehmen erweitert deshalb seine Plattform für Continuous Exposure Management um Funktionen, die die gesamte Angriffsfläche der KI abdecken. Dazu gehören die Erkennung und Warnung vor Shadow-AI-Aktivitäten, die Identifizierung von Techniken zum Sammeln von Anmeldedaten, die Aufdeckung von Schwachstellen in Cloud-KI-Services wie Amazon Bedrock, Google Vertex und Azure OpenAI sowie die Bewertung von Risiken auf Geräten, die MCP-Server nutzen. Darüber hinaus sollen Verstöße gegen regulatorische Vorgaben wie die EU-KI-Verordnung oder das NIST-KI-Risikomanagement kontinuierlich erkannt und gemeldet werden.
XM Cyber geht davon aus, dass die Nutzung von KI in Unternehmen weiter zunimmt. Deshalb sei es entscheidend, rechtzeitig Transparenz zu schaffen, blinde Flecken zu schließen und langfristige Strategien für Widerstandsfähigkeit aufzubauen.
Vielleicht auch spannend für Sie
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







