Cyberrisk-Einschätzung für die Verteidigungsindustrie.

Die Google Threat Intelligence Group (GITG) analysiert in ihrem neuen Bericht „Beyond the Battlefield: Threats to the Defense Industrial Base“, wie geopolitische Konflikte heute zunehmend in Form von Cyberoperationen ausgetragen werden. Diese nehmen nicht nur militärische Systeme, sondern auch Unternehmen in der Rüstungsindustrie, Zulieferer und deren Mitarbeiter ins Visier.

Zusammenfassung (TL; DR):

  • Im Fokus vieler Cyberkriminellen stehen Rüstungsunternehmen, die an Gefechtsfeldtechnologien der nächsten Generation arbeiten, insbesondere unbemannte Flugsysteme (AUS, Unmanned Aircraft System), wie sie im Krieg zwischen Russland und der Ukraine eingesetzt werden.
  • Von China beauftragte Spionage stellt die größte staatlich geförderte Bedrohung dar.

Die wichtigsten Erkenntnisse aus der Analyse aktueller Bedrohungen:

  • Im Fokus stehen Rüstungsunternehmen, die an Gefechtsfeldtechnologien der nächsten Generation arbeiten, insbesondere unbemannte Flugsysteme (AUS, Unmanned Aircraft System), wie sie im Krieg zwischen Russland und der Ukraine eingesetzt werden. Russland-nahe Bedrohungsakteure nehmen diese Firmen direkt ins Visier und geben sich als Anbieter von Verteidigungsprodukten aus, um Militärangehörige auszuspionieren.
  • Mitarbeiter sind zu einer wichtigen Angriffsfläche geworden: Bedrohungsakteure nutzen Recruiting-Prozesse, private E-Mail-Konten und Remote-Arbeitsmodelle aus, um traditionelle Sicherheitskontrollen in Unternehmen zu umgehen.
  • Von China beauftragte Spionage stellt die größte staatlich geförderte Bedrohung dar: Der Schwerpunkt liegt dabei zunehmend auf der Ausnutzung von Edge-Geräten und -Appliances, um unbemerkt und langfristig Zugang zu Verteidigungsorganisationen zu erlangen.
  • Risiken in der Lieferkettenrisiko bleiben eine kritische Schwachstelle, da die gesamte Fertigungsbranche – einschließlich der Lieferanten von Dual-Use-Gütern – stark ins Visier genommen wird. Zwar sind Rüstungsunternehmen selbst nur zu einem geringeren Anteil von Ransomware-Aktivitäten betroffen, dennoch gefährdet dies ihre Fähigkeit, die Produktion in Krisenzeiten auszuweiten.

Und speziell für Europa:

  • Russische Spionageaktivitäten zielten auf europäische Verteidigungsindustrie ab: Ein mutmaßliches Cluster, UNC5976, führte seit Januar 2025 Phishing-Kampagnen durch und gibt sich als Rüstungsunternehmen und Telekommunikationsanbieter aus. Die Akteure nutzten eine Infrastruktur, die Firmen in Großbritannien, Deutschland, Frankreich, Schweden und Norwegen imitiert.
  • Die Cyberoperationen prorussischer Hacktivisten konzentrieren sich Ende 2025 auf den Einsatz von Drohnen durch die Ukraine: Dies zeigt, wie hoch die militärische Bedeutung von Drohnen ist und dass Hacktivisten versuchen, diese Aktivitäten als real wirksam in der echten Welt darzustellen.

Luke McNamara, stellvertretender Chefanalyst der GTIG, erklärt: „Die Verteidigungsindustrie bleibt ein Hauptziel für ausgeklügelte Cyberoperationen. Diese reichen von gezielten Angriffen auf Drohnenentwickler in der Ukraine bis hin zu verdeckten Spionagekampagnen von Akteuren mit Verbindungen nach China. Weltweit nehmen die Investitionen in die Verteidigung zu, gleichzeitig wächst aber auch die Bandbreite an Techniken der Angreifer, sodass die Bedrohungslandschaft sich rasant verändert. Der Aufbau von Resilienz im gesamten Ökosystem hat daher sehr hohe Priorität.“

Moltbook und OpenClaw nur in sicheren, isolierten Umgebungen ausführen.

Moltbook ist eine KI-Social-Media-Plattform, die erst vor wenigen Tagen gestartet ist. Sie wird als „Reddit für KI-Agenten“ bezeichnet und erfreut sich online rasant wachsender Beliebtheit. Innerhalb der ersten Woche zog Moltbook über 1,5 Millionen registrierte KI-Agenten und mehr als eine Million menschliche Beobachter an, die die Interaktionen der Agenten untereinander verfolgten. Dies löste unzählige Beiträge in den herkömmlichen sozialen Netzwerken aus.

Zusammenfassung (TL; DR):

  • Moltbook ist eine KI-Social-Media-Plattform, die erst vor wenigen Tagen gestartet ist.
  • Das Projekt basiert auf OpenClaw, einem von Peter Steinberger entwickelten Open-Source-KI-Agenten, der lokal auf dem Computer eines Benutzers ausgeführt wird.
  • Moltbook- oder OpenClaw-Agenten am besten nicht auf persönlich oder beruflich genutzten Computern ausführen, denn KI-Agenten sind unberechenbar und sehr anfällig für Prompt-Injection-Angriffe.

Das Projekt basiert auf OpenClaw, einem von Peter Steinberger entwickelten Open-Source-KI-Agenten, der lokal auf dem Computer eines Benutzers ausgeführt wird. Mit dieser Software können Bots einen Computer und Internetdienste genauso nutzen wie ein Mensch. Der Unternehmer Matt Schlicht baute darauf auf: Er entwickelte seinen eigenen OpenClaw-Agenten mit dem Namen Clawd Clawderberg und beauftragte ihn mit der Programmierung, Moderation und Verwaltung der gesamten Moltbook-Plattform. Inzwischen laufen die meisten Moltbots der Plattform auf OpenClaw.

Cybersicherheits-Experten warnen davor, dass diese Konfiguration äußerst unsicher ist und zu massiven Sicherheitslücken führt. Die meisten Fachleute sind sich jedoch einig, dass es unmöglich ist, die Neugier der breiten Öffentlichkeit sowie die Experimente zu unterbinden. Stattdessen rufen sie zur Vorsicht auf und bieten einige Sicherheitstipps an.

Moltbook und OpenClaw animieren zum Experimentieren

Karolis Arbaciauskas, Head of Product beim Cybersicherheitsunternehmen NordPass, kommentiert: „Moltbook und OpenClaw animieren technisch versierte Bastler mit ihren beispiellosen Möglichkeiten zum Experimentieren – denn diese Tools weisen praktisch keine integrierten Sicherheitsbeschränkungen auf, bieten zugleich aber einen breiten Zugriff auf die Computer, Apps und Konten der Benutzer. So kann man beispielsweise über eine Messaging-App mit seinem OpenClaw-Bot verbinden und mit ihm interagieren, während man unterwegs ist. Der Bot erinnert sich an Gespräche, kann Dateien auf dem Computer lesen und schreiben, im Internet surfen, Anwendungen erstellen und sogar andere Bots auf Moltbook um Rat für die besten Herangehensweisen fragen.

„Es ist spannend und faszinierend zu sehen, was ein KI-Agent ohne Sicherheitsbeschränkungen alles kann, aber zugleich ist diese Zugriffsebene extrem unsicher. Man sollte Moltbook und seine persönlichen Bots daher unbedingt in sicheren, isolierten Umgebungen ausführen.

„Geben Sie Ihren KI-Agenten keinen Zugriff auf Ihre echten Konten. Erstellen Sie stattdessen Wegwerf-Konten, die sie verwenden können. Geben Sie ihnen keinen Zugriff auf die Verwendung Ihres Hauptbrowsers, insbesondere wenn Sie dort Passwörter gespeichert haben. Außerdem sollten Sie vorsichtig mit dem Aktivieren der automatischen Ausfüllfunktion sein, da Sie damit riskieren, dass der Agent dauerhaften Fernzugriff auf Ihre Anmeldedaten bekommt. Wenn Ihr Agent etwas autonom erstellen soll und Sie damit rechnen, dass er dafür möglicherweise Software kaufen oder Serverplatz mieten muss, verknüpfen Sie ihn mit einer Einmalzahlungskarte.

