Wie KI die Bedrohungslandschaft verändert und Unternehmen sich schützen können
KI verändert die Dynamik von Cyberangriffen. Sie ermöglicht Deepfakes, automatische Ausnutzung von Schwachstellen und hilft bei der Erstellung täuschend echter Phishing-Mails. Unternehmen benötigen daher einen vielschichtigen Sicherheitsansatz, um sich vor aufkommenden Bedrohungen zu schützen.
Eine vermeintlich vertrauliche Nachricht im Chat, ein falscher Klick – solche individuellen Entscheidungen können über die Sicherheit einer Organisation entscheiden. Phishing bleibt weltweit eine der größten Bedrohungen: Laut Acronis-Daten basierten zwischen Januar und Juni 2025 rund 25 Prozent aller Cyberangriffe auf Phishing, bei Managed-Service-Providern war es sogar die Hälfte (52 Prozent). Derzeit erhält dieser Angriffsvektor jedoch eine neue Qualität: Selbst erfahrene Mitarbeitende können viele aktuelle Phishing-Nachrichten kaum von legitimer Geschäftskommunikation unterscheiden.
Neue Werkzeuge, vertraute Muster
Mithilfe von KI-Tools können Cyberkriminelle ihre schädlichen Inhalte nicht nur schneller, sondern auch personalisierter und authentischer verbreiten. Hierfür knüpfen sie an Routinen aus dem Arbeitsalltag an und imitieren vertraute Kommunikationsmuster wie Signaturen und Formatierungen. Die E-Mail eines vermeintlich bekannten Zulieferers, eine zeitgenaue Supportanfrage oder eine synthetisch erzeugte Videokonferenz wird so zum potenziellen Einfallstor.
Anbieter zum Thema
Zusätzlich setzen Cyberkriminelle auf Kommunikationsumgebungen, in denen Entscheidungen häufig unter Zeitdruck fallen. So stieg der Anteil an Phishing-Angriffen auf Collaboration-Plattformen wie Microsoft 365 laut dem Acronis Cyberthreats Report H1 2025 deutlich von rund neun Prozent auf fast ein Drittel (31 Prozent). Fast ebenso stark nahm in diesen Anwendungen der Anteil hochentwickelter Angriffe zu, bei denen KI-generierte Deepfakes oder automatisierte Exploits zum Einsatz kamen – von neun Prozent auf ein Viertel (25 Prozent).
Von Erkennung bis Resilienz: Wie Unternehmen reagieren sollten
Unternehmen sollten ihre Sicherheitsstrategie an die aktuelle Bedrohungslage anpassen und auf einen mehrschichtigen, variablen Schutz setzen. Drei Ebenen sind hierfür entscheidend:
- Erkennung,
- Awareness
- und Resilienz.
Erkennung und Prävention
Traditionelle Erkennungsmechanismen, die auf statistische Verfahren setzen, stoßen angesichts der dynamischen Angriffslandschaft schnell an ihre Grenzen. Eine moderne Sicherheitsarchitektur kann dagegen auch ungewöhnliche Aktivitätsmuster – etwa neue Angriffsvektoren, die mithilfe von KI entstehen – frühzeitig in der Angriffskette erkennen, damit Sicherheitsexperten schnell darauf reagieren können.
Ein solcher mehrschichtiger Ansatz kombiniert KI-gestützte Verfahren wie Anomalieerkennung, automatisierte Log-Analysen und adaptive Heuristiken mit verhaltensbasierten Erkennungsmethoden wie EDR-Systemen. Idealerweise führen diese Daten aus unterschiedlichen Quellen zusammen – etwa E-Mail-, Endpoint- oder Netzwerk-Telemetrie, um Angriffsmuster konsistent zu erkennen und Fehlalarme zu reduzieren.
Entscheidend ist, diese Technologien in ein übergeordnetes Sicherheitskonzept einzubetten, das menschliche Kontrolle und Transparenz sicherstellt. Dazu zählt auch, Schutzmechanismen kontinuierlich zu aktualisieren und automatisierte Patch-Management-Systeme einzusetzen. Diese schließen Schwachstellen unmittelbar nach Veröffentlichung und entlasten Sicherheits- und IT-Teams erheblich. KI-gestützte Verfahren priorisieren dabei Updates anhand von Risikoklassifikationen und Nutzungsprofilen – ein entscheidender Schritt, um der Geschwindigkeit KI-gestützter Exploits standzuhalten.
Organisation und Awareness
Damit organisatorische Schutzebenen wirksam greifen, müssen Unternehmen Wahrnehmung, Entscheidungsverhalten und Prozesse gezielt einbeziehen. Regelmäßige Awareness-Programme sollten nicht nur Phishing-Beispiele zeigen, sondern auch den Umgang mit KI-Täuschungen trainieren – etwa simulierte Deepfake-Anrufe oder fingierte Chatverläufe. Ebenso wichtig ist ein Zero-Trust-Ansatz, der Authentifizierung und Zugriffsrechte streng begrenzt. Zeitlich befristete Berechtigungen, Mehrfaktor-Authentifizierung und interne Verifikationsschritte reduzieren die Angriffsfläche erheblich.
Resilienz und Wiederherstellung
Auch bei umfassender Prävention bleibt die Fähigkeit zur schnellen Wiederherstellung entscheidend für die Unternehmensresilienz. Unternehmen sollten Backup- und Recovery-Konzepte implementieren, die unveränderliche Datenspeicherung, forensische Nachvollziehbarkeit und automatisierte Wiederanlaufverfahren kombinieren. Diese Systeme sichern nicht nur die Geschäftskontinuität, sondern unterstützen zugleich die Erfüllung regulatorischer Anforderungen wie NIS2. Wichtig ist, dass Backup-Lösungen eng in die Sicherheitsarchitektur eingebunden sind und als aktiv überwachte, regelmäßig geprüfte Schutzebenen fungieren.
Ein entscheidendes Element im Sicherheitsansatz ist die enge Verzahnung von Cybersecurity und Data Protection. Integrierte Plattformansätze, die Schutz, Erkennung und Wiederherstellung verbinden, schaffen durchgängige Transparenz und Reaktionsfähigkeit – von der Bedrohungserkennung bis zum Wiederanlauf kritischer Systeme. Eine entsprechende Lösung sollte also die Sicherheits- und Backup-Funktionen auf einer gemeinsamen Plattform zusammenführen und so konsistente Abläufe in der Gefahrenabwehr und Wiederherstellung ermöglichen.
Cybersicherheit als lernendes System verstehen
Angesichts der hohen Veränderungsgeschwindigkeit gilt es für alle Ebenen der eigenen Sicherheitsarchitektur einen verbindlichen Lernzyklus zu etablieren. Dazu gehört, operative Prozesse regelmäßig zu überprüfen und an neue Angriffsmuster anzupassen. Unternehmen sollten Detektionsregeln und Playbooks quartalsweise überprüfen, realistische Simulationen durchführen und Ergebnisse in klaren Kennzahlen dokumentieren – etwa Wiederanlaufzeiten, Fehlklickraten und Patchdurchlaufzeiten. Auf diese Weise entwickelt sich Cybersicherheit zu einem dynamischen Gesamtsystem, das kontinuierlich lernt, sich anpasst und schneller auf neue Sicherheitsbedrohungen reagieren kann.
Eine mehrschichtige, fortschrittliche und integrierte Sicherheitsstrategie ist entscheidend, um der heutigen dynamischen und personalisierten Bedrohungslandschaft einen Schritt voraus zu bleiben – basierend auf technischen Verfahren, KI-gestützten Analysen und kontinuierlichen Awareness-Schulungen.