KI als Angreifer: Phishing, Deepfakes und neue Cyberbedrohungen
Künstliche Intelligenz ist heute überall. Sie hilft beim Schreiben, Analysieren von Daten, Übersetzen, Programmieren, Beantworten von Kundenanfragen und Beschleunigen von Arbeit. Doch jede starke Technologie hat eine zweite Seite. Was Menschen und Unternehmen hilft, kann auch Angreifern helfen.
Genau das sehen wir in der KI-Cybersicherheit immer deutlicher. Ein Angreifer muss nicht mehr zwingend ein Genie sein, das tagelang nach Fehlern in Systemen sucht. Oft reicht etwas Einfacheres: jemanden davon überzeugen, auf einen Link zu klicken, ein Passwort einzugeben, eine Rechnung zu bezahlen, einen Anhang zu öffnen oder einen Einmalcode weiterzugeben.
Deshalb bleibt Phishing einer der einfachsten Wege zu Geld, Konten, Daten oder Firmensystemen. KI macht Phishing überzeugender, skalierbarer und schwieriger zu erkennen.
Dieser Artikel ist der Pillar-Guide unserer Serie zu KI und Cyberbedrohungen. Vertiefende Beiträge behandeln KI-Phishing, Deepfake-Betrug und Vishing, KI und OSINT, Mythos, Aardvark und KI-Schwachstellensuche, KI als Verteidigung und Kinder online schützen.
Warum Phishing weiterhin so wirksam ist
Phishing funktioniert, weil es nicht zuerst Technologie angreift. Es greift Menschen an.
Ein Angreifer muss keine Firewall knacken, wenn er Mitarbeitende dazu bringt, Zugangsdaten selbst herauszugeben. Er muss keine komplizierte Software-Schwachstelle finden, wenn jemand einen schädlichen Anhang öffnet. Er muss keine Bank hacken, wenn er Menschen Angst macht, ihr Konto werde gesperrt.
Phishing nutzt Emotionen: Angst, Neugier, Stress, Zeitdruck und Vertrauen in Autoritäten. Typische Nachrichten sehen zum Beispiel so aus:
- "Ihr Paket konnte nicht zugestellt werden. Klicken Sie hier."
- "Ihr Konto wird innerhalb von 24 Stunden gesperrt."
- "Bitte begleiche diese Rechnung dringend."
- "Ich brauche deinen Bestätigungscode, wir bearbeiten einen Vorfall."
- "Hier ist das Dokument für das heutige Meeting."
Früher konnte man Phishing oft an schlechter Grammatik, seltsamen Übersetzungen oder unprofessionellem Design erkennen. Darauf kann man sich heute nicht mehr verlassen. KI schreibt natürliche deutsche, englische, slowakische oder tschechische Texte, passt den Ton an ein Unternehmen an und erzeugt Nachrichten, die wie normale Geschäftskommunikation wirken.
Eine praktische Checkliste dazu finden Sie im Leitfaden Was ist KI-Phishing und wie erkennt man es?.
Wie KI Social Engineering verstärkt
Social Engineering bedeutet, dass der Angreifer einen Menschen manipuliert, nicht ein System. Ziel ist es, Vertrauen aufzubauen und das Opfer in eine Situation zu bringen, in der es schnell und ohne Prüfung handelt.
KI hilft dabei in drei Bereichen.
Erstens verbessert sie Sprache. Ein Angreifer kann eine Nachricht auf Deutsch, Englisch, Slowakisch oder Tschechisch schreiben, ohne die Sprache zu beherrschen. Der Text kann formell, freundlich, geschäftsführend oder technisch klingen - je nach Zielperson.
Zweitens verbessert sie Personalisierung. Angreifer prüfen LinkedIn, Unternehmenswebsites, Pressemitteilungen, Stellenanzeigen, Social-Media-Kommentare und öffentliche Dokumente. KI kann daraus eine konkrete Geschichte bauen. Zum Beispiel: "Hallo Peter, ich habe gesehen, dass Ihr Team am neuen Logistikprojekt arbeitet. Ich sende den aktualisierten Vertragsentwurf."