KI-Agenten sind unberechenbar

„Führen Sie Moltbook- oder OpenClaw-Agenten am besten nicht auf Ihren persönlich oder beruflich genutzten Computern aus. KI-Agenten sind unberechenbar und sehr anfällig für Prompt-Injection-Angriffe. Wenn Ihr Agent eine E-Mail, ein Dokument oder eine Website verarbeitet, die eine versteckte bösartige Anweisung enthält, wird er diesen Befehl daher wahrscheinlich zusätzlich zu seiner ursprünglichen Aufgabe ausführen. Er könnte zum Beispiel angewiesen werden, alle Anmeldedaten, personenbezogenen Daten und Zahlungskarteninformationen, auf die er Zugriff hat, direkt an einen Angreifer zu senden.

„Das Risiko ist dabei nicht nur auf Hacker mit böswilligen Absichten beschränkt. KI-Agenten könnten die Daten ihrer Benutzer auch unbeabsichtigt preisgeben. Und das ist nur die Spitze des Eisbergs. Cybersicherheits-Experten haben bereits kritische Schwachstellen in Moltbook identifiziert, darunter eine ungesicherte Datenbank, dank der unbefugte Benutzer die Kontrolle über jeden KI-Agenten auf der Website übernehmen könnten.

„Es wäre keine Überraschung, dass Bedrohungsakteure, Internet-Trolle und Betrüger bereits auf Moltbook aktiv sind und Bots gestartet haben, die andere KI-Agenten in Betrügereien mit Kryptowährung verwickeln oder sie in versteckte Prompt-Injections locken sollen.

„Deshalb sollten Sie am besten einen separaten, speziell dafür gedachten Computer kaufen und für alle Experimente Wegwerf-Konten verwenden. Außerdem ist es ratsam, Verschlüsselung und ein privates Mesh-Netzwerk zu verwenden und zu versuchen, Ihren Bot gegen Prompt-Injections abzusichern.“

Münchner Sicherheitskonferenz: KI als Werkzeug staatlicher Cyber- und Wirtschaftsspionage.

Zur Münchner Sicherheitskonferenz veröffentlicht die Google Threat Intelligence Group (GTIG) den Bericht „AI Threat Tracker“, der die Debatte um KI-gestützte Bedrohungen auf eine operative Ebene zieht. Die zentrale Beobachtung: Staatliche Akteure nutzen generative KI bereits heute systematisch für Cyberaufklärung, Social Engineering und wirtschaftlich relevante Spionage.

Zusammenfassung (TL; DR):

  • Der Bericht liefert die Einordnung: KI senkt Kosten, beschleunigt Angriffe und erschwert die Erkennung – und ergänzt damit die sicherheitspolitischen Debatten in München konkret.
  • Neu ist dabei weniger die Technik als das Angriffsziel. Mit sogenannten Model-Extraction-Angriffen oder „Distillation Attacks“ geraten erstmals KI-Modelle selbst ins Visier – eine Form von Diebstahl geistigen Eigentums, die insbesondere für Industrie, Mittelstand und technologiegetriebene Unternehmen relevant ist.
  • Gleichzeitig verschwinden durch KI-gestütztes „Rapport-Building Phishing“ viele klassische Warnsignale.

Zusammenfassung der wichtigsten Inhalte zur Münchner Sicherheitskonferenz

  • Zunahme von Model-Extraktion-Angriffen oder „Distillation Attacks“: Im vergangenen Jahr identifizierten GTIG und Google DeepMind Bedrohungsakteure, die versuchten, Model-Extraktion-Angriffen oder Distillation Attacks auf generative KI-Produkte durchzuführen, um Einblicke in die Schlussfolgerungen und Gedankengänge eines Modells zu gewinnen. Diese Angriffe gehen von globalen Unternehmen und akademischen Forschern aus, die versuchen, firmeneigene Logik zu klonen. Ein häufiges Ziel von Angreifern ist die Fähigkeit von Gemini, logisches Denken zu entwickeln.
  • Bedrohungsakteure nutzen KI während des gesamten Angriffslebenszyklus, insbesondere zur Aufklärung für Social Engineering: Von Regierungen unterstützte Angreifer verwenden KI weiterhin zum Coden und Scripten, um Informationen über potenzielle Opfer zu sammeln, um öffentlich bekannte Schwachstellen zu erforschen und für Aktivitäten nach der Kompromittierung. Zu den jüngsten Bedrohungen dieser Art, die von GTIG beobachtet wurden, gehören: Der vom iranischen Staat unterstützte Akteur APT42 nutzte GenAI-Modelle zur Unterstützung der Aufklärung und gezieltes Social Engineering. APT42 missbraucht KI, um nach offiziellen E-Mails bestimmter Organisationen zu suchen und potenzielle Geschäftspartner auszuspionieren, um einen glaubwürdigen Vorwand zu schaffen. Der von der nordkoreanischen Regierung unterstützte Akteur UNC2970 konzentriert sich in seinen Kampagnen konsequent auf Angriffe auf Verteidigungsunternehmen und gibt sich dabei als Personalvermittler aus. Die Gruppe nutzte Gemini, um Open-Source-Intelligence (OSINT) zu synthetisieren und Profile von hochrangigen Zielen zu erstellen, um die Kampagnenplanung und Aufklärung zu unterstützen.
  • Stetiges Wachstum KI-integrierter Malware: Wie bereits in der GTIG-Analyse vom November 2025 beobachtete das Team auch weiterhin, dass Bedrohungsakteure mit KI experimentierten, um neue Fähigkeiten in Malware-Familien zu implementieren. Dies umfasste Malware-Proben, die unter dem Namen HONESTCUE verfolgt wurden und die API von Gemini nutzten, um die Funktionsgenerierung auszulagern, um die herkömmliche netzwerkbasierte Erkennung und statische Analyse zu umgehen.
  • Neue KI-generierte Phishing-Kits: GTIG beobachtete auch, dass Bedrohungsakteure konventionelle KI-Fähigkeiten in ihre Cyber-Einbruchstechnik integrieren.      GTIG identifizierte ein COINBAIT-Phishing-Kit, dessen Erstellung wahrscheinlich durch KI-Codegenerierungstools beschleunigt wurde und das sich als große Kryptowährungsbörse ausgab, um Zugangsdaten zu sammeln.
  • Wachsender Markt für KI-Dienste zur Unterstützung bösartiger Aktivitäten: Beobachtungen von GTIG in englisch- und russischsprachigen Untergrundforen deuten auf ein anhaltendes Interesse an KI-gestützten Tools und Diensten hin. Allerdings fällt es den Bedrohungsakteuren schwer, eigene Modelle zu entwickeln, weshalb sie stattdessen auf bestehende, ausgereifte KI-Modelle zurückgreifen. Ein Großteil dieser Aktivitäten belegt die steigende Nachfrage nach gehackten oder gestohlenen API-Schlüsseln. Zum Beispiel handelt es sich bei „Xanthorox“ um ein Untergrund-Toolkit, das als maßgeschneiderte KI zur autonomen Codegenerierung von Malware und zur Entwicklung von Phishing-Kampagnen angepriesen wird. Die Untersuchung von GTIGs ergab jedoch, dass Xanthorox aus mehreren KI-Produkten von kommerziellen und Dritt-Anbietern bestand.

GTIG legt IPIDEA-Proxy-Netzwerk lahm, das von über 550 Hackergruppen genutzt wird.

Die Google Threat Intelligence Group (GTIG) hat, zusammen mit anderen Branchenakteuren, eines der weltweit größten bösartigen Residential-Proxy-Netzwerke zerschlagen.

Zusammenfassung (TL; DR):

  • Der Bericht von GTIG enthüllt, wie IPIDEA sich unerlaubten Zugang zu Endgeräten (beispielsweise Smartphones, Set-Top-Boxen, Desktop-PCs) verschaffte, um verschiedene schädliche Aktivitäten zu ermöglichen. IPIDEA hat als wichtiger Vermittler für zahlreiche Botnetze fungiert.
  • Die Recherchen ergaben, dass in einer einzigen Woche im Januar 2026 staatlich geförderte Akteure aus China, Russland, Iran und Nordkorea dabei erwischt wurden, wie sie diese spezifische Infrastruktur nutzten, um in SaaS-Umgebungen einzudringen und Passwort-Spraying-Angriffe zu starten.

