Top Themen Resilienz Cyber Services Risikoberatung & Risikomanagement ecsolutions eccyber Versicherungen Digitale Sicherheit & Technik Cyberversicherung

Wenn Künstliche Intelligenz zum Werkzeug für Cyberangriffe wird – wie Unternehmen ihre digitale Resilienz stärken

Sprachmodelle wie ChatGPT, Claude oder Gemini sind längst Teil digitaler Routinen. Sie unterstützen bei der Texterstellung, beantworten komplexe Fragen und helfen bei der Programmierung. Anbieter wie OpenAI oder Anthropic betonen, dass ihre Systeme mit Schutzmechanismen ausgestattet sind, um möglichen Missbrauch zu verhindern. Doch ein aktueller Fall zeigt: Diese Schutzmechanismen sind nicht unfehlbar. Unser spezialisiertes Team beobachtet diese Entwicklungen genau, ordnet sie ein – und gibt Ihnen konkrete Hinweise, um Ihre Unternehmen und Institutionen wirksam zu schützen.

Ein Fall, der neue Fragen aufwirft

Im August dieses Jahres veröffentlichte Anthropic einen Bedrohungsbericht, der aufhorchen lässt. Darin wird beschrieben, wie ein einzelner Täter die Entwickler-Variante Claude Code für eine Reihe gezielter Cyberangriffe nutzte. Über mehrere Wochen hinweg identifizierte er verwundbare Organisationen, entwickelte Schadsoftware, analysierte gestohlene Daten und verfasste authentisch wirkende Erpresserschreiben – alles mithilfe eines öffentlich zugänglichen KI-Systems. Mindestens 17 Organisationen waren betroffen, darunter eine Bank, ein Gesundheitsdienstleister und ein Unternehmen aus dem Sicherheitssektor. Die Lösegeld-Forderungen lagen zwischen 75.000 und 500.000 US-Dollar. Der Fall zeigt: Es braucht keine spezialisierten Hacker-Tools mehr, um Schaden anzurichten. KI kann die Arbeit von Cyber-Experten automatisieren – mit beunruhigender Effizienz.

Automatisierte Angriffe mit KI-Unterstützung

In dem genannten Fall übernahm Claude Aufgaben, die normalerweise technisches Fachwissen oder das Mitwirken von Spezialisten-Teams erfordern würden. Die KI identifizierte offene Remote-Zugänge, analysierte deren Schwachstellen, generierte Skripte für den Zugriff und unterstützte bei der Tarnung der Angriffe. Gestohlene Daten wurden automatisch sortiert und bewertet, Erpresserschreiben präzise formuliert und auf die jeweilige Zielorganisation zugeschnitten.

Schutzmechanismen im Stresstest

Die Methoden, mit denen Angreifer die Sicherheitsfilter von KI-Sicherheitssystemen umgehen, wirken oft simpel – sind aber sehr durchdacht und hochwirksam. Konkrete Beispiele:

  • Rollenspiele: Die KI wird in eine fiktive Rolle versetzt, etwa als „Systemadministrator“. Sie gibt dadurch Informationen preis, die sie unter normalen Umständen verweigern würde.
  • Schrittweise Annäherung: Durch eine Serie harmloser Fragen wird die KI langsam zu verbotenen Inhalten geführt.
  • Verwirrung durch Sonderzeichen: Anfragen werden strategisch mit unsinnigen Zeichen ergänzt, um die Filterlogik zu umgehen.
  • Zerlegte Begriffe: Kritische Wörter werden absichtlich verfremdet oder zerstückelt, dadurch lassen sie sich von Schutzmechanismen nicht erkennen.
  • Prompt Injection: Dokumente enthalten unsichtbare Anweisungen, die die KI manipulieren und zu unerwünschten Ausgaben führen.

KI prüft alle offenen Türen systematisch und ohne Ermüdung. Für Unternehmen bedeutet das: Auf einzelne Schutzmaßnahmen zu vertrauen, reicht nicht aus. Man muss die eigene Angriffsfläche kontinuierlich im Blick behalten.

– Georg Bögerl, Senior Risikomanager Cyber

Wettlauf zwischen Schutz und Angriff

Diese Techniken verdeutlichen die Chancen und Risiken von KI-Systemen: Deren Entwickler stehen unter einem wachsenden Druck, kreative Manipulationen zu identifizieren, sich gegen diese nachhaltig zu schützen und widerstandsfähig zu bleiben. Genau hier setzen unsere Expertinnen und Experten an – mit Fachwissen, einer detaillierten Risikoanalyse, verständlichen Einordnungen für unsere Kunden und konkreten Empfehlungen auf individueller Basis, für mehr Resilienz gegenüber vielfältigen Formen von Cyberangriffen. 

Wichtig zu wissen: Bei dieser Thematik und Problematik handelt sich um ein dynamisches Wettrennen zwischen Schutz und Umgehung. Absolute Sicherheit ist nicht erreichbar – entscheidend ist, wie Organisationen ihre eigenen Angriffsflächen gezielt minimieren. 

 

Täter identifizieren Schwachstellen

Die betroffenen Unternehmen und Institutionen werden oft nicht gezielt ausgewählt. Stattdessen suchen Hacker nach allgemein bekannten sowie aktuellen Schwachstellen und erkennen diese in Sekundenschnelle. Manche IT-Systeme sind nicht auf dem neuesten Stand oder schlecht abgesichert und von außen leicht zugänglich und damit ein leichtes Ziel für Angreifer. Der Einsatz von KI ermöglicht Hackern diese Suche systematisch, schnell und effizient. 

Was jetzt zählt: Digitale Resilienz stärken

Um sich gegen die Risiken und mögliche, gravierende Folgen solcher Bedrohungen abzusichern, sind durchdachte und robuste Konzepte und Lösungen erforderlich. Durch die folgenden Maßnahmen lassen sich potenzielle „Einstiegstore“ frühzeitig erkennen und vorausschauend schließen und absichern:

  • Mehrfaktor-Authentifizierung für alle Fernzugriffe.
  • Schnelle Updates bei akuter Bedrohungslage.
  • Klare Richtlinien im Umgang mit sensiblen Daten.
  • Attack Surface Management, also die systematische Analyse der eigenen digitalen Infrastruktur aus Sicht potenzieller Angreifer.

Unser Fazit

Für uns, die Ecclesia Gruppe, zeigt die genannte Reihe gezielter Cyberangriffe zweierlei: Erstens sind es nicht die spektakulären Highend-Angriffe, die die größte Gefahr darstellen, sondern automatisiert identifizierte Schwachstellen. Zweitens können wir Organisationen dabei unterstützen, Risiken sichtbar zu machen und gezielt zu reduzieren – durch externe Analysen, präventive Beratung und passgenauen Versicherungsschutz für ihre spezifischen Anforderungen. Genau darin sehen wir unsere Rolle: nicht nur für eine Absicherung im Schadenfall, sondern als aktiver Partner für digitale Resilienz und Risikomanagement.

Sie möchten wissen, wie Ihre Organisation von außen wahrgenommen wird?  Kontaktieren Sie uns.

Kontakt zu eccyber