Die Angriffe auf die IT-Sicherheit kommen. Und sie sind in der Ära der Generativen KI intensiver, umfassender und schneller als je zuvor. Was Unternehmen daher brauchen, ist Cyberresilienz. Sprich eine große Widerstandskraft, um Attacken auf die Security nicht nur abzuwehren, sondern durch sie zu wachsen. Das funktioniert durch Investitionen und Allianzen. Ein Essay von André Boße.
Wenn der TÜV Alarm schlägt, ist das nie ein gutes Zeichen. Der Technische Überwachungsverein gilt in Deutschland nicht grundlos als echte Instanz. Was TÜV-geprüft ist, ist gut. Hält. Rollt. Stellt der TÜV dagegen Mängel fest, sollte man etwas dagegen tun. Als Autofahrer*in ist man sogar gesetzlich dazu verpflichtet. Das ist bei einem Unternehmen und seiner IT-Architekturen zwar nicht der Fall. Auf die leichte Schulter sollte man das, was der TÜV im Sommer 2025 bei seiner neuen Cybersecurity-Studie festgestellt hat, jedoch auf keinen Fall: Viele Unternehmen überschätzten ihren Status an Sicherheit, heißt es in der Untersuchung. 91 Prozent der befragten Unternehmen hielten sich für „gut geschützt“ – trotz steigender Angriffszahlen und in vielen Fällen nur unzureichender technischer Abwehr.
TÜV schlägt Alarm: Trügerische Sicherheit in deutschen Unternehmen
Dass diese Verteidigungslinie von großer Bedeutung ist, zeigt die konkrete Zahl von IT-Sicherheitsvorfällen. So seien im Jahr 2024 rund 15 Prozent der befragten Unternehmen Opfer eines Cyberangriffs geworden, also knapp jedes sechste. Zum Vergleich: Der TÜV führt die Studie alle zwei Jahre durch, bei der Untersuchung im Jahr 2022 gaben nur elf Prozent der Unternehmen an, angegriffen worden zu sein. Das ist innerhalb von zwei Jahren ein Anstieg von vier Prozentpunkten.
IT-Security ist Thema für gesamte Führungsebene
Dass es sich hier um ein internationales Phänomen handelt, zeigen die Wachstumsraten der globalen Cybersecurity- Branche. Unternehmen beginnen, in ihre Sicherheit zu investieren. Das Marktforschungsunternehmen Gartner prognostiziert, dass der Markt bis 2030 eine jährliche Wachstumsrate von durchschnittlich 12,63 Prozent aufweisen wird. Laut eines Berichts des Branchen-Informationsdienstes Security Insider sei das Thema Sicherheit durch die wachsenden Investitionen häufig nicht mehr nur beim Chief Information Security Officers (CISOs) angesiedelt, sondern habe sich zu einem „Prioritätsthema für die gesamte Führungsebene entwickelt“, heißt es in einem Branchenreport für das Jahr 2025.
KI-Prophylaxe gegen Phishing
AdobeStock/notivestudios
Woran erkennt man eine Mail, die es aufs Phishing angelegt hat, also Böses im Schilde führt? Es gibt eine Reihe von Indikatoren: nichtexistierende Absender, falsche Domainnamen oder Schreibweisen. Schon hier helfen KI-Tools, in dem sie genau hinschauen. Noch interessanter wird die KI als Verteidigung gegen so genanntes Spear-Fishing: Hier stimmen die persönlichen Daten einer vertraulich formulierten Message mit krimineller Absicht. Die KI ist in der Lage, anhand von Sprach- oder Verhaltensmustern Anomalien zu erkennen – und einzugreifen. KI-Lösungen wie das System Trusteer von IBM versprechen, anhand des Nutzungsverhalten akkurat zwischen legitimen und potenziell böswilligen Akteuren zu unterschieden.