Drittens verbessert sie Skalierung. Früher war es aufwendig, hunderte personalisierte Nachrichten zu erstellen. Heute kann das Minuten dauern. Angreifer können Kampagnen für verschiedene Unternehmen, Abteilungen, Sprachen und Rollen vorbereiten.
Das Ergebnis: weniger zufälliger Spam, mehr glaubwürdige Nachrichten, die in den Arbeitsalltag passen.
Deepfakes und gefälschte Sprachanrufe
Ein weiteres großes Risiko sind Deepfake-Betrug und gefälschte Stimmen. Ein Deepfake ist künstlich erzeugtes oder manipuliertes Audio-, Video- oder Bildmaterial, das eine echte Person vortäuscht. Praktisch bedeutet das: Wir können nicht mehr automatisch davon ausgehen, dass eine Stimme oder ein Gesicht auf dem Bildschirm echt ist.
Besonders riskant sind heute Sprachbetrugsfälle, oft Vishing genannt. Ein Angreifer kann die Stimme eines Geschäftsführers, Kollegen, Familienmitglieds oder Kunden nachahmen. Eine kurze Sprachprobe aus einem Video, Podcast, Online-Meeting oder sozialen Netzwerk kann reichen, damit moderne Tools eine überzeugende Fälschung erzeugen.
Stellen Sie sich vor: Die Finanzabteilung erhält einen Anruf. Die Stimme klingt wie der Geschäftsführer. Er sei unterwegs, könne nichts erklären und eine Rechnung müsse sofort bezahlt werden. Oder HR erhält eine Nachricht von einem "Mitarbeiter", der seine Bankverbindung für die Gehaltszahlung ändern möchte. Oder Eltern hören am Telefon scheinbar ihr Kind, das in Schwierigkeiten steckt und schnell Geld braucht.
Das ist keine Science-Fiction. So verschiebt KI Betrug von Textnachrichten zu Sprach- und Videomanipulation.
Warnsignale und Verifizierungsschritte erklären wir ausführlich im Artikel Deepfake-Betrug und Vishing.
OSINT: Angreifer nutzen Informationen, die wir selbst veröffentlichen
OSINT bedeutet Informationsgewinnung aus öffentlich verfügbaren Quellen. Das klingt technisch, meint in der Praxis aber Alltägliches: LinkedIn-Profile, Unternehmensseiten, Konferenzfotos, Mitarbeiterlisten, Stellenanzeigen, öffentliche Register, soziale Netzwerke und Kommentare unter Beiträgen.
Für Angreifer sind diese Informationen wertvoll. Sie erkennen Geschäftsführung, Finanzteam, IT-Verantwortliche, Lieferanten, eingesetzte Technologien und sogar Reise- oder Veranstaltungstermine.
KI verbindet diese Fragmente zu einem glaubwürdigen Vorwand. Es ist nicht mehr die allgemeine Nachricht "Sehr geehrter Kunde". Es ist eine Nachricht, die Name, Kontext, Projekt, Rolle und Sprache des Unternehmens kennt.
Cybersicherheit beginnt deshalb nicht erst bei Antivirus-Software. Sie beginnt auch bei dem, was wir öffentlich über uns und unser Unternehmen teilen.
Die praktische Seite dieses Themas behandelt KI und OSINT: wie Angreifer öffentliche Informationen nutzen.
Autonome Schwachstellensuche: Aardvark, Mythos und die neue Realität
KI verändert auch die technische Seite der Cybersicherheit. Neue Modelle können Code lesen, verdächtige Muster erkennen, Fehler testen und Korrekturen vorschlagen. Das hilft Verteidigern, Entwicklern und Sicherheitsteams enorm.
Ein Beispiel ist Aardvark, später mit Codex Security verbunden, vorgestellt als agentischer Sicherheitsforscher. Seine Aufgabe ist es, Quellcode zu analysieren, Software-Schwachstellen zu finden, sie zu validieren und Patches vorzuschlagen.