Der Bericht von GTIG enthüllt, wie IPIDEA sich unerlaubten Zugang zu Endgeräten (beispielsweise Smartphones, Set-Top-Boxen, Desktop-PCs) verschaffte, um verschiedene schädliche Aktivitäten zu ermöglichen. IPIDEA hat als wichtiger Vermittler für zahlreiche Botnetze fungiert. Außerdem nutzen Hunderte von Hackergruppen die IPIDEA-Infrastruktur, um ihre bösartigen Aktivitäten zu verschleiern, darunter Cyberkriminalität, Spionage, APTs und Informationsoperationen aus der ganzen Welt, einschließlich China, Nordkorea, Iran und Russland.

Google hat rechtliche Schritte eingeleitet, um die Infrastruktur abzuschalten, mit der diese Geräte verwaltet werden, und hat seine Erkenntnisse über die Technologie mit anderen Plattformanbietern geteilt. Durch eine Aktualisierung von Google Play Protect werden Nutzer zudem automatisch vor Apps gewarnt, die IPIDEA-Code enthalten. Bei zertifizierten Android-Geräten entfernt das System diese schädlichen Anwendungen und blockiert zukünftige Installationsversuche.

John Hultquist, Chefanalyst der GTIG, ordnet die Bedeutung der Ereignisse ein: „Residential Proxys sind zu einem weit verbreiteten Werkzeug für alles geworden – von hochkarätiger Spionage bis hin zu massiven kriminellen Machenschaften. Angreifer leiten den Datenverkehr über die private Internetverbindung einer Person, wodurch sie sich verstecken und gleichzeitig unbemerkt in Unternehmensumgebungen eindringen können. Indem wir die Infrastruktur, die zum Betrieb des IPIDEA-Netzwerks genutzt wurde, lahmgelegt haben, haben wir einem globalen Marktplatz effektiv die Grundlage entzogen, der den Zugang zu Millionen gehackter Endgeräte verkauft hat.“

Vorgehensweise IPIDEA laut GTIG

  • Zweiteiliger Ansatz: In einigen Fällen bezahlen Proxy-Betreiber App-Entwickler dafür, dass sie Code für „Monetarisierung” in gängigen Spielen und Hilfsprogrammen verstecken. Wenn ein User die App herunterlädt, wird sein Gerät im Hintergrund in das Netzwerk eingebunden. Die Anbieter vermarkten diese Kits als Möglichkeit für Entwickler, ihre Anwendungen zu monetarisieren, und bieten Kompatibilität mit Android, Windows, iOS und WebOS.IPIDEA veröffentlichte außerdem eigenständige Apps, die den Nutzern direkt angeboten wurden, um „schnelles Geld zu verdienen“. IPIDEA warb unverhohlen damit, dass sie Verbrauchern Geld dafür bezahlen, die App zu installieren und die Nutzung ihrer „ungenutzten Bandbreite“ zu gestatten.
  • Die Marken von IPIDEA werden intensiv in Untergrundforen vermarktet, vor allem an Cyberkriminelle, die Angriffe durchführen wollen, welche nicht zurückverfolgt werden können. IPIDEA verkauft den Zugriff auf diese Geräte dann über verschiedene Proxy- und VPN-Dienste an Dritte.

Warum das wichtig ist

GTIG hat Millionen von Geräten in diesem Netzwerk identifiziert, die einen globalen „grauen Markt“ für abgefangene Bandbreite bildeten. Da der Datenverkehr über einen realen Internetanbieter für Privathaushalte läuft, sehen Angriffe wie legitimer privater Internetverkehr aus. Der bösartige Datenverkehr kann sich mit dem übrigen Datenverkehr im Heimnetzwerk vermischen, sodass es für Sicherheitsteams sehr schwierig wird, bösartige Aktivitäten zu erkennen und zu blockieren. Hacker können diese Netzwerke nutzen, um ihre schädlichen Aktivitäten ständig an andere Orte zu verlagern.

Wenn Endgeräte übernommen werden, wird nicht einfach nur die Internetbandbreite „geteilt“. Diese Software kann eine digitale Hintertür in ein Heimnetzwerk schaffen und Kriminellen die Möglichkeit geben, auf andere private Geräte wie Laptops, Kameras oder Smart-Home-Geräte zuzugreifen, die mit demselben WLAN verbunden sind.

Die Recherchen ergaben, dass in einer einzigen Woche im Januar 2026 staatlich geförderte Akteure aus China, Russland, Iran und Nordkorea dabei erwischt wurden, wie sie diese spezifische Infrastruktur nutzten, um in SaaS-Umgebungen einzudringen und Passwort-Spraying-Angriffe zu starten.

Datenschutzbudgets werden trotz steigendem Risiko voraussichtlich schrumpfen.

Vorstände schenken dem Datenschutz weiterhin zu wenig Aufmerksamkeit, während die Teams mit Budgetkürzungen, Personalmangel und wachsendem regulatorischem Druck und steigendem Risiko konfrontiert sind.

Zusammenfassung (TL; DR):

  • Datenschutzteams müssen mit weniger Ressourcen ein wachsendes Risiko bewältigen. Das geht aus einer neuen Studie von ISACA hervor, Berufsverband, der Einzelpersonen und Organisationen auf ihrem Weg zu digitalem Vertrauen unterstützt.
  • Mehr als ein Viertel (26 Prozent) der europäischen Befragten gibt an, dass ihr Vorstand dem Datenschutz keine angemessene Priorität einräumt, obwohl die Risiken weiter zunehmen.
  • Nur 64 Prozent der europäischen Organisationen haben einen formellen Plan zur Reaktion auf Vorfälle als Teil ihrer Datenschutzkontrollen, wodurch mehr als ein Drittel nicht auf Datenschutzvorfälle effektiv reagieren kann.

Datenschutzteams müssen mit weniger Ressourcen ein wachsendes Risiko bewältigen. Das geht aus einer neuen Studie von ISACA hervor, ein Berufsverband, der Einzelpersonen und Organisationen auf ihrem Weg zu digitalem Vertrauen unterstützt. Trotz zunehmender Datenschutzbedrohungen und regulatorischer Anforderungen geben mehr als vier von zehn (44 Prozent) Datenschutzexperten in Europa an, dass ihre Teams unterfinanziert sind, während über die Hälfte (54 Prozent) erwartet, dass die Datenschutzbudgets im Jahr 2026 weiter sinken werden.

In einer Region mit einer der weltweit am weitesten entwickelten Datenschutz-Regulierungslandschaften hat die Unterfinanzierung bereits spürbare Konsequenzen. Fast vier von zehn (39 Prozent) der juristischen Datenschutzpositionen und über die Hälfte (51 Prozent) der technischen Datenschutzpositionen in Europa sind unterbesetzt. Mehr als ein Viertel (26 Prozent) der Datenschutzexperten glaubt, dass ihr Unternehmen im nächsten Jahr wahrscheinlich einen wesentlichen Datenschutzverstoß erleben wird. Zusammengenommen verdeutlicht dies einen wachsenden Widerspruch für europäische Organisationen: Das Datenschutzrisiko und die regulatorischen Erwartungen steigen weiter, während die Investitionen in Personal und Ressourcen zurückgefahren werden.

Die Aufmerksamkeit auf Vorstandsebene bleibt jedoch uneinheitlich. Mehr als ein Viertel (26 Prozent) der europäischen Befragten gibt an, dass ihr Vorstand dem Datenschutz keine angemessene Priorität einräumt, obwohl die Risiken weiter zunehmen.

Wenn Vorstände Risiken unterschätzen, unterschätzen sie eine grundlegende Säule des digitalen Vertrauens

Chris Dimitriadis, Global Chief Strategy Officer bei ISACA, sagt: „Datenschutzteams müssen mit weniger Ressourcen mehr Risiko bewältigen und die Belastung wird langsam sichtbar. Während Unternehmen neue Technologien schnell einführen, wachsen Umfang und Komplexität der Datenschutzpflichten parallel dazu an – doch viele Teams arbeiten immer noch ohne die personelle Ausstattung, die Finanzierung oder die Schulungen, die sie benötigen, um Schritt zu halten.“

„Wenn Vorstände den Datenschutz unterschätzen, unterschätzen sie eine grundlegende Säule des digitalen Vertrauens. Ein einziger Datenschutzverstoß kann jahrelanges Markenkapital untergraben, Kundenbeziehungen beschädigen und erhebliche regulatorische Konsequenzen nach sich ziehen. Die Priorisierung des Datenschutzes ist nicht nur eine Compliance-Anforderung, sondern eine unternehmerische Notwendigkeit.“

Dieser Druck nimmt in einer Zeit zu, in der sich das Risiko beschleunigt. Fast die Hälfte (49 Prozent) der Fachleute gibt an, dass die Bewältigung der mit neuen Technologien verbundenen Risiken ein großes Hindernis für ihre Datenschutzprogramme darstellt. Die menschlichen Auswirkungen sind ebenso deutlich: 67 Prozent sagen, dass ihre Arbeit heute stressiger ist als vor fünf Jahren, wobei die Befragten das schnelle Tempo des technologischen Wandels (68 Prozent) und die Herausforderungen bei der Einhaltung von Vorschriften (64 Prozent) als Hauptgründe nennen.