Das Ziel dieser Investitionen ist der Aufbau einer Cyberresilienz. Der Begriff Resilienz wird eigentlich auf Menschen angewendet und kennzeichnet die Widerstandskraft. Im Kern geht es dabei nicht um die Vermeidung von Krisen, sondern um die Fähigkeit, mit ihnen so umzugehen, dass man nicht dauerhaft beeinträchtigt oder langfristig sogar gestärkt aus ihnen herausgeht. Der Begriff der Cyberresilienz passt deshalb sehr gut, weil auch die Angriffe auf die IT-Strukturen in Zukunft nicht vermieden werden können. Für Unternehmen rückt daher die Fähigkeit ins Zentrum, sich erfolgreich gegen diese Angriffe zu wehren und dadurch im besten Fall noch an Stärke zu gewinnen. Dabei müsse der Aufbau der Cyberresilienz bei Unternehmen aller Größenordnungen oberste Priorität genießen, wie es im Beitrag des Security Insider heißt: „Auch kleine und mittelständische Unternehmen sind längst im Fadenkreuz der Hacker“.
Noch ist KI Waffe, keine Verteidigung
Blickt man auf die konkreten Angriffe, denen sich Unternehmen erwehren müssen, zeigen sich interessante Entwicklungen. Zum einen stellt laut TÜV-Untersuchung die Lieferkette eine zusätzlich Schwachstelle in der Sicherheitsarchitektur dar: Mehr als ein Fünftel der befragten Unternehmen schätzt das Risiko als „hoch“ oder „sehr hoch“ ein, Opfer von Cyberangriffen über Kunden oder Zulieferer zu werden. „Jedes zehnte Unternehmen hat bereits Angriffe festgestellt, die über diese Wege erfolgt sind“, heißt es in der TÜV-Studie. Als Mittel dagegen helfen höhere Sicherheitsforderungen an alle Elemente der Lieferkette. Zwar mache jedes dritte Unternehmen entsprechende Vorgaben, „aber nur sehr wenige überprüfen diese mit entsprechenden Audits“. Sprich: Cybersecurity bleibt zu häufig in der Theorie stecken. Angriffe werden so nicht verhindert.
Cybersecurity bleibt zu häufig in der Theorie stecken. Angriffe werden so nicht verhindert.
Zudem zeichnet sich eine Entwicklung ab, die das Sicherheitsthema in naher Zukunft deutlich verschärfen und erweitern wird: die Generative Künstliche Intelligenz. Der TÜVReport bringt das Problem wie folgt auf den Punkt. „KI wird zur Waffe – aber nicht zur Verteidigung.“ Was es damit auf sich hat, zeigen die Studienergebnisse: Mehr als die Hälfte der befragten Unternehmen vermutet KI-gestützte Angriffe, doch nur zehn Prozent nutzen selbst KI zur Abwehr. Dabei gebe es hier laut TÜV-Report technische Möglichkeiten: KI-Systeme als Teil der Sicherheitsarchitektur sind in der Lage, Anomalien zu identifizieren, die menschliche Nutzer gar nicht oder erst zu spät erkennen. Zudem sind schnelle, automatisierte Reaktionen auf erkannte Bedrohungen möglich. Genutzt werden diese KI-Tools zur Verteidigung jedoch nur von einem von zehn Unternehmen.
Wie man Online-Shops clont, die Bank täuscht
Wie selbstverständlich Hacker bereits KI nutzen, zeigen Berichte über mögliche Bedrohungsszenarien. Der Business Insider berichtete im Juli 2025 von einem erfolgreichen Testlauf, mit Hilfe eines Tools für Generative KI, sehr schnell und niedrigschwellig den „perfekten Klon eines Online-Shops“ zu erstellen. Zum Einsatz kam das KI-System Llama Press. Im gleichen Artikel berichtete eine Redakteurin des Business Insider, es sei ihr relativ einfach gefallen, ihre Bank hinters Licht zu führen: „Alles, was sie dazu brauchte, waren ein KI-Stimmengenerator und ein Telefonanruf“, heißt es im Report.
