Künstliche Intelligenz macht Unternehmen anfälliger für Cyberangriffe 

Viele österreichische Unternehmen haben mittlerweile erfolgreich KI-gestützte Prozesse aufgebaut, um ihre Geschäftsmodelle zu erweitern und zu optimieren. Doch gerade in Sachen Cybersecurity ist Vorsicht geboten. Unternehmen sollten ihre Sicherheitsstrategie jetzt an die neuen Anforderungen anpassen. [...]

KI-Systeme können bei falscher Konfiguration und fehlenden Sicherheitsmaßnahmen auch von Bedrohungsakteuren genutzt werden, um Daten zu stehlen oder Netzwerke zu sabotieren. (c) Pexels
KI-Systeme können bei falscher Konfiguration und fehlenden Sicherheitsmaßnahmen auch von Bedrohungsakteuren genutzt werden, um Daten zu stehlen oder Netzwerke zu sabotieren. (c) Pexels

KI ist ein zweischneidiges Schwert. Copilot, ChatGPT, Support-Chatbots und Co haben ohne Zweifel dazu beigetragen, Prozesse in österreichischen Unternehmen zu optimieren und deren Geschäftsmodelle zu erweitern. Die Fähigkeiten der KI-Systeme können bei falscher Konfiguration und fehlenden Sicherheitsmaßnahmen jedoch auch von Bedrohungsakteuren genutzt werden, um Daten zu stehlen oder Netzwerke zu sabotieren. 

Angriffsvektor KI

Die von den Firmen eingesetzten KI-Anwendungen stellen – oftmals unbemerkt – neue Angriffsvektoren dar: So erlauben Technologien wie Retrieval Augmented Generation (RAG) KI-Modellen auf externes Wissen zuzugreifen – dazu können auch geschäftskritische Unternehmensdaten zählen. Das erleichtert es der Belegschaft zwar, benötigte Daten schnell zu finden und sie weiterzuverarbeiten. Bei falscher Konfiguration und fehlenden Datenschutzmechanismen könnte ein Mitarbeiter jedoch Informationen abfragen, auf die er keinen Zugriff haben dürfte. 

Ein ebenso gefährlicheres Szenario ist, wenn Angreifer von außen die unternehmensinterne KI ausnutzen und ihr durch sogenannte Prompt Injection Informationen entlocken oder böswillige Anweisungen erteilen. Die Eingaben werden zu diesem Zweck so formuliert, dass die KI im Sinne des Hackers handelt. Aus diesem Grund sollten Unternehmen sorgfältig überlegen, welche Daten sie in welche KI-Systeme einspeisen. Die Datensicherheit muss bereits bei der Planung und nicht erst nach der Implementierung berücksichtigt werden. Die Sicherheit eines KI-Systems sollte den sensibelsten Informationen, die es verarbeitet, und den vertraulichsten Werkzeugen, auf die es zugreifen kann, entsprechen.

Angreifer können weiterhin manipulierte Daten von außen in KI-Modelle einschleusen. So wäre es etwa möglich, E-Mails mit irreführenden Informationen an Mitarbeiter zu senden. Diese werden von der KI automatisch analysiert und als gültige Anweisung interpretiert, woraufhin der KI-Bot Daten abfließen lässt oder weitere schädliche Aktionen ausführt. 

Wie funktioniert KI-gestützte Cyberkriminalität? 

KI ist mittlerweile ein weitverbreitetes und vielfältig eingesetztes Werkzeug im Bereich der Cyberkriminalität. Phishing-E-Mails lassen sich etwa massenhaft und gleichzeitig mit authentischer Sprache und fehlerfreier Grammatik erzeugen. Darüber hinaus können KI-Systeme eingesetzt werden, um Webseiten für Phishing-Kampagnen automatisch zu erstellen. Zu diesem Zweck brauchen Kriminelle lediglich den Screenshot des Login-Portals, um den entsprechenden HTML-Code zu generieren. 

Bedrohungsakteure nutzen zudem die Fähigkeit von KI, um große Datenmengen in Sekundenschnelle zu analysieren und auszuwerten. So lassen sich Schwachstellen in Netzwerken und Systemen ausmachen und gezielte Angriffe planen. Darüber hinaus dienen KI-Modelle oft zur Entwicklung von Hackertools, um Schadsoftware zu erstellen. Damit wird es auch für Kriminelle mit geringem technischem Hintergrund einfacher, professionelle Angriffe durchzuführen. 

