Anzeige
Anzeige
Anzeige
Lesedauer 4 Min.

Achtung, Manipulation: So missbrauchen Cyberkriminelle die KI

Künstliche Intelligenz ist längst nicht mehr nur ein Mittel zur Automatisierung und Effizienzsteigerung. Dieselben Modelle und Techniken, die Unternehmen für sich nutzen, werden zunehmend von Kriminellen missbraucht.
© Shutterstock / NTT

NTT DATA, ein führender Anbieter von digitalen Business- und Technologie-Services, beschreibt die wichtigsten Methoden, die Cyberkriminelle heute einsetzen, woran man die Angriffe erkennen kann und welche Gegenmassnahmen sich bewährt haben.  ​

Künstliche Intelligenz ist ein mächtiges Tool: Die Technologie skaliert nicht nur legitime Geschäftsprozesse, sondern immer häufiger auch illegale Aktivitäten. Mit GenAI beispielsweise lassen sich überzeugende Phishing-Mails formulieren oder Deepfakes erzeugen. Gleichzeitig sind KI-Modelle selbst zu neuen Angriffszielen geworden – etwa durch Data Poisoning oder Prompt Injection.

NTT DATA zeigt, wo die Gefahren lauern und wie Unternehmen sich schützen können:

  • Data Poisoning zählt zu den subtilsten Methoden. Angreifer manipulieren gezielt Trainings- oder Validierungsdaten, um ein Modell auf den falschen Weg zu bringen. Ein Spamfilter, der schädliche Inhalte plötzlich nicht mehr erkennt, oder ein Modell für die Anomalienerkennung, das ungewöhnliche Vorgänge fälschlicherweise als «normal» einstuft, sind die Folgen. Hinweise liefern etwa plötzliche Qualitätsabfälle oder statistische Auffälligkeiten in Datensätzen. Wer Herkunft und Versionierung von Daten streng kontrolliert, Integritätsprüfungen vornimmt und Modelle regelmässig neu validiert, macht es Angreifern deutlich schwerer.
  • Prompt Injection richtet sich speziell gegen KI-Modelle, die in Anwendungen wie Chatbots oder Assistenten eingebettet sind. Hier versuchen Angreifer, mit geschickt formulierten Eingaben die ursprünglichen Anweisungen auszuhebeln – etwa um vertrauliche Inhalte preiszugeben oder geschützte Aktionen auszulösen. Die Folgen reichen von ungewollten Antworten bis hin zu Datenabflüssen. Hilfreich sind mehrstufige Schutzmassnahmen: Eingabevalidierung, strenge Zugriffsrechte für angebundene Systeme sowie Ausgabefilter und Freigabeprozesse bei sicherheitsrelevanten Funktionen.
  • Phishing, Social Engineering und Deepfakes nutzen moderne Text-, Sprach- und Bildgeneratoren, um hochgradig personalisierte oder täuschend echte Inhalte zu erzeugen. Beim Pretexting geben sich Angreifer als Kollegen aus – etwa aus der IT –, um an sensible Daten wie Login-Infos zu kommen. Im Rahmen von Scareware werden Nutzer mit gefälschten Warnungen und Bedrohungen unter Druck gesetzt, damit sie unüberlegt handeln. So steigen die Erfolgschancen für CEO-Fraud oder nicht genehmigte Zahlungsfreigaben. Nachrichten wirken häufig stilistisch perfekt und inhaltlich sehr präzise. Bei Audio- oder Videomaterial fallen allenfalls leichte Unstimmigkeiten auf. Unternehmen stärken ihre Verteidigung, indem sie Identitätsprüfungen bei kritischen Vorgängen fest verankern, Mitarbeitende schulen und technische Werkzeuge zur Erkennung manipulierter Medien einsetzen.
  • Adversarial Examples wiederum greifen Modelle auf einer sehr technischen Ebene an: Winzige, für Menschen oft unsichtbare Veränderungen an Bildern, Sensordaten oder Texten können ausreichen, um ein Modell zu einer falschen Klassifikation zu verleiten. Das kann etwa Bilddetektoren oder Industrie-Sensorik aus dem Konzept bringen. Auffällig sind Inkonsistenzen zwischen Modellprognosen und realen Beobachtungen. Ein Schutz der Modelle lässt sich durch gezieltes Nachtrainieren mit manipulierten Beispielen, zusätzliche Validierungsstufen oder die Kombination mehrerer Datenquellen sicherstellen.
  • Entwicklung von Malware: Schadprogramme lassen sich schneller variieren, gezielt auf bestimmte Ziele zuschneiden oder vorab gegen Erkennungsmechanismen testen. Dadurch steigt die Zahl potenzieller Varianten, die nur schwer zu entdecken sind. Eine rein signaturbasierte Abwehr reicht nicht mehr aus – gefragt sind verhaltensbasierte Analysen, Sandboxing, Automatisierung im Threat-Intelligence-Prozess und ein schneller Patch-Turnus.