Ein weiteres Beispiel ist Mythos Preview, das starke Fähigkeiten bei Schwachstellensuche und Validierung gezeigt hat. Für Verteidiger ist das gut, weil solche Tools helfen können, Fehler vor einer Ausnutzung zu finden. Gleichzeitig ist es eine Warnung: Wenn KI der Verteidigung hilft, werden Angreifer ähnliche Fähigkeiten ebenfalls missbrauchen wollen.
Die meisten Menschen müssen keine Exploit-Interna, Kernel oder Speicherfehler verstehen. Der wichtigste Punkt reicht: Die Zeit zwischen Entdeckung einer Schwachstelle und möglicher Ausnutzung wird kürzer. Unternehmen dürfen Updates, Sicherheitsprüfungen und Monitoring nicht auf "später" verschieben.
Die technische Vertiefung dazu steht in Mythos, Aardvark und KI-Schwachstellensuche.
KI als Verteidigung: starkes Werkzeug, riskanter Richter
Künstliche Intelligenz ist nicht nur Bedrohung. Sie ist auch ein starkes Verteidigungswerkzeug. Sie kann Phishing filtern, verdächtiges Verhalten erkennen, Vorfälle zusammenfassen, Logs analysieren, Konfigurationen prüfen und Sicherheitsteams schneller reagieren lassen.
Das Problem ist nicht KI selbst. Das Problem ist blindes Vertrauen.
KI kann helfen, sollte aber nicht allein entscheiden. Sicherheit braucht weiterhin menschliche Kontrolle, klare Regeln, Verifikation, Mehrfaktor-Authentifizierung, Backups, Updates und eine gesunde Portion Misstrauen.
Die Verteidigerperspektive erklären wir separat in KI als Verteidigung in der Cybersicherheit.
Wie Sie sich praktisch schützen
Der beste Schutz ist keine einzelne Wunder-App. Er besteht aus einfachen Gewohnheiten und technischen Maßnahmen.
Beginnen Sie mit diesen Schritten:
- Prüfen Sie dringende Anfragen über einen zweiten Kanal. Wenn jemand eine sofortige Zahlung fordert, rufen Sie über eine bekannte Nummer zurück, nicht über die Nummer in der Nachricht.
- Nutzen Sie Mehrfaktor-Authentifizierung. Besser per Authenticator-App oder Sicherheitsschlüssel als nur per SMS.
- Klicken Sie Links in Nachrichten nicht unüberlegt an. Melden Sie sich lieber direkt über die offizielle Website an.
- Schulen Sie Mitarbeitende regelmäßig, nicht nur einmal im Jahr. KI-Phishing verändert sich schnell und Training muss praxisnah sein.
- Legen Sie Regeln für Zahlungen, Kontoänderungen und sensible Daten fest. Keine dringende Anfrage sollte Kontrollen umgehen.
- Aktualisieren Sie Systeme und Anwendungen. Je besser KI Schwachstellen findet, desto wichtiger wird schnelles Patchen.
- Achten Sie auf öffentliche Informationen. Weniger Details bedeuten weniger Material für Angreifer.
Fazit: KI hat nicht das Ziel verändert. Sie hat die Qualität der Angriffe verändert
Das Ziel der Angreifer bleibt gleich: Geld, Daten, Zugänge und Vertrauen. Geändert haben sich die Werkzeuge. Phishing ist überzeugender, Deepfake-Stimmen wirken echter, OSINT ist schneller und die Schwachstellensuche wird stärker automatisiert.
Die gute Nachricht: Schutz muss nicht kompliziert sein. Die meisten Angriffe lassen sich durch gesunden Menschenverstand, Verifikation, MFA, Schulungen, Updates und klare interne Regeln deutlich erschweren.
Cybersicherheit ist heute nicht nur IT. Sie ist Vertrauen. Im Zeitalter künstlicher Intelligenz gilt mehr denn je: Vertrauen ist gut, prüfen ist besser.