Fahrendes Risiko
AdobeStock/Puckung
Wie alle Digital- und Online-Architekturen, ist auch das vernetzte Auto potenziell von Hacker-Angriffen bedroht. Der ADAC machte sich für eine neue Studie auf die Suche nach Wegen der Hacker in die IT-Struktur des Autos. Möglich sei dies über banale Anwendungen wie die USB-Schnittstelle, die Diagnose-Schnittstelle (OBD) oder das Bluetooth-Modul. Selbst über die Reifendruckkontrolle via Funk könnte auf die Software zugegriffen werden, heißt es im ADAC-Report. Und auch die RFID-Karten sowie die NFC-Funktion des Smartphones zum Öffnen der Türen scheinen anfällig. Dabei tun sich die Autohersteller schwer, die smarten Autos im Sinne der Kunden besser zu rüsten. Eine der häufigsten Begründungen laut ADAC: „Systeme gegen Cyberkriminalität kosten Geld. Allerdings lassen sich diese Kosten kaum auf den Kunden abwälzen, weil der für den Mehrpreis kein sichtbares Extra erhält.“
Eine weitere Gefahr liege laut Business Insider in der Nutzung von Video-Call-Plattformen wie Teams und Zoom: Diese würden zwar immer besser, wenn es darum geht, Deepfakes zu erkennen. Aber genau diese Fähigkeit könnte zu einem Problem führen, wenn die „von diesen Plattformen gesammelten Daten darüber, was gefälscht ist, letztendlich dazu verwendet werden, anspruchsvollere Generative KI-Modelle zu trainieren“. Diese Geschichte aus der Welt der Generativen KI erinnert an die uralte Fabel vom Hasen und dem Igel: Egal, wie schnell der Hase auch rennt – der Igel ist schon da, weil er ein doppeltes Spiel spielt. Ganz ähnlich, wie die Generative KI, die beides sein kann: Verteidigerin und Angreiferin. Und (noch) muss man ihr mit Moral nicht kommen.
Was Generative KI im Bereich der Cybersecurity so riskant macht: Durch ihre Tools sinken die Einstiegshürden. War ein Hacker-Angriff zuvor eine Sache für echte Spezialist:innen, sind diese mit Hilfe der Generativen KI auch von Personen durchführbar, die nur wenig Expertenwissen mitbringen. Genau hier liegt ja gerade die Stärke von Generativen KI-Tools: Sie ermöglichen Anwendungen in der Breite. Und zwar potenziell auch im Alleingang: Das Bundesamt für Sicherheit in der Informationstechnik veröffentlichte 2024 das Paper „Einfluss von KI auf die Cyberbedrohungslandschaft“, in dem es diese Gefahr skizzierte. „Das interessanteste Tool für cyberkriminelle Aktivitäten wäre eine KI, die (…) alle Schritte eines Cyberangriffs völlig selbstständig durchführt“, heißt es in dem Papier. Noch gebe es ein solches Tool nicht, „aber es werden Anstrengungen unternommen, ein solches zu entwickeln“. Somit – und hier sind wir wieder bei der Fabel vom Hasen und dem Igel – beginnt auch hier ein Rennen gegen die Zeit, denn die Generative KI kann eben auch bei der automatischen Erkennung von Sicherheitslücken eingesetzt werden. Auch hieran werde mit Open-Source-Projekten geforscht. „In Zukunft wird es von entscheidender Bedeutung sein, diese Art von Tools proaktiv zu nutzen, bevor böswillige Akteure dies tun.“
Nachwuchs muss Allianzen einfordern
Für viele Unternehmen wirken diese Bedrohungsszenarien verwirrend. Nicht wenige fühlen sich davon überfordert. Vor allem dann, wenn intern die Expertise fehlt. Aber den Kopf in den Sand stecken und hoffen, die Hacker-Angriffe würden über sie hinwegziehen? Oder sich in falscher Sicherheit wägen? Beides sind für den TÜV keine ratsamen Optionen. Die Autor:innen der Cybersecurity-Studie geben den Unternehmen daher dringende Empfehlungen mit auf den Weg. Die erste lautet, die Risiken unbedingt ernst zu nehmen. „Unternehmen sollten eine qualifizierte Risikoanalyse durchführen und diese angesichts des dynamischen technologischen und geopolitischen Umfelds regelmäßig aktualisieren.“
