Technologie

Der unsichtbare Angriff: Warum Firmen ihre Daten selbst preisgeben

Künstliche Intelligenz, smarte Geräte und sorglose Mitarbeiter – viele Unternehmen öffnen Hackern Tür und Tor. Die größte Schwachstelle sitzt oft im eigenen Haus.
27.05.2025 08:57
Lesezeit: 3 min

KI, IoT, Leichtsinn: Die größten Cyberfallen im Unternehmen

Der Bereich der Cybersicherheit befindet sich in einem fundamentalen Wandel. Die zunehmende Verbreitung von Künstlicher Intelligenz (KI), insbesondere generativer Systeme, sowie von IoT-Geräten (Internet der Dinge) bringt nicht nur Effizienzgewinne – sondern auch erhebliche neue Risiken. Viele Organisationen ignorieren diese Bedrohungen, obwohl die Medien regelmäßig über kostspielige Vorfälle berichten.

1. Generative KI: Vertrauliche Daten in fremden Händen

Werkzeuge wie ChatGPT sind in vielen Unternehmen zu alltäglichen Helfern geworden. Gleichzeitig stellen sie ein neues Risiko für Datenlecks dar: Mitarbeitende geben oft – meist unbeabsichtigt – vertrauliche Informationen in externe KI-Systeme ein, etwa beim Kürzen oder Zusammenfassen interner Dokumente. Die Folge: sensible Informationen geraten außer Kontrolle – mit potenziell massiven Konsequenzen für Reputation und Kundenvertrauen.

Ein prominenter Fall ereignete sich Ende 2023 bei Samsung, als Mitarbeitende durch die Nutzung von ChatGPT Quellcode und interne Informationen preisgaben. Die Reaktion war drastisch: Samsung verbot daraufhin jegliche Nutzung externer KI-Tools und begann mit der Entwicklung eines eigenen, internen Systems.

Lehre für Unternehmen: KI ist kein Spielzeug. Es braucht klare Regeln, welche Daten verarbeitet werden dürfen – und eine ständige Erinnerung: Vertrauliches gehört nicht in öffentliche KI. Ohne Kontrolle wird aus dem digitalen Helfer schnell ein Einfallstor für Geschäftsgeheimnisse.

2. Wenn die Schwachstelle der Partner ist

Unternehmen sind heute stark abhängig von Partnern, Zulieferern und Cloud-Anbietern. Das erhöht die Angriffsfläche über die Lieferkette: Angreifer zielen häufig nicht direkt auf das Zielunternehmen, sondern auf dessen weniger geschützte Dienstleister.

Ein Beispiel: Im März 2025 rühmte sich ein Hacker im Darknet-Forum, Zugang zu den Cloud-Servern von Oracle erlangt zu haben – samt Daten von über 140.000 Kunden weltweit. Oracle dementierte zunächst, musste aber nach Veröffentlichung gestohlener Datensätze einräumen, dass der Vorfall echt war. Auch Organisationen in Litauen waren betroffen.

Lehre: Die IT-Sicherheit endet nicht am eigenen System. Führungskräfte müssen sicherstellen, dass Partner hohen Sicherheitsstandards folgen und vertraglich haftbar sind. Dazu gehören auch Notfallpläne für den Fall, dass der Partner – nicht das eigene Unternehmen – zum Einfallstor wird.

3. IoT – gefährlich unterschätzt

Vernetzte Geräte, von Smart-Cams bis Industrie-Sensoren, verbreiten sich rasant. Doch häufig wird Komfort vor Sicherheit gestellt: Werkspasswörter, seltene Updates, mangelhafte Verschlüsselung. Ist ein Gerät kompromittiert, eröffnet es Angreifern den Weg ins gesamte interne Netzwerk.

Ein drastisches Beispiel: Der „Mars Hydro“-Skandal 2025. Die chinesische Firma ließ eine Datenbank mit 1,17 Terabyte ungeschützter Nutzerdaten offen im Netz stehen – darunter WLAN-Passwörter, IP-Adressen und Gerätekennungen. Angreifer konnten auf die Daten ohne Passwortschutz zugreifen.

Lehre: Jedes IoT-Gerät muss inventarisiert, regelmäßig überprüft und am besten in einem isolierten Netzwerk betrieben werden. Standardpasswörter sind ein Sicherheitsrisiko und müssen sofort ersetzt werden.

4. Die Gefahr aus dem eigenen Haus

Nicht selten ist der Angreifer ein (Ex-)Mitarbeiter mit legitimen Zugangsdaten. Das kann Absicht oder Nachlässigkeit sein – beides ist gefährlich. Oft bleiben Zugänge nach dem Ausscheiden im System aktiv.

