Technologie

Der unsichtbare Angriff: Warum Firmen ihre Daten selbst preisgeben

Künstliche Intelligenz, smarte Geräte und sorglose Mitarbeiter – viele Unternehmen öffnen Hackern Tür und Tor. Die größte Schwachstelle sitzt oft im eigenen Haus.
27.05.2025 08:57
Lesezeit: 3 min

KI, IoT, Leichtsinn: Die größten Cyberfallen im Unternehmen

Der Bereich der Cybersicherheit befindet sich in einem fundamentalen Wandel. Die zunehmende Verbreitung von Künstlicher Intelligenz (KI), insbesondere generativer Systeme, sowie von IoT-Geräten (Internet der Dinge) bringt nicht nur Effizienzgewinne – sondern auch erhebliche neue Risiken. Viele Organisationen ignorieren diese Bedrohungen, obwohl die Medien regelmäßig über kostspielige Vorfälle berichten.

1. Generative KI: Vertrauliche Daten in fremden Händen

Werkzeuge wie ChatGPT sind in vielen Unternehmen zu alltäglichen Helfern geworden. Gleichzeitig stellen sie ein neues Risiko für Datenlecks dar: Mitarbeitende geben oft – meist unbeabsichtigt – vertrauliche Informationen in externe KI-Systeme ein, etwa beim Kürzen oder Zusammenfassen interner Dokumente. Die Folge: sensible Informationen geraten außer Kontrolle – mit potenziell massiven Konsequenzen für Reputation und Kundenvertrauen.

Ein prominenter Fall ereignete sich Ende 2023 bei Samsung, als Mitarbeitende durch die Nutzung von ChatGPT Quellcode und interne Informationen preisgaben. Die Reaktion war drastisch: Samsung verbot daraufhin jegliche Nutzung externer KI-Tools und begann mit der Entwicklung eines eigenen, internen Systems.

Lehre für Unternehmen: KI ist kein Spielzeug. Es braucht klare Regeln, welche Daten verarbeitet werden dürfen – und eine ständige Erinnerung: Vertrauliches gehört nicht in öffentliche KI. Ohne Kontrolle wird aus dem digitalen Helfer schnell ein Einfallstor für Geschäftsgeheimnisse.

2. Wenn die Schwachstelle der Partner ist

Unternehmen sind heute stark abhängig von Partnern, Zulieferern und Cloud-Anbietern. Das erhöht die Angriffsfläche über die Lieferkette: Angreifer zielen häufig nicht direkt auf das Zielunternehmen, sondern auf dessen weniger geschützte Dienstleister.

Ein Beispiel: Im März 2025 rühmte sich ein Hacker im Darknet-Forum, Zugang zu den Cloud-Servern von Oracle erlangt zu haben – samt Daten von über 140.000 Kunden weltweit. Oracle dementierte zunächst, musste aber nach Veröffentlichung gestohlener Datensätze einräumen, dass der Vorfall echt war. Auch Organisationen in Litauen waren betroffen.

Lehre: Die IT-Sicherheit endet nicht am eigenen System. Führungskräfte müssen sicherstellen, dass Partner hohen Sicherheitsstandards folgen und vertraglich haftbar sind. Dazu gehören auch Notfallpläne für den Fall, dass der Partner – nicht das eigene Unternehmen – zum Einfallstor wird.

3. IoT – gefährlich unterschätzt

Vernetzte Geräte, von Smart-Cams bis Industrie-Sensoren, verbreiten sich rasant. Doch häufig wird Komfort vor Sicherheit gestellt: Werkspasswörter, seltene Updates, mangelhafte Verschlüsselung. Ist ein Gerät kompromittiert, eröffnet es Angreifern den Weg ins gesamte interne Netzwerk.

Ein drastisches Beispiel: Der „Mars Hydro“-Skandal 2025. Die chinesische Firma ließ eine Datenbank mit 1,17 Terabyte ungeschützter Nutzerdaten offen im Netz stehen – darunter WLAN-Passwörter, IP-Adressen und Gerätekennungen. Angreifer konnten auf die Daten ohne Passwortschutz zugreifen.

Lehre: Jedes IoT-Gerät muss inventarisiert, regelmäßig überprüft und am besten in einem isolierten Netzwerk betrieben werden. Standardpasswörter sind ein Sicherheitsrisiko und müssen sofort ersetzt werden.

4. Die Gefahr aus dem eigenen Haus

Nicht selten ist der Angreifer ein (Ex-)Mitarbeiter mit legitimen Zugangsdaten. Das kann Absicht oder Nachlässigkeit sein – beides ist gefährlich. Oft bleiben Zugänge nach dem Ausscheiden im System aktiv.

Beispiel: Der iranische Bankriese Bank Sepah wurde im März 2025 Opfer eines massiven Angriffs. Die Gruppe „Codebreakers“ verschaffte sich Zugang zu 42 Millionen Kundendatensätzen – teils auch aus dem militärischen Bereich. Der Verdacht: Hilfe von innen.