Die Komplexität der Regulierung verschärft diese Herausforderungen. Über ein Fünftel (22 Prozent) der Datenschutzexpertinnen und -experten in Europa gibt an, dass ihr Unternehmen Schwierigkeiten hat, seine Datenschutzpflichten zu erkennen und zu verstehen, während mehr als die Hälfte (51 Prozent) die Komplexität internationaler Gesetze und Vorschriften als wesentliches Hindernis ansieht. Das Vertrauen in die Zukunftsfähigkeit ist gering: Nur acht Prozent der Befragten sind vollkommen zuversichtlich, dass ihr Unternehmen in der Lage ist, neue und aufkommende Datenschutzgesetze einzuhalten.

Während die Regulierung dazu beiträgt, Datenschutzdiskussionen auf Vorstandsebene zu fördern – 44 Prozent der Fachleute geben an, dass ihr Vorstand das Datenschutzprogramm als Compliance-getrieben ansieht –, macht ein alleiniger Fokus auf Compliance die Unternehmen angreifbar. Echte Widerstandsfähigkeit erfordert, dass Vorstände den Datenschutz als strategische und ethische Priorität betrachten.

Dimitriadis ergänzt: „Diese Lücken unterstreichen eine entscheidende Wahrheit: Datenschutz kann nicht allein durch Kontrollen oder Checklisten gestärkt werden, selbst mit Hilfe von KI. Er erfordert nachhaltige Investitionen in Menschen, Governance und Kultur – und das beginnt an der Spitze. Vorstände müssen den Datenschutz als strategischen Motor für Vertrauen, Widerstandsfähigkeit und Wettbewerbsvorteile behandeln, nicht nur als ein Kästchen, das zur Einhaltung von Vorschriften abgehakt wird. Wenn Unternehmen ihre Datenschutzteams mit den erforderlichen Fähigkeiten, Ressourcen und Befugnissen ausstatten, reduzieren sie nicht nur das Risiko – sie bereiten ihr Unternehmen auf die nächste Welle regulatorischer und technologischer Veränderungen vor. Indem Führungskräfte heute in Schulungen und berufliche Weiterentwicklung investieren, können sie eine Grundlage für die Widerstandsfähigkeit im Datenschutz schaffen, die für die sich wandelnde Landschaft gerüstet ist.“

Risiko bleibt groß

Viele Organisationen unternehmen positive Schritte: 79 Prozent in Europa nutzen ein Rahmenwerk oder eine Verordnung, am häufigsten die DSGVO, um ihr Datenschutzprogramm zu steuern, und eine Mehrheit implementiert Kontrollen wie Datensicherheit (71 Prozent) und Verschlüsselung (73 Prozent).

Es bleiben jedoch kritische Lücken. Nur 64 Prozent der europäischen Organisationen haben einen formellen Plan zur Reaktion auf Vorfälle als Teil ihrer Datenschutzkontrollen, wodurch mehr als ein Drittel nicht auf Datenschutzvorfälle effektiv reagieren kann. Auch die Mitarbeitendenbindung gibt zunehmend Anlass zur Sorge: 34 Prozent berichten von Schwierigkeiten, qualifizierte Datenschutzexperten zu halten, und 45 Prozent nennen mangelnde oder schlechte Schulungen als einen Hauptgrund für Datenschutzversäumnisse.

Da das Risiko beim Datenschutz weiter steigt, warnt ISACA, dass Unternehmen, die jetzt nicht investieren, in den kommenden Jahren zunehmend angreifbar sein könnten.

Grenzsicherheit: Global Identity Trust Alliance (GITA) für universelle Standards.

Drei weltweit agierende Unternehmen im Bereich Identitätsprüfung, forensische Technologie und Grenzsicherheit (foster+freeman, DESKO und Keesing Technologies) geben die Gründung der Global Identity Trust Alliance (GITA) bekannt. Die Allianz hat sich zum Ziel gesetzt, die Sicherheit und den Schutz des grenzüberschreitenden Reiseverkehrs zu verbessern. Dazu soll ein universeller Standard geschaffen werden, der die physische Dokumentensicherheit mit modernen digitalen und biometrischen Identitätsprüfungen harmonisiert.

Zusammenfassung (TL; DR):

  • foster+freeman, DESKO und Keesing Technologies geben die Gründung der Global Identity Trust Alliance (GITA) bekannt
  • GITA verfolgt das Ziel, neue Standards für die Überprüfung von Identitätsdokumenten zu etablieren – von der Kontrolle am Schalter über vertiefte Inspektionen bis hin zur umfassenden forensischen Untersuchung im Labor.

Ein Goldstandard für die Authentifizierung von Ausweisdokumenten

Die weltweit stark frequentierten Luft-, Land- und Seehäfen setzen zunehmend auf KI-basierte und biometrische Lösungen für mehr Grenzsicherheit, um den reibungslosen Ablauf für 99 Prozent der rechtskonform Reisenden zu gewährleisten. GITA verfolgt das Ziel, diesen Ansatz abzusichern. Zu diesem Zweck soll garantiert werden, dass das zugrunde liegende physische Reisedokument – das Fundament aller Identitätssysteme – gegen raffinierte Fälschungen, Manipulationen und Kopien abgesichert bleibt.

GITA verfolgt das Ziel, neue Standards für die Überprüfung von Identitätsdokumenten zu etablieren – von der Kontrolle am Schalter über vertiefte Inspektionen bis hin zur umfassenden forensischen Untersuchung im Labor. Weltweit wird dieser einheitliche Standard eine nahtlose Informationsweitergabe, effiziente Abläufe und vor allem konsistente Sicherheit in unterschiedlichen Umgebungen gewährleisten.

„Digitale Identitätslösungen sind zwar entscheidend für schnelle Abläufe, doch sie funktionieren nicht isoliert“, sagt Darren Corbett, Director of Partnerships bei foster+freeman. „Die GITA-Allianfür Grenzsicherheit erkennt an, dass das physische Dokument weiterhin das ultimative Vertrauensfundament bleibt. Unsere gebündelte Expertise schafft eine Lösung für Grenzbehörden weltweit.“

„Es geht nicht nur um Technologie, sondern um globale Konsistenz und belastbares Vertrauen“, ergänzt Jan Lindeman, Managing Director von Keesing Technologies. „GITA ermöglicht es uns, unser Three-Lines-Of-Defense-Protokoll noch weiter auszubauen. Durch die Integration von First-Party-Daten, tiefgehender forensischer Dokumentenexpertise und ganzheitlichen Sicherheitslösungen befähigen wir Grenzbeamte, schneller und sicherer zu entscheiden und Risiken zu minimieren, ohne das Reiseerlebnis einzuschränken.“

„Mit fast 35 Jahren Markterfahrung bringt DESKO etablierte Hardware- und Software-Expertise in diese Partnerschaft ein. Gemeinsam mit foster+freeman und Keesing werden wir ein umfassendes und bewährtes System an Lösungen für die Grenzsicherheit weltweit anbieten“, betont Werner Zahn, DESKO-Gründer und Geschäftsführer.

Über die Gründungsmitglieder von GITA für Grenzsicherheit

  • foster+freeman: Entwicklung und Herstellung forensischer Geräte, spezialisiert auf hochqualitative Dokumentenprüfung und die Video Spectral Comparator (VSC)-Reihe.
  • DESKO: Globaler Anbieter von Hochleistungs-Hardware und -Software für die Echtheitsprüfung von Ausweisdokumenten, einschließlich biometrischer und physischer Dokumentendaten, optimiert für Umgebungen mit hohem Durchsatz.
  • Keesing Technologies: Anbieter von Referenzdaten für Identitätsdokumente, bietet aktuelle und zuverlässige Daten sowie SaaS-Lösungen für Prüfexperten weltweit.