Beispiel: Der iranische Bankriese Bank Sepah wurde im März 2025 Opfer eines massiven Angriffs. Die Gruppe „Codebreakers“ verschaffte sich Zugang zu 42 Millionen Kundendatensätzen – teils auch aus dem militärischen Bereich. Der Verdacht: Hilfe von innen.

Lehre: Zugriffsrechte müssen klar geregelt und bei Austritt sofort entzogen werden. Unternehmen sollten zudem Verhaltensanalysen implementieren, um auffällige Aktivitäten interner Nutzer – wie ungewöhnliche Datenabfragen – frühzeitig zu erkennen.

5. Menschliches Versagen: Schwache Passwörter, gefährliche Klicks

Selbst die beste Technik schützt nicht, wenn Mitarbeitende grundlegende Regeln missachten: schwache Passwörter, identische Logins für mehrere Systeme, Leichtgläubigkeit gegenüber Phishing-Mails.

Fallbeispiel: Der US-Medizingeräte-Anbieter Numotion meldete 2024 einen schweren Datenverstoß. Über manipulierte Phishing-Mails hatten Angreifer Zugriff auf E-Mail-Konten erlangt – rund 494.000 sensible Kundendaten wurden über Monate unbemerkt abgegriffen.

Lehre: Sicherheit beginnt beim Menschen. Jeder Mitarbeitende muss wissen, wie Phishing aussieht, was ein sicheres Passwort ist und warum Zwei-Faktor-Authentifizierung unverzichtbar ist. Regelmäßige Schulungen, simulierte Angriffe und strenge Passwortpolitik gehören zur Pflicht – nicht nur für die IT, sondern für die Führungsetage.

Mehr zum Thema
Bleiben Sie über das Thema dieses Artikels auf dem Laufenden Klicken Sie auf [+], um eine E-Mail zu erhalten, sobald wir einen neuen Artikel mit diesem Tag veröffentlichen
Anzeige
DWN
Technologie
Technologie Wie kann man ganz einfach Etiketten erstellen?

Brady Workstation bietet praktische Etikettengestaltung (Drucken über Desktop - Laptop) für verschiedenste professionelle Anwendungen....

DWN
Finanzen
Finanzen Bargeldversorgung: Supermärkte lösen Bankfilialen als Bargeldquelle ab
10.02.2026

Der Zugang zum eigenen Bargeld verändert sich in Deutschland schleichend: Während die Zahlen klassischer Bankfilialen und Geldautomaten...

DWN
Finanzen
Finanzen US-Börsen: Schmerzhafte Neubewertung im Softwaresektor und am Kryptomarkt vor dem Hintergrund der Wall-Street-Rekorde
09.02.2026

Die wichtigsten Indizes der Wall Street beendeten den Handelstag am Montag im Plus und hielten den Dow Jones Industrial Average stabil...

DWN
Politik
Politik EU-Emissionshandel ETS: Brüssel lockert Regeln für die Industrie
09.02.2026

Die Europäische Kommission bereitet Anpassungen am EU-Emissionshandel ETS vor. Nach Informationen des Handelsblatts sollen kostenlose...

DWN
Finanzen
Finanzen Novo Nordisk-Aktie steigt nach FDA-Ansage gegen Nachahmer
09.02.2026

Die US-Gesundheitsbehörde FDA hat ein entschlossenes Vorgehen gegen die massenhafte Produktion illegaler Nachahmungen von Medikamenten...

DWN
Politik
Politik BSW klagt in Karlsruhe: Antrag auf Neuauszählung der Bundestagswahl
09.02.2026

Das Bündnis Sahra Wagenknecht (BSW) sucht die Entscheidung in Karlsruhe. Wie die Partei ankündigte, wird sie am 18. Februar Beschwerde...

DWN
Politik
Politik Russlands Krieg gegen Europa beginnt in Litauen: Eine Simulation mit alarmierendem Ergebnis
09.02.2026

Ein militärisches Planspiel simuliert einen russischen Angriff auf Europa über Litauen. Das Ergebnis ist ernüchternd. Ohne entschlossene...

DWN
Wirtschaft
Wirtschaft Wirtschaftsfaktor Natur: Warum Unternehmen laut Bericht ohne Artenschutz scheitern
09.02.2026

Laut einem neuen IPBES-Bericht aus Manchester ist das Artensterben eine der größten Gefahren für die Wirtschaftswelt. Die Botschaft ist...

DWN
Politik
Politik EU-Ultimatum für Meta: Zwangsmaßnahmen wegen WhatsApp-KI drohen
09.02.2026

Die Europäische Kommission verschärft den Ton gegenüber Meta: Dem US-Tech-Riesen drohen empfindliche Zwangsmaßnahmen, da die...