KI-basierte Cyberangriffe – Risiken, Strategien und Compliance
Ransomware und andere Cyberangriffe zählen weiterhin zu den größten Gefahren für Unternehmen. Durch den Einsatz künstlicher Intelligenz gewinnen diese Bedrohungen jedoch eine neue Dimension. Angriffe werden schneller, präziser und schwerer erkennbar. Automatisierte Schwachstellenanalysen, täuschend echte Deepfakes und ausgefeilte Social-Engineering-Attacken setzen Unternehmen stark unter Druck, weil ausreichende Gegenmaßnahmen aufwändig sind und kaum mit der sich rasant weiterentwickelnden Bedrohungslage Schritt halten können.
Neue Bedrohungsszenarien durch KI
KI-gestützte Cyberangriffe zeichnen sich vor allem durch Geschwindigkeit, Automatisierung, Skalierbarkeit und Personalisierbarkeit aus. Phishing und andere Social Engineering-Techniken können KI-unterstützt noch effizienter und effektiver automatisiert werden. Lohnende und verletzliche Ziele und Angriffspfade können treffsicher identifiziert werden und individuell angepasst attackiert werden. Unternehmen müssen diese Dynamik verstehen, um ihre Schutzmaßnahmen entsprechend zu gestalten.
Autonome AI Agents erweitern die Angriffsfläche erheblich. Sie können Aufgaben eigenständig erledigen, Entscheidungen ableiten und Prozesse steuern. So können sie etwa automatisierte Phishing-Kampagnen starten, Vertragsentwürfe manipulieren oder sensible Daten abfragen. Phishing in all seinen Spielarten (z. B. Vishing (Voice-Phishing bei Anrufen), Smishing (SMS-Phishing bei Textnachrichten)) wird durch KI deutlich effektiver, da es immer schwieriger wird, die Fake-Nachrichten zu identifizieren.
AI Agents können beispielsweise auf Basis in der Vergangenheit in Datenlecks abgeflossener Informationen überzeugende Phishing-Mails schreiben, die auf den konkreten Kontext der tatsächlichen Beziehung des (vermeintlichen) Absenders und Empfängers angepasst ist und auch etwa den Schreibstil des Absenders nachahmt. Gleiches gilt die per KI nachgemachte Stimme bei Fake-Anrufen und in Zukunft im Zweifel auch vermehrt bei Fake-Videocalls. Darüber hinaus können dank KI automatisiert und ohne manuellen Aufwand für die Angreifer über lange Zeiträume Phishing-„Gespräche“ geführt werden, mit denen sich stückweise Vertrauen erschlichen wird.
Eine klare Zuweisung von Rollen, feste Prozesse mit 4-Augen-Prinzip und Genehmigungs-Checkpoints sowie die kontinuierliche Risikoanalyse sind daher neben risiko-averser Gestaltung technischer und organisatorischer Maßnahmen (z. B. Zero Trust-Ansatz) zwingend erforderlich.
Auch auf der technischen Seite verstärkt KI Ransomware und andere Cyberangriffe. Die Ermittlung von Schwachstellen wird deutlich zielgerichteter und effektiver und auch Angriffsmethoden und Schadsoftware selbst entwickeln sich fort. So kann etwa Ransomware (wie die Ransomware „PromptLock“, ein Forschungsprojekt/„Proof of Concept“ der NYU) integrierte KI-Modelle nutzen und sich so selbst auf die Gegebenheiten in den Systemen des Opfers anpassen.
So können Dateien durchsucht und analysiert werden und weitere Maßnahmen wie die weitere Ausbreitung, die Exfiltration von Daten oder deren Verschlüsselung im für die Angreifer idealen Umfang und zum besten Zeitpunkt erfolgen. Wenn sich die Ransomware selbst derart fortentwickeln kann, erschwert dies die Entdeckung erheblich und ermöglicht komplexe Angriffszenarien mit nur wenig manuellem Aufwand der Angreifer.
Newsletter
Für Ihre Inbox
Wichtiges zu Datenschutz, KI, IT-Recht und vielen mehr – einmal monatlich in Ihr Postfach.
Governance und Rollenverteilung
Governance ist entscheidend für die Steuerung der Risiken. Verantwortlichkeiten müssen klar geregelt sein: Wer ist für die Implementierung von Maßnahmen zuständig? Wer überwacht Risikoszenarien und Systeme? Wer trifft Entscheidungen bei Auffälligkeiten? Welche Genehmigungs-Checkpoints sind notwendig?
