KI in der Cybersecurity: Warum Angreifer im Vorteil sind
TL;DR
- Was in den letzten Monaten in der KI-Welt passiert, verschiebt die Kostenstruktur zugunsten der Angreifer. Cyberattacken gegen Schweizer KMUs werden billiger und gezielter zugleich.
- Cyberkriminelle gewinnen durch KI an Tempo. Automatisierte Schwachstellensuche, KI-generiertes Phishing ohne typische Sprachfehler und seit Kurzem auch skalierbares Voice-Cloning verschieben das Machtverhältnis zugunsten der Angreifer.
- Für KMUs heisst das, die Grundlagen ernst zu nehmen. Passwort-Manager, phishing-resistente 2FA, Patch-Management und Backup gehören zur Pflicht.
Microsoft, Google und OpenAI haben in den letzten Monaten unabhängig voneinander dokumentiert, wie Angreifer KI zunehmend in den gesamten Angriffs-Lifecycle einbauen. Klickraten bei KI-generierten Phishing-Mails liegen laut Microsoft bei rund 54 Prozent, gegenüber 12 Prozent bei klassischen Kampagnen. Google Threat Intelligence beobachtet, wie staatliche Akteure aus Nordkorea, Iran, China und Russland Gemini und andere Modelle für Reconnaissance, Phishing und Command-and-Control nutzen. OpenAI hat seit Februar 2024 über 40 Netzwerke gestört, die deren Modelle für Cyberkriminalität, Betrug oder Desinformationskampagnen missbrauchten. Auf Schweizer Seite verzeichnet das Bundesamt für Cybersicherheit (BACS) seit Jahren steigende Fallzahlen, getrieben vor allem von Phishing und CEO-Fraud.
Diese Daten verdeutlichen, dass KI operativ in Angriffskampagnen angekommen ist und damit die Eintrittshürde für komplexe Operationen gesunken ist. Was früher Sache von staatlichen Akteuren mit grossen Budgets war, wird gerade billig genug, dass Kriminelle mit deutlich weniger Ressourcen ähnliche Operationen durchführen können. Damit verschiebt sich die Risikorechnung auch für Schweizer KMUs. Wer früher unter dem Radar lag, weil sich eine massgeschneiderte Kampagne nicht rentierte, gerät heute in die Reichweite automatisierter Werkzeuge, die längst in kriminellen Netzwerken im Einsatz sind.
Was hat sich in der KI-Welt verändert?
Wenngleich die Daten von Microsoft, Google und OpenAI nicht schweizspezifisch sind, gibt es drei Trends, die für Schweizer Firmen besonders relevant sind.
Phishing wird sprachlich unauffällig. Die früher zuverlässigsten Erkennungsmerkmale (holprige Übersetzungen, falsche Anreden und generische Anschreiben) fallen weg. KI-Modelle verfassen Mails in passender Tonlage, mit Bezug auf reale Projekte und Personen, und produzieren das in Massen. Microsoft misst Klickraten von rund 54 Prozent bei KI-generierten Phishing-Mails, gegenüber rund 12 Prozent bei klassischen Kampagnen.
Voice-Cloning macht Social Engineering am Telefon zur Standardtechnik. Schweizer Telefon-Betrugswellen liefen bisher vor allem über Tonband-Aufnahmen mit roboterhafter englischer Computer-Stimme, kürzlich in der Schweiz etwa mit dem Satz “This is a call from the Swiss Police Department”. Selbst dieses leicht erkennbare Muster erzeugte beim BACS 2024 rund 22’000 Meldungen mit Schäden von 3,5 Millionen Franken. KI-gestütztes Voice-Cloning macht solche Angriffe deutlich glaubwürdiger. Ein Unternehmer aus dem Kanton Schwyz überwies mehrere Millionen Franken auf ein asiatisches Konto, nachdem geklonte Stimmen über mehrere Wochen einen vertrauten Geschäftspartner imitiert hatten.