Lehre: Zugriffsrechte müssen klar geregelt und bei Austritt sofort entzogen werden. Unternehmen sollten zudem Verhaltensanalysen implementieren, um auffällige Aktivitäten interner Nutzer – wie ungewöhnliche Datenabfragen – frühzeitig zu erkennen.

5. Menschliches Versagen: Schwache Passwörter, gefährliche Klicks

Selbst die beste Technik schützt nicht, wenn Mitarbeitende grundlegende Regeln missachten: schwache Passwörter, identische Logins für mehrere Systeme, Leichtgläubigkeit gegenüber Phishing-Mails.

Fallbeispiel: Der US-Medizingeräte-Anbieter Numotion meldete 2024 einen schweren Datenverstoß. Über manipulierte Phishing-Mails hatten Angreifer Zugriff auf E-Mail-Konten erlangt – rund 494.000 sensible Kundendaten wurden über Monate unbemerkt abgegriffen.

Lehre: Sicherheit beginnt beim Menschen. Jeder Mitarbeitende muss wissen, wie Phishing aussieht, was ein sicheres Passwort ist und warum Zwei-Faktor-Authentifizierung unverzichtbar ist. Regelmäßige Schulungen, simulierte Angriffe und strenge Passwortpolitik gehören zur Pflicht – nicht nur für die IT, sondern für die Führungsetage.

Mehr zum Thema
article:fokus_txt
Anzeige
DWN
Finanzen
Finanzen Der XRP-ETF-Markt steht vor einem bedeutenden Wandel: Bereitet er den Weg für ein herausragendes Jahr 2026?

Der Kryptowährungsmarkt steht erneut vor einem potenziellen Wendepunkt. Während Bitcoin und Ethereum im Fokus institutioneller Anleger...

X

DWN Telegramm

Verzichten Sie nicht auf unseren kostenlosen Newsletter. Registrieren Sie sich jetzt und erhalten Sie jeden Morgen die aktuellesten Nachrichten aus Wirtschaft und Politik.

E-mail: *

Ich habe die Datenschutzerklärung sowie die AGB gelesen und erkläre mich einverstanden.

Ihre Informationen sind sicher. Die Deutschen Wirtschafts Nachrichten verpflichten sich, Ihre Informationen sorgfältig aufzubewahren und ausschließlich zum Zweck der Übermittlung des Schreibens an den Herausgeber zu verwenden. Eine Weitergabe an Dritte erfolgt nicht. Der Link zum Abbestellen befindet sich am Ende jedes Newsletters.

DWN
Unternehmen
Unternehmen Wertvollstes deutsches Start-up: Trade Republic-Bewertung bei 12,5 Milliarden Euro – Frust im Kundenservice
17.12.2025

Trade Republic wächst rasant, zieht neue Spitzeninvestoren an und erreicht einen Milliarden-Unternehmenswert. Gleichzeitig mehren sich...

DWN
Unternehmen
Unternehmen Karamalz-Übernahme: Veltins setzt auf Malz-Potenzial und greift Krombacher an
17.12.2025

Die Karamalz-Übernahme durch Veltins wirbelt den Markt für Malzgetränke durcheinander: Produktion, Vertrieb und Konkurrenz verschieben...

DWN
Wirtschaft
Wirtschaft IEA sieht Kohle-Nachfrage 2025 auf Rekordkurs
17.12.2025

Die Kohle-Nachfrage steuert laut Internationaler Energieagentur (IEA) auf einen neuen Rekord zu – doch regional verlaufen die Trends...

DWN
Politik
Politik Erst Drogen, jetzt Öl: Was Trump mit Venezuela plant – Fragen und Antworten
17.12.2025

Videos von US-Einsätzen in der Karibik, Vorwürfe gegen Maduro, und plötzlich rückt Öl ins Zentrum: Trump verschärft den Druck auf...

DWN
Unternehmen
Unternehmen Batteriefirma CustomCells nach Insolvenz: Itzehoe bleibt – Restrukturierung abgeschlossen
17.12.2025

CustomCells hat monatelang unter Insolvenzbedingungen umgebaut – und meldet nun Vollzug. Was bedeutet das für Standorte, Jobs und die...

DWN
Wirtschaft
Wirtschaft Deutsche Schlüsselindustrie pessimistisch: Stimmung im Maschinenbau verschlechtert sich
17.12.2025

Vierte Negativprognose in Folge: Zunehmender Kostendruck, teure Rohstoffe und schwache Nachfrage. Mehr als die Hälfte der deutschen...

DWN
Wirtschaft
Wirtschaft EZB-Zinsentscheid: Steht Europas Geldpolitik vor einem Kurswechsel?
17.12.2025

Die Geldpolitik in Europa gerät in Bewegung, während sich die Signale der Europäischen Zentralbank spürbar verändern. Deutet der...

DWN
Panorama
Panorama Mit Rakete des Amazon-Gründers: Weltraum-Kurztrip zweier Deutscher steht an
17.12.2025

Rund 80 Menschen hat Blue Origin schon zu Kurzausflügen ins All gebracht. Am Donnerstag unternehmen nun zwei Deutsche einen...