Eine neue Cybersecurity-Strategie

Selbst vor der KI-Ära änderte sich die Bedrohungslage stetig. Eine regelmäßige Risikoanalyse und die fortlaufende Anpassung der Cyber-Sicherheitsmaßnahmen sind heute mehr denn je essenziell, um im rasanten Cyberwettrüsten nicht auf der Strecke zu bleiben. Zudem gilt es, Notfallpläne anzupassen, um im Falle eines Angriffs schnell und effektiv reagieren zu können. Folgende Maßnahmen bieten weiterhin Schutz vor KI-gestützten Hackerangriffen:

  • Cybersecurity-Tools mit KI-Funktionen: KI-basierte Sicherheitslösungen wie SIEM-Systeme (Security Information and Event Management) erkennen und analysieren Anomalien in Echtzeit. Da jedoch ein SIEM allein keine akkurate Relevanzeinschätzung von Sicherheitsvorfällen durchführen kann, muss die IT-Security oftmals False-Positives manuell filtern. Um die Effizienz des Systems weiter zu steigern, ist es ratsam, Security Orchestration, Automation and Response (SOAR) in bestehende Security Operations Center (SOC) zu integrieren. Dies ermöglicht eine bessere Risikoeinschätzung sowie automatisierte Gegenmaßnahmen anhand vordefinierter Playbooks.
  • Sicherheit und Datenschutz von Anfang an: Schon bei der Entwicklung und Einführung von KI-Systemen gilt es, die Datensicherheit zu berücksichtigen. Dazu gehören eine sorgfältige Auswahl und Filterung der Trainingsdaten, um sensible Daten zu schützen und unerwünschte Zugriffe zu verhindern. Funktionen, APIs und Tools müssen streng reglementiert und eingeschränkt werden. Darüber hinaus ist die regelmäßige Überwachung sowie die Anpassung der Sicherheitskontrollen unerlässlich.
  • Penetrationtests und Monitoring von Cyberbedrohungen: Regelmäßige Penetrationstests sind Pflicht, um potenzielle Sicherheitslücken im Netzwerk zu erkennen. Dadurch lassen sich Gegenmaßnahmen entwickeln und Cyberdefense-Fähigkeiten stärken. 
  • Mitarbeiter sensibilisieren: Das Personal stellt die erste Verteidigungslinie eines Unternehmens dar. Ein zentraler Aspekt der Cybersicherheitsstrategie sollte deshalb deren kontinuierliche Schulung und Sensibilisierung für die Risiken KI-gestützter Angriffe sein. 

Erhöhte Sicherheitsvorkehrungen sowie stetige Anpassungen von Security-Strategien bedeuten für die IT-Teams jedoch einen immensen Mehraufwand. Hier kommen externe Spezialisten ins Spiel. Diese unterstützen bei Implementierung, Betrieb, Wartung und Sicherheitsvalidierung von Security-Lösungen, sodass sich die internen IT-Teams ganz auf ihr Kerngeschäft konzentrieren können. 

Mit Spezialisten für KI-Security zusammenarbeiten

Neue Technologien bedeuten immer zugleich neue Angriffsvektoren, die von Bedrohungsakteuren ausgenutzt werden können. Das gilt auch für KI. Um in einer Zukunft von KI-gestützten Prozessen sicher und wettbewerbsfähig zu bleiben, müssen die Verantwortlichen ihre Sicherheitsstrategien anpassen. 

Weiterhin gilt, KI in der Bedrohungsabwehr einzusetzen. Wer nicht über die entsprechende Expertise im eigenen Haus verfügt, kann dabei auf externe Spezialisten zurückgreifen. Diese sind geschult, um im Umgang mit modernen Technologien wie künstlicher Intelligenz und maschinellem Lernen Bedrohungen in Echtzeit zu erkennen und abzuwehren. So nutzen sie die Vorzüge der KI-Transformation, ohne von ihren Gefahren eingeschränkt zu werden. 

*Daniel Hoyer, PreSales Consultant bei indevis und Paul Zenker, Penetrationstester & Red-Teamer bei NSIDE ATTACK.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*