«KI ist ein Werkzeug – und wie jedes Werkzeug kann es sinnvoll genutzt oder eben missbraucht werden. Entscheidend ist, dass Unternehmen ihre Modelle, Datenpipelines und Betriebsprozesse genauso gut absichern wie klassische IT-Komponenten», betont Christian Koch, Senior Vice President Cybersecurity IT/OT, Innovations & Business Development bei NTT DATA DACH. «Nur mit einem ganzheitlichen Ansatz aus Governance, technischen Massnahmen und Prozessen lässt sich verhindern, dass KI zum Einfallstor wird.»
 

Kommentare

Sicherheit Phishing
Anzeige
Anzeige

Neueste Beiträge

Wärmebildkamera
Im Test: Thermal Master P3
Wärmebildkameras sind praktisch, um Wärmeverluste aufzuspüren, Fussbodenheizungen zu finden, PV-Anlagen zu prüfen, Überlastungen in Schaltkästen zu entdecken oder Wild zu beobachten, um nur einige Anwendungsszenarien zu nennen. Die Thermal Master P3 funktioniert als Aufsatz für Android- und iOS-Smartphones – zu einem sehr fairen Preis.
4 Minuten
22. Mai 2026
Telekom und 1&1 schalten die MMS Ende Juni ab
Durch die Einführung von Messaging-Diensten wie WhatsApp ist die MMS praktisch in Vergessenheit geraten. Jetzt haben nach Vodafone auch die Telekom und 1&1 angekündigt, dieses Angebot einzustellen.
2 Minuten
21. Mai 2026
NCS
Fortschritte bei der Stärkung der Cybersicherheit in der Schweiz
Die Schweiz kommt bei der Stärkung der Cybersicherheit voran. Der aktuelle Umsetzungsbericht zur Nationalen Cyberstrategie (NCS) dokumentiert den Stand der Arbeiten im Jahr 2025 und zeigt, dass in den laufenden Vorhaben Fortschritte erzielt wurden.
3 Minuten
22. Mai 2026

Das könnte Sie auch interessieren

Publireportage
Ist öffentliches WLAN sicher? Das solltest du wissen
Öffentliche WLAN-Netze sind überall: in Flughäfen, Hotels, Bibliotheken, Einkaufszentren und vielen anderen Orten. Sich schnell und kostenlos mit dem Internet zu verbinden, war noch nie so einfach. Doch so praktisch diese Netzwerke auch sind – für Cyberkriminelle sind sie ein echtes Einfallstor.
3 Minuten
Schweizer Geoportal zeigt die Schweiz aus 1000 Perspektiven
Das vom Bundesamt für Landestopografie swisstopo betriebene Geoportal umfasst seit Mai 2026 schon 1000 Datensätze zu unterschiedlichsten Themen wie Gesellschaft, Umwelt, Energie bis hin zu historischen Karten, Landschaftsmodellen und Luftbildern.
3 Minuten
19. Mai 2026
Bessere Qualität der swisstopo Geodaten dank neuer Luftbildkameras
Zum Start der Flugsaison 2026 führt das Bundesamt für Landestopografie swisstopo eine Kamera neuster Generation für die Aufnahme von Luftbildern ein. Diese Weiterentwicklung dient der Erneuerung von Aufnahmesystemen, die das Ende ihres Lebenszyklus erreicht haben. 
3 Minuten
23. Apr 2026
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

Kommentare