Versteckten Kosten der Nichteinhaltung von Vorschriften in Sachen Cybersicherheit.

Die Kosten der Nichteinhaltung von Vorschriften gehen weit über Strafen hinaus – sie betreffen den Ruf, den Betrieb, die Belegschaft und das langfristige Wachstum eines Unternehmens.

Zusammenfassung (TL; DR):

  • Die wahren Kosten der Nichteinhaltung von Vorschriften werden selten in einer Bilanz erfasst. Sie liegen in einem geschädigten Ruf, im betrieblichen Chaos, in den schlaflosen Nächten der Mitarbeiter und im anhaltenden Misstrauen, das daraus folgt.
  • Wenn ein Compliance-Verstoß Schlagzeilen macht, ist der Schaden bereits entstanden. Das Vertrauen ist erschüttert, die Abläufe sind gestört, Mitarbeiter überlastet und Rechtskosten steigen.
  • Hilfe: Exposure Monitoring. Anstatt auf verdächtige Aktivitäten oder fehlgeschlagene Anmeldungen zu warten, gibt Exposure Monitoring Unternehmen Einblick in verifizierte Datenschutzverletzungen, die ihre Mitarbeiter betreffen.

Wenn Unternehmen über Compliance-Verstöße nachdenken, neigen sie dazu, in Zahlen zu denken: die Höhe des Bußgeldes, der Prozentsatz der verlorenen Einnahmen, der unmittelbare finanzielle Schaden. Diese Zahlen erzählen jedoch nur einen Teil der Geschichte. Andy Fielder, CTO bei MetaCompliance, erläutert die versteckten Kosten der Nichteinhaltung von Vorschriften in Sachen Cybersicherheit.

„Die Wahrheit ist, dass die wahren Kosten der Nichteinhaltung von Vorschriften selten in einer Bilanz erfasst werden. Sie liegen in einem geschädigten Ruf, im betrieblichen Chaos, in den schlaflosen Nächten der Mitarbeiter und im anhaltenden Misstrauen, das daraus folgt. Die finanzielle Strafe mag eine Schlagzeile sein, doch die versteckten Folgen sind es, die ein Unternehmen wirklich verändern.

Nichteinhaltung: Reputationsschaden entwickelt Eigenleben

Es dauert nicht lange, bis das Vertrauen schwindet, sobald der Name eines Unternehmens mit einem Compliance-Verstoß in Verbindung gebracht wird. Nachrichten verbreiten sich heutzutage schneller als je zuvor, und der Schaden für den Ruf kann sich ausbreiten, lange bevor die Fakten klar sind–und lange nachdem die Strafe beglichen wurde.

Kunden erwarten heute mehr als nur die Einhaltung von Vorschriften; sie erwarten Integrität. Wenn diese Erwartungen enttäuscht werden, dauert es viel länger, das Vertrauen wiederherzustellen, als das ursprüngliche Problem zu beheben. Stakeholder, von Investoren bis hin zu Aufsichtsbehörden, beginnen, Unternehmensführung, Führungskräfte und Unternehmenskultur in Frage zu stellen.

Sobald eine Geschichte öffentlich wird, nimmt sie ein Eigenleben an. Die Empörung in den sozialen Medien verstärkt die Schlagzeilen und schafft Erzählungen, die selbst die solideste Krisenreaktion in den Schatten stellen können. Ein Unternehmen, das einst für Innovation oder Zuverlässigkeit stand, kann plötzlich als nachlässig oder unethisch angesehen werden.

Ein guter Ruf ist nicht an einem einzigen Tag verloren. Vielmehr droht eine langfristige Erosion der Marke.  Mit jedem neuen Artikel, jedem Online-Kommentar und jedem zögernden Kunden, der sich für einen Wettbewerber entscheidet, nimmt der Schaden zu. Mit der Zeit sinken Markenwert und Marktanteil, und das Unternehmen wird nicht mehr durch das definiert, was es aufgebaut hat, sondern durch das, was es verloren hat.

Betriebliche Unterbrechungen

Bei einer Nichteinhaltung von Vorschriften tritt das Tagesgeschäft in den Hintergrund. Ermittlungen beginnen. Systeme werden geprüft. Projekte werden gestoppt. Plötzlich werden Teams, die eigentlich innovativ sein oder Kunden betreuen sollten, von Eindämmungsmaßnahmen und administrativem Aufwand gebunden.

Interne Untersuchungen und Audits binden erhebliche Ressourcen. Die Reaktion auf einen Compliance-Verstoß erfordert oft die Umleitung interner Teams, die Beauftragung externer Berater und die intensive Einbindung der Führungsebene. Routinearbeiten werden verzögert oder zurückgestellt–mitunter über Monate hinweg.

Unter Beobachtung gerät die Innovation ins Stocken. Ein neues Produkt oder eine Fusion kann später eingeführt, eine Partnerschaft auf Eis gelegt oder eine Fusion verschoben werden, bis sich der Staub gelegt hat. Je länger die Unterbrechung andauert, desto höher sind die Kosten für die entgangenen Chancen.

Sobald die Aufsichtsbehörden involviert sind, wird die Überwachung intensiviert. Was mit einem einzigen Verstoß begann, kann tiefgreifende Prüfungen, erweiterte Audits oder strengere Überwachungsanforderungen auslösen. Das Gleiche gilt für Partner in der Lieferkette, die nun möglicherweise zusätzliche Zusicherungen und Zertifizierungen verlangen, bevor sie Geschäfte machen.

Selbst eine einzige Lücke bei der Einhaltung von Vorschriften kann sich zu einer ausgewachsenen Betriebskrise ausweiten. Was klein beginnt, bleibt selten klein.

Auswirkungen auf die Mitarbeiter

Hinter jedem Compliance-Vorfall stehen Menschen. Es sind die Mitarbeiter, die erklären, reagieren und sich erholen müssen. Wenn Schuldzuweisungen kursieren, sinkt die Moral. Wenn Unsicherheit herrscht, verlassen gute Leute das Unternehmen. Nach einem Compliance-Versagen kann sich Angst schneller verbreiten als Fakten.

Die Mitarbeiter sorgen sich um die Sicherheit ihres Arbeitsplatzes oder ihre persönliche Haftung. Führungskräfte werden zurückhaltend, Teams werden still. Anstelle von Zusammenarbeit tritt Compliance-Müdigkeit auf – das Gefühl, dass es unabhängig vom eigenen Handeln nie ausreicht.

Hinzu kommen erhöhte Fluktuation und Schwierigkeiten bei der Gewinnung neuer Talente.

Leistungsträger verlassen oft nach großen Skandalen das Unternehmen auf der Suche nach Stabilität. Gleichzeitig zögern potentielle Bewerber, in ein Unternehmen einzutreten, das noch unter behördlicher Prüfung steht oder negativ von den Medien dargestellt wird. Langfristig beeinträchtigt dieser Talentverlust Innovation, Kultur und Leistung.

Auf einen Sicherheitsvorfall reagieren Unternehmen in der Regel umgehend mit zusätzlichen Schulungen, neue Richtlinien und strengeren Kontrollen. Dieser reaktive Compliance-Ansatz ist zwar gut gemeint, kann Mitarbeiter jedoch überfordern und auf Unmut stoßen. Compliance wird nicht mehr als gemeinsame Verantwortung wahrgenommen, sondern als Sanktion. In einem Umfeld aus Angst, Überlastung und Unklarheit steigt jedoch genau das Risiko menschlicher Fehler, die die Compliance verhindern soll.

Juristische Exposition

Sobald sich der unmittelbare Vorfall gelegt hat, taucht eine weitere Kostenwelle auf: das rechtliche Risiko. Zivil- und Sammelklagen drohen. Kunden, Partner oder Investoren, die von der Nichteinhaltung betroffen sind, können rechtliche Schritte einleiten. Selbst bei außergerichtlichen Einigungen setzen sich finanzielle und reputationsbezogene Schaden fort.

Hinzukommt die persönliche Haftung seitens der Führungskräfte und Vorstandsmitglieder. In einigen Branchen ist die Nichteinhaltung von Vorschriften nicht nur ein Unternehmensdelikt, sondern auch ein persönliches. Führungskräfte und Direktoren müssen mit Ermittlungen, Sanktionen oder dem Ausschluss aus dem Unternehmen rechnen. Verantwortung beginnt an der Spitze.