Nur wenn Zuständigkeiten transparent dokumentiert sind, lassen sich Fehlhandlungen vermeiden und Eskalationen kontrolliert steuern. Dieses Thema auch bei Geschäftsführungen hoch priorisiert werden, da Schäden durch Ransomware nicht selten so erheblich sind, dass sie den Fortbestand des Unternehmens an sich in Frage stellen können.
Zentrale Punkte der Governance
- Definition von Verantwortlichkeiten und Zuständigkeiten
- Implementierung sachgerechter Management-Systeme
- Einrichtung von Sicherheitsprozessen wie Genehmigungs-Checkpoints, 4-Augen-Prinzip und Transaktionsverifizierung (Out-of-Band-Call), „Safe Words“, LIveness Checks) für kritische Aktionen
- Risikoaverse Prozess- und Technikgestaltung
- Dokumentation von Prozessen und Eskalationsstufen
- Cyber-Sicherheit als „Chefsache“
- Ermittlung und Dokumentation von Daten und anderen Assets
Organisatorische Prozesse und Incident Response
Angriffe können innerhalb von Minuten stattfinden, oft bevor menschliches Eingreifen möglich ist – und werden von Angreifern auch so geplant, dass sie möglichst lange unbemerkt und unbehandelt bleiben (z. B. über Feiertage und Wochenenden). Unternehmen müssen ihre Abläufe so organisieren, dass sie schnell und koordiniert reagieren können.
Wichtige Maßnahmen sind:
Klar definierte Meldeketten und Eskalationsstufen: Allen Beschäftigten muss klar sein, an wen sie den Verdacht auf Ransomware und andere Cyberangriffe melden müssen; Meldungen müssen kurzfristig geprüft werden können; bei Bestätigung sollten die relevanten Stakeholder (z. B. Geschäftsführung, Rechtsabteilung und ggf. externe Incident-Response-Dienstleister) informiert werden. Prozesse müssen erprobt sein, damit sie auch in Extremsituationen funktionieren.
- Protokollierung: Aussagekräftige Protokolle und Audit-Logs sind unverzichtbare Stützen bei der forensischen Analyse von Cyberangriffen.
- Regelmäßige Überprüfung von Verträgen und internen Richtlinien, um sicherzustellen, dass externe Partner zugesicherte Reaktionszeiten und Sicherheitsstandards einhalten und dass sachgerechte Pflichten geregelt sind.
- Regelmäßige Sicherheitstests und Red-Teaming mit KI-Szenarien können die Verteidigungsfähigkeit überprüfen und perspektivisch verbessern.
Außerdem ist entscheidend, dass alle Maßnahmen nachvollziehbar dokumentiert werden, damit Compliance-Anforderungen sowie interne Richtlinien eingehalten werden.
Compliance und rechtliche Absicherung
Die Einhaltung von Datenschutz- und IT-Sicherheitsgesetzen ist die Basis der Risikosteuerung. DSGVO, NIS-2, Cyber Resilience Act und andere Vorgaben müssen ebenso berücksichtigt werden wie die Anforderungen des AI Act für KI-Systeme.
Hier ist ein Legal Mapping hilfreich: Für das Unternehmen geltende Gesetze und vertragliche Vereinbarungen sollten vor dem Hintergrund möglicher Cyberangriffe kritisch geprüft werden. Eine klare Dokumentation, wer welche Rechte und Pflichten aufgrund gesetzlicher oder vertraglicher Regelungen zu erfüllen hat, z. B. Umsetzung bestimmter Maßnahmen im Vorfeld oder Meldepflichten gegenüber Behörden, Auftraggebern, Partnern oder Unterstützungsmaßnahmen im Ernstfall, sorgt für Klarheit und vermeidet Folgeschäden und kann Haftungsrisiken reduzieren.
Allgemeine Compliance-Dokumentation, z. B. Unterlagen wie Asset-Inventare, Verarbeitungsverzeichnisse und andere Dokumentationen helfen außerdem maßgeblich dabei, Risiken im Vorfeld zu bewerten und auch das Ausmaß etwaiger Schäden durch Cyberangriffe zu bewerten.
Da darüber hinaus neben direkten und Haftungsschäden auch Bußgelder drohen, zahlt sich eine gründliche Vorbereitung hier aus.
