KI-gestützte Cyberangriffe: Neue Bedrohungslage für den Mittelstand – und was jetzt zu tun ist

Source: Deutsche Nachrichten
 

HINTERGRUND: ANGRIFFE MIT KÜNSTLICHER INTELLIGENZ NEHMEN RASANT ZU

Cyberangriffe sind seit Jahren fester Bestandteil der digitalen Realität – doch mit der zunehmenden Verbreitung von generativer Künstlicher Intelligenz (KI) verschärft sich die Lage spürbar. Angreifer setzen mittlerweile KI-Modelle gezielt ein, um Angriffsstrategien zu automatisieren, Angriffsflächen schneller zu identifizieren und Schutzmechanismen gezielter zu unterlaufen. Die Bedrohung ist dabei nicht länger theoretisch: Allein im ersten Quartal 2025 verzeichneten CERTs (Computer Emergency Response Teams) in der EU eine signifikante Zunahme von Angriffen, bei denen KI mutmaßlich zur Angriffsvorbereitung oder -durchführung eingesetzt wurde.

Gerade kleine und mittelständische Unternehmen geraten zunehmend ins Visier – häufig, weil sie über begrenzte Abwehrressourcen verfügen und sich in Branchen mit kritischer Infrastruktur oder sensiblen Daten bewegen (z. B. Gesundheitswesen, Maschinenbau, Forschung, Energieversorgung).

WIE KI VON ANGREIFERN EINGESETZT WIRD

Moderne KI-Systeme können u. a. für folgende Zwecke eingesetzt werden:

  • Phishing 2.0: Sprachlich perfekte, zielgerichtete Phishing-Mails, die auf Informationen aus Social Media, Firmenwebsites und öffentlichen Datenbanken basieren.
  • Schwachstellen-Scanning: Automatisierte Erkennung von veralteten Softwareversionen, fehlerhaften Konfigurationen oder öffentlich zugänglichen Zugangsdaten (Credential Stuffing).
  • Deepfakes und Social Engineering: Audio- oder Videofälschungen, etwa von Führungskräften, um Mitarbeitende zu Handlungen zu verleiten (CEO-Fraud 2.0).
  • Bypassing von Sicherheitssystemen: KI kann genutzt werden, um Muster in der Netzwerküberwachung zu analysieren und so Detektionssysteme zu umgehen.

WAS MITTELSTÄNDISCHE UNTERNEHMEN JETZT TUN MÜSSEN

Die Abwehr dieser neuartigen Bedrohungen verlangt kein komplettes Sicherheits-Redesign, wohl aber eine gezielte Weiterentwicklung bestehender Schutzmaßnahmen: 1. Schwachstellen- und Patchmanagement professionalisieren – Automatisierte Tools zur Schwachstellenerkennung (Vulnerability Scanning) sollten regelmäßig zum Einsatz kommen – idealerweise ergänzt durch Penetrationstests und Red-Teaming. 2. Security Awareness auf ein neues Level heben – Schulungen müssen über Basiswissen hinausgehen: Erklären Sie den Unterschied zwischen herkömmlichen Phishing-Mails und KI-gestützten Angriffen. Nutzen Sie reale Beispiele oder Simulationssoftware. 3. Incident-Response-Pläne aktualisieren – Notfallkonzepte müssen KI-bezogene Angriffsszenarien berücksichtigen. Dazu gehören u. a. Pläne für Kommunikationsausfälle, Täuschungsversuche durch Deepfakes und schnelle Meldeketten. 4. Zero-Trust-Ansatz etablieren – Ein veraltetes „Vertrauen nach Anmeldung“-Modell reicht nicht mehr aus. Stattdessen sollten Zugriffskontrollen kontinuierlich überprüft und dynamisch angepasst werden – abhängig von Kontext, Ort, Gerät und Nutzerverhalten. 5. Technologische Unterstützung nutzen – KI kann auch zur Verteidigung eingesetzt werden: Etwa durch automatisierte Anomalieerkennung in Netzwerken, intelligente Endpoint Detection & Response (EDR)-Systeme oder Predictive Threat Intelligence. 6. Verantwortlichkeiten intern klären – IT-Sicherheit ist kein reines Technikthema. Geschäftsführung, Datenschutzbeauftragte, IT-Leitung und Fachabteilungen müssen gemeinsam handeln – auch aus Haftungsgründen.

FAZIT

Handeln Sie jetzt. Evaluieren Sie Ihre Schutzmaßnahmen und nutzen Sie die oben genannten Empfehlungen als Leitfaden. KI verändert die Spielregeln im Cyberraum. Während auf Unternehmensseite neue Möglichkeiten entstehen, nehmen auch die Risiken zu. Besonders der Mittelstand ist gefordert, aktiv zu werden, bevor der Ernstfall eintritt. Wer frühzeitig investiert, schützt nicht nur Daten und Systeme, sondern sichert auch Kontinuität, Vertrauen und Wettbewerbsfähigkeit. Bei Fragen oder Unterstützungsbedarf stehen wir Ihnen gerne zur Verfügung.

VERTIEFENDE QUELLEN & EMPFEHLUNGEN