Nach einem schwerwiegenden Compliance-Vorfall können die Versicherer die Prämien erhöhen oder die Deckung einschränken, insbesondere für die Cyber- oder Organhaftung. Was einst eine routinemäßige Erneuerung war, wird zu einer Verhandlung unter Druck.

Letztendlich kann das rechtliche Risiko den Vorfall selbst überdauern. Auch lange nachdem die Schlagzeilen verblasst sind, bleiben Papierkram und Konsequenzen bestehen.

Risiken erkennen, bevor sie zu Vorfällen werden

Wenn ein Compliance-Verstoß Schlagzeilen macht, ist der Schaden bereits entstanden. Das Vertrauen ist erschüttert, die Abläufe sind gestört, Mitarbeiter überlastet und Rechtskosten steigen. Unternehmen befinden sich nun nicht mehr in der Prävention, sondern Krisenmanagement. Die eigentliche Herausforderung für Unternehmen besteht darin, die ersten Signale zu erkennen, bevor sie zu etwas weitaus Kostspieligerem eskalieren. Einer der häufigsten blinden Flecken befindet sich still im Hintergrund: offengelegte Mitarbeiterzugangsdaten.

Jährlich tauchen Millionen von E-Mail-Adressen und Passwörtern in verifizierten Datenpannen auf. Oft betreffen Sie Mitarbeiter, die Passwörter wiederverwenden, Aktualisierungen hinauszögern oder nicht bemerken, dass ihre Daten kompromittiert worden sind. Für sich genommen scheinen diese Sicherheitslücken harmlos. Unentdeckt schaffen sie jedoch ideale Einstiegspunkte für die Übernahme von Konten, Phishing und umfassendere Sicherheitsvorfälle.

Hier setzt Exposure Monitoring an. Anstatt auf verdächtige Aktivitäten oder fehlgeschlagene Anmeldungen zu warten, gibt Exposure Monitoring Unternehmen Einblick in verifizierte Datenschutzverletzungen, die ihre Mitarbeiter betreffen. Es zeigt, wie viele Unternehmensadressen in bekannten Verstößen aufgetaucht sind, und wie hoch das tatsächliche Risiko ist, bevor es aktiv genutzt wird.

Noch wichtiger ist der Umstieg von reaktiver auf proaktiver Compliance Unternehmen können frühzeitig handeln, Mitarbeiter gezielt unterstützen, Verhaltensweisen ändern, und Zugangsdaten absichern, solange das Risiken noch kontrollierbar sind.

Sichtbarkeit in Aktion verwandeln

Die versteckten Kosten der Nichteinhaltung von Vorschriften beginnen oft mit mangelnder Transparenz. Erkenntnis ist jedoch nur ein Teil der Lösung. Entscheidend ist, welche Maßnahmen daraus abgeleitet werden. Unternehmen profitieren von professioneller Unterstützung, um Risikoanalysen in sinnvolle Maßnahmen umzusetzen.

Exposure Monitoring ist hierbei eingebettet in ein umfassendes Compliance-Ökosystem des Human Risk Management (HRM), das darauf abzielt, menschliches Risiko zu reduzieren, bevor es zu einem Vorfall wird.

Werden Zugangsdaten kompromittiert, werden die Mitarbeiter weder beschuldigt oder im Unklaren gelassen. Stattdessen erhalten sie rechtzeitig klare, handlungsorientierte Hinweise, die erklären, was passiert ist, warum es relevant ist, und welche Schritte nun erforderlich sind. Dadurch wird sicheres Verhalten genau dann gestärkt, wenn es am wirksamsten ist – und nicht erst Monate später in einer allgemeinen Schulung.

Neben der Risikoüberwachung bietet eine Exposure-Monitoring-Plattform rollenspezifische Schulungen, automatische Richtlinienverwaltung und realistische Phishing-Simulationen. Das Ergebnis ist ein zusammenhängender Überblick über das Compliance-Risiko, mehr Transparenz für Führungskräfte und weniger Belastung für Mitarbeiter. Dies alles ist entscheidend für eine nachhaltige Compliance, die auf Transparenz, Verantwortlichkeit und Vertrauen basiert.“

Wie Online-Betrug durch Deep Fakes rasant zunimmt.

Betrugsmaschen haben sich immer parallel zur technologischen Entwicklung weiterentwickelt. Mit dem Aufkommen der Druckerpresse tauchten auch gefälschte Dokumente auf. Das Telefon öffnete die Tür für Betrugsmaschen per Telefon. Das Internet führte zum Aufkommen von Phishing – und wir alle kennen diese gefälschten „dringenden” E-Mails von jemandem, der sich als Ihr CEO ausgibt. Jetzt stehen wir vor etwas weitaus Ausgefeilterem: Deep Fakes.

Zusammenfassung (TL; DR):

  • Deep Fakes zielen auf unsere Sinne und unser instinktives Vertrauen in das, was wir sehen und hören
  • Vor ein oder zwei Jahren waren die meisten Deep Fakes noch leicht zu erkennen
  • Schutz: Vertrauen ist gut, Kontrolle ist besser

KI-generierte Stimmen und Videos verleihen Betrugsversuchen ein beunruhigendes neues Maß an Realismus. Sie lassen Menschen glauben, was sie sehen und hören – und genau das macht sie so gefährlich. Viele Organisationen unterschätzen nach wie vor, wie ernst diese Bedrohung ist.

Warum Deep Fakes sich von anderen Cyber-Bedrohungen unterscheiden

Man könnte versucht sein, Deep Fakes als „Phishing 2.0“ zu betrachten. Aber sie sind viel mehr als das. Herkömmliche Phishing-Betrügereien spielen mit unseren Emotionen – Dringlichkeit, Angst, Neugier.

Deep Fakes gehen noch tiefer. Sie zielen auf unsere Sinne und unser instinktives Vertrauen in das, was wir sehen und hören. Nehmen wir den mittlerweile berüchtigten Fall in Hongkong aus dem letzten Jahr: Ein Finanzmitarbeiter überwies 25 Millionen US-Dollar, nachdem er an einem Videoanruf mit seinem CFO – und sechs weiteren „Kollegen“ – teilgenommen hatte. Jeder einzelne von ihnen war ein Deep Fake. Und es handelte sich nicht um vorab aufgezeichnete Videos; die Angreifer agierten in Echtzeit.

Noch beunruhigender ist, dass es sich hierbei nicht um eine aufwendige Operation handelte. Jeder mit einem ordentlichen Computer oder sogar einem Smartphone hätte das tun können. Die gleiche Technologie, die lustige Filter in sozialen Medien ermöglicht, kann nun dazu missbraucht werden, echte Menschen zu imitieren. Heute braucht es nur drei Sekunden einer Stimme, um sie überzeugend zu klonen. Für Videos reicht ein einziges gutes Foto.

Mit KI-Agenten, die in die Interaktion mit Kunden und Mitarbeitern integriert werden, verschwimmt die Grenze zwischen Mensch und Maschine zunehmend. Das führt zu weiteren Missbrauchsfällen.

Das Katz-und-Maus-Spiel im Kampf gegen Deep Fakes

Vor ein oder zwei Jahren waren die meisten Deep Fakes noch leicht zu erkennen. Die Lippensynchronisation stimmte nicht oder die Augen blinzelten nicht ganz richtig. Diese Zeiten sind vorbei. Selbst die erfahrensten Profis lassen sich heute von einem gut gemachten Deepfake täuschen.

Das ist die Herausforderung, vor der wir stehen: das klassische Katz-und-Maus-Spiel der Cybersicherheit. Mit der Verbesserung der Abwehrmaßnahmen entwickeln sich auch die Angreifer weiter. Die Technologie zur Erkennung von Deep Fakes wird besser, aber auch die Technologie zu ihrer Erstellung. Eine technologische Erkennung, die zu 100 Prozent einen Deepfake erkennt, wird es wohl nicht geben. Unternehmen können aber trotzdem eine Menge zum Schutz vor diesen Betrügereien tun.

Hier sollten Unternehmen ansetzen:

Die anfälligsten Prozesse aufdecken

Ermitteln Sie zunächst, welche Bereiche Ihres Unternehmens am stärksten gefährdet sind. Dazu gehören in der Regel:

  • Benutzer-Onboarding
  • Kontowiederherstellung
  • Helpdesk-Interaktionen

Kurz gesagt: überall dort, wo Menschen aufgefordert werden, ihre Identität zu bestätigen – egal, ob es sich um Mitarbeiter, Kunden oder Partner handelt.