Unternehmen sollten auch prüfen, inwieweit ihre Versicherung Angriffsszenarien abdeckt. Versicherer verlangen zunehmend Nachweise über umgesetzte IT-Sicherheitsmaßnahmen und Governance-Strukturen.
Awareness und Schulungen
Der Mensch ist und bleibt ein zentraler Risikofaktor. Gerade bei KI-basierten Phishing-Maßnahmen wird die Erkennung schwieriger – Fehler werden wahrscheinlicher. Um diesem Risiko zu begegnen, sind regelmäßige Schulungen mit realistischen Szenarien, etwa Phishing, Deepfakes oder manipulierten Vertragsentwürfen, wichtig.
Ziel ist, dass Beschäftigte automatisierte Angriffe erkennen, angemessen reagieren und nicht blind auf Systeme vertrauen. Schulungen haben jedoch nur eine begrenzte Wirksamkeit und können stets nur ergänzend zu sachgerechten technischen und organisatorischen Maßnahmen und der entsprechenden rechtlichen Absicherung sein.
Da sich Fehler hier nie zuverlässig vermeiden lassen werden, ist eine angemessene Fehlerkultur umso wichtiger, die dazu beiträgt, dass Beschäftigte sich trauen, frühzeitig mögliche Probleme zu melden.
Technische Gegenmaßnahmen, KI gegen KI
Angemessene technische Maßnahmen können vielfältig sein und sind stark abhängig vom konkreten Risikoszenario. Gerade im Angesicht von Ransomware und Cyberangriffen ist – unabhängig von KI-basierten Angriffen – vor allem auf sichere Zugriffskonzepte zu achten, die den Erfolg von Angriffsversuchen weniger wahrscheinlich machen.
Dazu können vor allem Multi Faktor-Authentisierungen und restriktive Zero Trust-Ansätze gehören. Auch klassische Sicherheitslösungen wie SIEM, Firewalls und Endpoint-Security-/Antivirus-Lösungen sind natürlich weiterhin wichtig zur Erkennung und Verhinderung von Angriffen. Jedoch sollte hierauf nicht zu sehr vertraut werden, da deren Erkennungsroutinen maßgeblich auf Erfahrungswerten beruhen und somit gerade bei hoch-invidiualisierten und einzigartigen Malware-Konstellationen, wie sie insbesondere KI-gestützt denkbar sind, an ihre Grenzen stoßen können.
KI kann auch zur Verteidigung eingesetzt werden. Systeme zur Detection & Response lernen aus Angriffsmustern, erkennen automatisierte Angriffe frühzeitig und reagieren schneller als klassische Sicherheitslösungen. Threat Intelligence wird kontinuierlich eingespeist.
So entsteht ein dynamisches Wechselspiel: KI-gestützte Angriffe treffen auf KI-gestützte Abwehr, wodurch Unternehmen Geschwindigkeit und Automatisierung der Bedrohung kompensieren können. Doch auch hier gilt: Wer bei der Konzeption von Systemen und Prozessen auf belastbare Basics achtet, die erfolgreiche Angriffe erschweren, muss nicht alles Vertrauen in Sicherheitslösungen stecken.
Fazit
Cyberangriffe gewinnen durch KI eine neue Dimension und bestehende Bedrohungen werden vertieft. Geschwindigkeit und Automatisierungsgrad von Angriffen steigen, die Täuschungskraft von Phishing-Nachrichten u. ä. nimmt stetig zu. Mängel in den grundlegenden Maßnahmen zur Risikoverringerung können hier teuer zu stehen kommen.
Darüber hinaus müssen Unternehmen Schutzmaßnahmen konsequent auf zusätzliche KI-Aspekte der Bedrohungen anpassen, intensiver überwachen und in Governance- und Compliance-Strukturen integrieren. Technische und organisatorische Maßnahmen wie die frühzeitige Identifikation neuer Bedrohungen, klare Rollenverteilung, dokumentierte Prozesse, kontinuierliche Schulungen und Abwehrsysteme bilden ein ineinandergreifendes Sicherheitsnetz.
Wer frühzeitig handelt, reduziert rechtliche Risiken, schützt Unternehmenswerte und stärkt die Resilienz gegenüber der neuen Generation von Cyberangriffen.
Vereinbaren Sie jetzt ein unverbindliches Erstgespräch!
Lassen Sie uns über Ihre Herausforderungen sprechen und vereinbaren Sie ein unverbindliches Erstgespräch mit unseren spezialisierten Anwält:innen.
Ihre Ansprechpartner:innen