Schwachstellensuche und Ausnutzung beschleunigen sich. Mandiant, die Threat-Intelligence-Sparte von Google Cloud, misst für 2025 ein durchschnittliches Zeitfenster von minus sieben Tagen zwischen einer veröffentlichten Schwachstelle und deren Ausnutzung. Im Schnitt beginnt die Ausnutzung also eine Woche vor der Verfügbarkeit eines Patches. Google identifizierte Ende 2025 erstmals Malware-Familien wie PROMPTFLUX und PROMPTSTEAL, die im laufenden Betrieb auf LLMs zugreifen, um eigenen Code zu verändern oder neue Funktionen bei Bedarf zu erzeugen.
Was sagen die Schweizer Zahlen?
Hinter den BACS-Halbjahreszahlen liegen Trends, die für KMUs besonders relevant sind. Phishing- und CEO-Fraud-Meldungen wachsen kontinuierlich. Genau diese Methoden profitieren am stärksten von den genannten KI-Verschiebungen.
Die Meldepflicht für kritische Infrastruktur, in Kraft seit 2025, schafft erstmals eine verbindliche Datenbasis. Banken, Energieversorger und Telekomunternehmen müssen seither bestimmte Vorfälle innerhalb gesetzter Fristen an das BACS melden. Die ersten Auswertungen zeigen einen Schwerpunkt im Finanzsektor sowie DDoS- und Hacking-Vorfälle als grösste Kategorien.
Die FINMA berichtet aus Aufsichtsperspektive von einem deutlichen Anstieg gemeldeter Cyber-Ereignisse im Schweizer Finanzsektor. Konkrete Quartalszahlen verändern sich, der grobe Trend zeigt seit drei Jahren nach oben.
Auf welche Sicherheitsgrundlagen sollten KMUs jetzt setzen?
Hinter dieser Verschiebung zwischen Angriff und Verteidigung steht eine Asymmetrie. Offensive Werkzeuge können mit wenig Integrationsarbeit auf jedem Heimrechner laufen. Das macht es Cyberkriminellen einfacher. Defensive Systeme sind aufwendig einzuführen und müssen rund um die Uhr betrieben werden. Diese Lücke schliesst sich jedoch langsamer, als neue Bedrohungen hinzukommen.
KMUs können sich effektive Sicherheitsgrundlagen aufbauen, insbesondere in vier Bereichen:
Verwalte Passwörter zentral. Ein Passwort-Manager eliminiert die Wiederverwendung, schliesst die Credential-Stuffing-Lücke und gibt der Geschäftsleitung Übersicht über Zugriffe. Ein Vergleich der vier wichtigsten Anbieter für KMUs in der Schweiz zeigt die Unterschiede in Architektur und Admin-Funktionen.
Führe phishing-resistente Zweifaktor-Authentifizierung ein. SMS-basierte 2FA lässt sich per SIM-Swap umgehen. TOTP-Apps sind über Echtzeit-Phishing-Proxys angreifbar. FIDO2-Hardware-Schlüssel (YubiKey oder Nitrokey) sind die einzige verbreitete Methode, die das Phishing-Risiko strukturell entfernt, weil sie an die Domain gebunden sind und sich nicht durchreichen lassen.
Priorisiere das Patch-Management. Da die Ausnutzung einer Schwachstelle rund eine Woche vor der Verfügbarkeit eines Patches beginnt, wird das Patch-Management immer wichtiger. Zu den wichtigsten Hebeln zählen Auto-Updates für Betriebssysteme, Browser und kritische Software-Bibliotheken.
Sichere Backups mit Air-Gap. Eine Ransomware-Infektion verschlüsselt synchronisierte Cloud-Volumes gleich mit. Versionierte Backups auf einem getrennten Konto oder einem nicht permanent verbundenen Speicher sind der einzige zuverlässige Wiederherstellungspfad.
Wie geht es weiter?
Was sich in der KI-Welt in den letzten Jahren verschiebt, ist real und messbar. Panik ist trotzdem fehl am Platz. Die Verteidigungslogik bleibt prinzipiell gleich. Sie wird nur weniger nachsichtig. Ein KMU, das bisher mit drei oder vier nicht gewarteten Schwachstellen lebte, muss sich darauf einstellen, dass diese Lücken jetzt schneller gefunden werden. Wer die Grundlagen umgesetzt hat, profitiert von einer deutlich kleineren Angriffsfläche. Wer noch am Anfang steht, sollte mit der naheliegendsten dieser vier Massnahmen anfangen. Der erste Schritt zählt.