Die richtigen Technologien einsetzen

Keine einzelne Lösung kann das Risiko vollständig beseitigen, aber die richtigen Technologien können einen großen Unterschied machen. Unternehmen sollten nach Tools zur Identitätsprüfung suchen, die speziell auf Deep Fakes ausgerichtet sind. Organisationen wie NIST bewerten und klassifizieren diese Tools und helfen Unternehmen so zu verstehen, welche tatsächlich die versprochenen Leistungen erbringen.

Mitarbeiter schulen und befähigen

  • Menschen können Deep Fakes nicht immer auf den ersten Blick erkennen, deshalb ist das Bewusstsein wichtig. Mitarbeiter müssen wissen, dass das, was sie sehen und hören, manipuliert sein könnte.
  • Die Förderung einer Kultur der gesunden Skepsis – insbesondere im Zusammenhang mit sensiblen finanziellen Anfragen oder Identitätsprüfungen – ist dabei sehr hilfreich. Vertrauen ist gut, Kontrolle ist besser.

Fazit: Deep Fakes werden bleiben – doch Vertrauen ebenfalls

Deepfakes werden nicht mehr verschwinden. Sie werden nur schneller, billiger und realistischer werden. Deshalb ist es jetzt an der Zeit zu handeln – um Prozesse widerstandsfähiger zu machen, Abwehrmaßnahmen zu testen und eine Kultur zu schaffen, in der Vertrauen nicht vorausgesetzt, sondern verdient wird.

Vertrauen ist eines der wertvollsten Güter eines Unternehmens. Und im Zeitalter der Deepfakes ist es wichtiger denn je, dieses Vertrauen zu verteidigen.

Werden KI orchestrierte Cyber-Angriffe zur Realität?

Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

Zusammenfassung (TL; DR):

  • KI perfektioniert bewährte Angriffstaktiken
  • Autonome Hacking-Agenten legen keine Vorsicht an den Tag oder sind zögerlich

Anthropic berichtete über eine von China staatlich geförderte Kampagne, bei der 80 bis 90 Prozent der taktischen Operationen mithilfe von agentenbasierter KI automatisiert wurden. Dazu zählen Aufklärung, Exploit-Validierung, Sammeln von Anmeldedaten, laterale Bewegung, Datenanalyse und Exfiltration. Die menschliche Aufsicht beschränkte sich auf Eskalationsschritte. Etwa 30 Organisationen waren von diesem Angriff betroffen – darunter große Technologieunternehmen und Regierungsbehörden.

KI perfektioniert bewährte Angriffstaktiken

Die Art und Weise des Angriffsmusters basiert auf einem bewährten Playbook. Bisher nie dagewesen ist jedoch die Geschwindigkeit, mit der KI diese Attacke umgesetzt hat. Während menschliche Angreifer Minuten bis Stunden benötigen, um die Angriffsstrategie zu überdenken oder an neue Informationen anzupassen, kann KI das in einer Millisekunde bewältigen. Zugleich können verschiedene Optionen gleichzeitig getestet werden und damit erweist sich das KI-Vorgehen als deutlich effektiver. Darüber hinaus kennt die Künstliche Intelligenz keine kognitive Erschöpfung und kann sich somit kreativ mit Permutationsgenerierung, Pfaddurchquerung und OPSEC-Sicherheit befassen, was weit über die menschlichen Fähigkeiten hinausgeht.

Die Schwachstelle in KI-orchestrierten Angriffen

Da KI-Agenten massiv parallel arbeiten und alle realisierbaren Optionen gleichzeitig verfolgen, ist die Wahrscheinlichkeit der Interaktion mit einer Attrappe hoch. Autonome Hacking-Agenten legen keine Vorsicht an den Tag oder sind zögerlich, wie der Mensch. Agenten werden alle Möglichkeiten mit hoher Wahrscheinlichkeit aggressiv verfolgen und durch ein solches Verhalten Frühwarnsignale bei den Sicherheitsteams auslösen. Somit kann ein KI-gesteuerter Hacker-Angriff abgewehrt bzw. frühzeitig mithilfe einer gezielten Täuschungsstrategie erkannt werden.

Bei der Implementierung einer solchen Strategie sind die folgenden Punkte zu beachten:

  • Perimeter-Täuschung: Platzieren eines Köders in Form von VPNs, Firewalls, E-Mail-Servern und Test-Umgebungen, die Schwachstellen aufweisen.
  • Identitätsbasierte Täuschung: Einsatz von Honeypot-Usern, SPNs, Rollen und Schlüsseln, die den tatsächlichen RBAC- und Gruppenstrukturen entsprechen. Verbinden des ersten Kontakts mit einer automatischen Sperrung und einer verstärkten Authentifizierung.
  • Realistische Täuschung: Einrichten von Schein-Webdiensten, Datenbanken, Registrierungen und Verwaltungskonsolen mithilfe von Vorlagen, die dem realen Stack entsprechen (Versionen, Banner, Authentifizierungsabläufe). Regelmäßiges Wechseln von Bannern und kleineren Fehlkonfigurationen.
  • Dark Data-Köder: Einbetten von Lockdateien, die als Köder in sensibel aussehenden Datensätzen und Konfigurationsfeldern fungieren, und Überwachen dieser zum Zeitpunkt der Abfrage/Exfiltration mit deterministischen Warnmeldungen.
  • Automatisierung der Reaktion: Behandeln eines Treffers auf eine Lockdatei als Auslöser für eine Eindämmung/Orchestrierung durch den Widerruf des Tokens, Isolieren des/der Hosts/Sitzungen, Blockieren des Datenausgangs – und darauffolgende Weiterleitung des angereicherten Kontexts an SOC-Playbooks und IR.

Ausblick

Dieses jüngst aufgedeckte Angriffsmuster zeigt auf, dass Künstliche Intelligenz als eigenständiger Cyber-Akteur auftreten kann. Die oben beschriebenen Täuschungstechniken können von KI gesteuerte Cyberangriffe in klare Warnsignale verwandeln. Diese moderne Technik sollte mit bestehenden Sicherheitskontrollen wie Identitäts-, Geräte-, Netzwerk- und Datenschutzsystemen kombiniert werden. So lassen sich Angriffe früher erkennen, schneller eindämmen und die Zeit, die Angreifer im System verbringen können, stark verkürzen.

KI kann den Fachkräftemangel nur lösen, wenn Kompetenzen mitwachsen.

Der jährliche Bericht von Fortinet zeigt, dass KI-Kompetenzen entscheidend für die Schließung der Qualifikationslücke im Bereich Cybersecurity sind: Cybersecurity-Experten erwarten, dass KI ihre Aufgabenbereiche bereichert und angesichts des Cybersecurity-Fachkräftemangel für mehr Effizienz und Entlastung sorgen wird. Allerdings benötigen sie Weiterbildungen, um das volle Potenzial ausschöpfen zu können.

Zusammenfassung (TL; DR):

  • Während Unternehmen zunehmend auf KI setzen, um ihr Sicherheitsprofil zu stärken und Lücken zu schließen, erkennen sie zugleich an, dass KI auch gegen sie eingesetzt werden kann
  •  Nach wie vor sind mangelndes Cybersecurity-Bewusstsein und fehlende Schulungen die Hauptursachen für Sicherheitsverletzungen.
  • Unternehmen suchen wegen Fachkräftemangel nach Cybersecurity-Personal mit Zertifizierungen

Fortinet hat seinen 2025 Global Cybersecurity Skills Gap Report veröffentlicht. Darin werden die neuen und anhaltenden Herausforderungen beleuchtet, mit denen Unternehmen aufgrund des Mangels an Cybersecurity-Fachkräften konfrontiert sind. Da Cyberbedrohungen weiter zunehmen, sehen sich Unternehmen mit der Realität konfrontiert, dass Sicherheitsangriffe nicht nur möglich, sondern unausweichlich sind. Gleichzeitig führt ein geschätzter weltweiter Mangel von mehr als 4,7 Millionen Fachkräften dazu, dass wichtige Cybersecurity-Positionen gerade dann unbesetzt bleiben, wenn sie am dringendsten benötigt werden. Zu den wichtigsten Erkenntnissen über die Auswirkungen des Fachkräftemangels auf Unternehmen weltweit zählen:

