IT-Sicherheit

KI-gesteuerte Cyberangriffe – was KMU jetzt wissen müssen

03.05.2026 · 6 Min. Lesezeit

Phishing-Mails mit Rechtschreibfehlern erkennt mittlerweile fast jeder. Doch die nächste Generation von Cyberangriffen sieht anders aus: KI-generierte Nachrichten, die sprachlich einwandfrei sind, den Ton des Absenders treffen und auf öffentlich verfügbare Informationen über das Zielunternehmen zugeschnitten sind. Für kleine und mittelständische Unternehmen verschärft sich die Bedrohungslage damit erheblich.

Warum KI Cyberangriffe gefährlicher macht

Generative KI senkt die Einstiegshürde für Angreifer drastisch. Was früher Sprachkenntnisse, technisches Know-how und Zeit erforderte, lässt sich heute automatisieren. Phishing-Kampagnen können in beliebiger Sprache und in großem Umfang erstellt werden – individuell zugeschnitten auf Branche, Position und Unternehmen des Empfängers. Aktuelle Erhebungen zeigen, dass inzwischen ein Großteil aller Phishing-Angriffe KI-gestützt erstellt wird.

Besonders perfide: Angreifer nutzen KI nicht nur für E-Mails. Deepfake-Stimmen imitieren Geschäftsführer in Telefonaten, gefälschte Kalendereinladungen leiten auf manipulierte Login-Seiten und QR-Codes in PDF-Anhängen umgehen klassische E-Mail-Filter.

Neue Angriffsvektoren im Überblick

  • KI-gestütztes Phishing: Sprachlich perfekte, personalisierte Nachrichten, die kaum noch von echten E-Mails zu unterscheiden sind
  • Deepfakes und Voice Cloning: Gefälschte Anrufe oder Sprachnachrichten, die vermeintlich vom Vorgesetzten oder Geschäftspartner stammen
  • QR-Code-Phishing: Manipulierte QR-Codes in Dokumenten oder E-Mails, die auf gefälschte Anmeldeseiten weiterleiten
  • Reverse-Proxy-Angriffe: Zwischengeschaltete Server, die Login-Daten abfangen – selbst bei aktivierter Zwei-Faktor-Authentifizierung
  • Infostealer-Malware: Schadsoftware, die gespeicherte Zugangsdaten aus Browsern und Anwendungen ausliest und direkt an Angreifer übermittelt

Warum gerade KMU betroffen sind

Große Unternehmen investieren in Security Operations Center, Threat Intelligence und spezialisierte Incident-Response-Teams. KMU haben diese Ressourcen nicht. Gleichzeitig sind sie über Lieferketten und Geschäftsbeziehungen eng mit größeren Unternehmen vernetzt – und werden so zum Einfallstor.

Hinzu kommt: Viele mittelständische Unternehmen arbeiten mit historisch gewachsener IT-Infrastruktur. Unterschiedliche Systeme, uneinheitliche Sicherheitsrichtlinien und fehlende Übersicht über alle Zugänge und Berechtigungen machen es Angreifern leicht.

Konkrete Schutzmaßnahmen

Die gute Nachricht: Auch ohne großes Budget lässt sich die Angriffsfläche deutlich reduzieren.

  • E-Mail-Authentifizierung: SPF, DKIM und DMARC korrekt konfigurieren – das erschwert gefälschte Absenderadressen erheblich
  • Phishing-resistente Authentifizierung: Hardware-Tokens (FIDO2/WebAuthn) statt SMS-Codes – diese schützen auch gegen Reverse-Proxy-Angriffe
  • Passwort-Hygiene: Passwort-Manager einführen und Credential-Leaks regelmäßig prüfen
  • Netzwerk-Segmentierung: Kritische Systeme vom allgemeinen Netzwerk trennen, damit ein kompromittierter Arbeitsplatz nicht gleich Zugriff auf alles bietet
  • Regelmäßige Sicherheitsprüfungen: Den Ist-Zustand der IT-Sicherheit systematisch bewerten – nicht erst nach einem Vorfall. Ein IT-Sicherheitscheck ist der richtige Einstieg
  • Mitarbeiter-Sensibilisierung: Schulungen, die über „klicken Sie nicht auf Links“ hinausgehen und aktuelle Angriffsszenarien wie Deepfakes und QR-Phishing einbeziehen

Warum klassische Schulungen nicht mehr reichen

Wenn eine Phishing-Mail nicht mehr durch Grammatikfehler oder plumpe Formulierungen auffällt, versagen die gelernten Erkennungsmuster. Unternehmen brauchen deshalb technische Schutzschichten, die unabhängig vom Verhalten einzelner Mitarbeiter greifen. E-Mail-Filter, Zugangsbeschränkungen und Monitoring ersetzen keine Schulungen – aber sie fangen auf, was Schulungen allein nicht verhindern können.

IT-Sicherheit prüfen und verbessern?

Ich unterstütze Unternehmen in Hamburg und Norddeutschland dabei, ihre IT-Sicherheit an die aktuelle Bedrohungslage anzupassen – von der Bestandsaufnahme bis zur Umsetzung konkreter Maßnahmen.