Steigende Angst vor Cyber-Angriffen
AdobeStock/ Vilogsign
Lange Zeit handelte es sich bei Cyber-Security um einen abstrakten Begriff. Das ändert sich nun: Eine aktuelle Studie des digitalen Branchenverbands Bitkom sagt aus, dass in Deutschland die Angst vor Cyberangriffen und sogar einem Cyberkrieg um sich greife: „70 Prozent der Menschen in Deutschland schätzen die Gefahr durch Cybercrime insgesamt als hoch ein und ebenso viele halten Deutschland für schlecht vorbereitet. 61 Prozent haben Angst vor einem Cyberkrieg und für rund zwei Drittel (64 Prozent) ist Deutschland dafür nicht gut gewappnet“, heißt es in einer Pressemitteilung zur Vorstellung der Untersuchung. „Deutschland wird täglich digital angegriffen. Die Grenzen zwischen Cybercrime und hybrider Kriegsführung, zwischen privaten und staatlichen Akteuren sind inzwischen fließend“, wird Bitkom-Präsident Dr. Ralf Wintergerst in der Pressemitteilung zitiert. „Die Bedrohungslage wird sich verschärfen, wir müssen deshalb unsere nationale Sicherheit sowohl klassisch als auch im digitalen Raum stärken – in Behörden und der Verwaltung, aber auch in kritischer Infrastruktur und in den Unternehmen.
Fragen, die dabei im Zentrum stehen sollten: Welche Bereiche und Daten sind besonders zu schützen? Welche Bedrohungen gibt es? Wo liegen potenzielle Schwachstellen im Unternehmen? Im Anschluss an die Analyse gehe es darum, eine Cybersecurity-Strategie zu entwickeln, mit dem Ziel, ein angemessenes Sicherheitslevel für das jeweilige Unternehmen zu definieren. „Bestandteil dessen sollte eine IT-Sicherheitsrichtlinie sein. In dieser werden messbare Ziele definiert, konkrete Sicherheitsanforderungen festgelegt und klare Verantwortlichkeiten geschaffen. Sie ist die Basis für die Maßnahmenplanung“, heißt es im TÜV-Report. Im letzten Schritt gelte es nun, diesen Plan auszuarbeiten, sprich auf Grundlage der Risikoanalyse und strategischer Überlegungen konkrete Maßnahmen festzulegen. Dazu gehört etwa, alte Geräte auszumustern und durch neue zu ersetzen. Ebenso könnte man neue Software installieren, besonders für Maschinen, die mit dem Internet verbunden sind.
Notwendig sind dafür Investitionen, und zwar nicht nur in die Hard- oder Software, sondern auch ins Know-how. Laut TÜV-Studie holen sich fast 60 Prozent der Unternehmen externe Fachexpertise ins Haus. Mehr als jedes zweite Unternehmen schult Mitarbeitende außerhalb der IT-Abteilungen. In Fortbildungen innerhalb dieser Abteilungen investieren dagegen nur 35 Prozent der befragten Unternehmen. Auch interessant: Nur gut jedes fünfte Unternehmen gibt an, bei Kampf für mehr Cybersecurity auf „strategische Allianzen und Partnernetzwerke“ zu setzen. Dabei liegt genau hier eine große Chance: Ein „Verteidigungsnetzwerk“ ist in der Lage, zusätzliche Widerstandsfähigkeit aufzubauen. Zum Beispiel, indem man hier aus den Erfahrungen anderer lernt, daraufhin gemeinsame Strategien und Maßnahmen entwickelt. Dabei kommt es auch auf die junge Generation an: Besonders bei IT-Themen neigen Unternehmen dazu, ihr eigenes Süppchen zu kochen. Auch aus der Befürchtung heraus, Allianzen könnten die Bedrohung noch erhöhen. Dabei ist das Gegenteil der Fall: Ein Netzwerk aus Unternehmen ist viel eher in Lage, genügend Know-how aufzubauen, um die Angriffe abzuwehren. Was klar ist: Diese werden kommen – und sie werden im Zeitalter der Generativen KI an Tempo und Intensität zulegen. Daher ist es so wichtig, sich zu wappnen. Im Sinne einer möglichst hohen Cyberresilienz.