  • Die Anzahl der Sicherheitsverletzungen, denen Unternehmen ausgesetzt sind, steigt von Jahr zu Jahr. Laut dem 2025 Fortinet Global Skills Gap Report waren 86 Prozent der Unternehmen im Jahr 2024 von mindestens einem Cyberangriff betroffen, wobei fast ein Drittel (28 Prozent) fünf oder mehr Angriffe meldete. Im Vergleich zum ersten Global Skills Gap Report von Fortinet aus dem Jahr 2021, in dem 80 Prozent der Unternehmen Sicherheitsverletzungen meldeten, davon 19 Prozent mit fünf oder mehr, stellen diese Zahlen einen deutlichen Anstieg dar.
  • Der Cybersecurity-Fachkräftemangel ist ein wesentlicher Faktor für die zunehmende Zahl von Sicherheitsverletzungen. Mehr als die Hälfte der Befragten (54 Prozent) gab an, dass mangelnde IT-Security-Kompetenz und -Schulungen eine der Hauptursachen für Sicherheitsverletzungen in ihrem Unternehmen sind.
  • Die finanziellen Auswirkungen von Verstößen sind nach wie vor erheblich. Mehr als die Hälfte (52 Prozent) der befragten Unternehmen gab an, dass sie im Jahr 2024 durch Cybervorfälle Kosten in Höhe von über eine Million US-Dollar hatten – ein Wert, der dem des Vorjahres entspricht, aber deutlich über den 38 Prozent aus dem Jahr 2021 liegt.

KI könnte Belastung für Sicherheitsteams verringern. Mangel an Fachwissen stellt  ein Risiko dar.

Obwohl KI angesichts des anhaltenden Cybersecurity-Fachkräftemangels eine entscheidende Entlastung bietet, sind viele Unternehmen noch nicht vollständig bereit, dieses Potenzial sicher zu nutzen. Die diesjährige Umfrage ergab Folgendes:

  • Security-Technologien mit KI-Fähigkeiten haben sich weit verbreitet durchgesetzt. Überwältigende 97 Prozent der befragten Unternehmen setzen bereits auf KI-gestützte Cybersecurity-Lösungen oder planen deren Einführung. Als die wichtigsten Anwendungsbereiche für den Einsatz von KI in der Cybersecurity gelten dabei Bedrohungserkennung und -prävention.
  • KI kann dazu beitragen, die Belastung für unterbesetzte Security-Teams zu verringern. 87 Prozent der Cybersecurity-Experten erwarten, dass KI ihre Aufgabenbereiche optimiert, anstatt sie zu ersetzen. So bietet sie ihnen angesichts des Fachkräftemangels mehr Effizienz und Entlastung.
  • KI kann Security-Teams zwar unterstützen, doch diesen Teams fehlen die entsprechenden Kenntnisse, um das volle Potenzial der Technologie auszuschöpfen. Die Mehrheit der Befragten (80 Prozent) gibt an, dass KI ihren IT- und Security-Teams dabei hilft, effektiver zu arbeiten. Gleichzeitig nennt jedoch fast die Hälfte (48 Prozent) der IT-Entscheider den Mitarbeitermangel mit ausreichender KI-Expertise als größte Herausforderung für eine erfolgreiche Implementierung. 76 Prozent der Unternehmen, die im Jahr 2024 von neun oder mehr Cyberangriffen betroffen waren, verfügten über KI-Tools. Dies deutet darauf hin, dass die Einführung solcher Tools allein nicht ausreicht, wenn das entsprechende Fachwissen fehlt.

Fokus auf Cybersecurity wächst auf Vorstandsebene, Verständnis der Auswirkungen von KI hinkt hinterher

Was das Verständnis der Geschäftsführung für die Rolle der Cybersecurity im eigenen Unternehmen betrifft, zeigt der Bericht Folgendes:

  • Die Priorisierung von Cybersecurity auf Geschäftsführerebene nimmt weiter zu. 76 Prozent der Vorstände haben ihren Fokus auf dieses Thema im Jahr 2024 verstärkt. Fast alle Unternehmen betrachten Cybersecurity mittlerweile sowohl als geschäftliche (96 Prozent) als auch als finanzielle (95 Prozent) Priorität.
  • Geschäftsführer sind sich der potenziellen Risiken, die der Einsatz von KI für ihr Unternehmen mit sich bringt, nicht in gleichem Maße bewusst. Weniger als die Hälfte (49 Prozent) aller Befragten gab an, dass ihre Unternehmensleitung die von KI ausgehenden Risiken vollständig versteht. Dieses Bewusstsein steht in engem Zusammenhang damit, ob ihre Unternehmen KI bereits in ihren Cybersecurity-Programmen einsetzen.

Weiterbildung bleibt Schwerpunkt bei Bekämpfung des Fachkräftemangel

Angesichts des anhaltenden Cybersecurity-Fachkräftemangels enthält der Bericht zudem die folgenden zentralen Erkenntnisse:

  • Zertifizierungen sind bei Arbeitgebern nach wie vor hoch angesehen. 89 Prozent der IT-Entscheider bevorzugen Bewerber mit Zertifizierungen. Die meisten Befragten gaben an, dass Zertifizierungen Cybersecurity-Kenntnisse bestätigen (67 Prozent), die Fähigkeit belegen, in einem sich schnell entwickelnden Bereich auf dem neuesten Stand zu bleiben (61 Prozent), und die Vertrautheit mit wichtigen Tools zeigen (56 Prozent).
  • Die organisatorische Unterstützung bei der Finanzierung von Zertifizierungen hat abgenommen. Nur noch 73 Prozent der Befragten geben an, bereit zu sein, für die Zertifizierung ihrer Mitarbeiter zu zahlen. Im Jahr 2023 waren es noch 89 Prozent.

Schließung der Qualifikationslücke ist entscheidend für Widerstandsfähigkeit

Der Bericht 2025 Cybersecurity Skills Gap verdeutlicht, dass Cybersecurity inzwischen ganz oben auf der Agenda der Vorstände steht, getrieben durch den zunehmenden Einsatz von KI und die wachsenden Gefahren für den Geschäftsbetrieb. Die Schließung der globalen Qualifikationslücke bleibt unerlässlich. Unternehmen müssen ihre Kriterien für Neueinstellungen überdenken, ungenutzte Talentpools erschließen und in Schulungen und Weiterbildungen investieren, um das benötigte Fachwissen aufzubauen und zu erhalten. Dies erfordert einen koordinierten Ansatz, der auf drei Säulen basiert: Sensibilisierung und Aufklärung, Erweiterung des Zugangs zu gezielten Schulungen und Zertifizierungen sowie Einsatz fortschrittlicher Cybersecurity-Technologien.

Um Unternehmen dabei zu helfen, die Herausforderungen zu bewältigen, denen sie aufgrund des Mangels an Cyber-Fachkräften gegenüberstehen, hat sich das Fortinet Training Institute, eines der branchenweit umfassendsten Schulungs- und Zertifizierungsprogramme, zum Ziel gesetzt, Cybersecurity-Zertifizierungen und neue Karrierechancen allen Bevölkerungsgruppen zugänglich zu machen. Dazu gehört auch ein Security-Awareness-Training-Service für Unternehmen, mit dem diese eine cyberbewusste Belegschaft entwickeln können. Der Security-Awareness-Training-Service bietet KI-fokussierte Module an, um das Verständnis von KI und ihrer Rolle in der Cybersecurity zu verbessern. Dazu gehören eine Einführung in GenAI sowie Lehrpläne zu KI-gestützten Bedrohungen. Diese behandeln die verschiedenen Methoden, mit denen Cyberkriminelle KI nutzen, um Cyberangriffe zu entwickeln und auszuweiten.

Im Rahmen des Engagements gegen den wachsenden Fachkräftemangel plant Fortinet, bis Ende 2026 weltweit eine Million Menschen in Cybersecurity zu schulen. Dieses Versprechen hat das Unternehmen bereits 2021 gegeben und setzt es konsequent um.

Über die Skills Gap-Umfrage von Fortinet: An der Umfrage nahmen mehr als 1.850 IT- und Cybersecurity-Entscheider aus 29 verschiedenen Ländern und Standorten teil. Die Umfrageteilnehmer stammen aus verschiedenen Branchen, darunter Technologie (22 Prozent), Fertigung/Produktion (16 Prozent) sowie Finanzdienstleistungen (12 Prozent).