{"id":320828,"date":"2026-02-01T00:02:37","date_gmt":"2026-01-31T23:02:37","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=320828"},"modified":"2026-01-30T12:10:21","modified_gmt":"2026-01-30T11:10:21","slug":"cybersecurity-und-it-verwaltung-ki-veraendert-2026-die-spielregeln","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/01\/cybersecurity-und-it-verwaltung-ki-veraendert-2026-die-spielregeln\/","title":{"rendered":"Cybersecurity und IT-Verwaltung: KI ver\u00e4ndert 2026 die Spielregeln"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Das Thema Cybersicherheit hat viele Administratoren bereits 2025 in Trab gehalten &#8211; Sicherheitsl\u00fccken bedrohen IT-Landschaften im Hinblick auf Cyberangriffe. Aber im Zweifelsfall reichen einfache Phishing-Ans\u00e4tze. Und mit dem KI-Hype ver\u00e4ndern sich nochmals die Spielregeln, weil neue Sicherheitsrisiken in die Unternehmen einziehen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/8e9474bf8d244eec9f6fb08fc20b3804\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist nicht ganz neu, hatte ich hier im Blog doch in zahlreichen Blog-Beitr\u00e4gen gewarnt. Viele Unternehmen treiben den Einsatz von KI voran, in der (oft tr\u00fcgerischen) Hoffnung, dadurch effizienter und produktiver zu werden. Dabei werden die (aus Security-Sicht) Schattenseiten des KI-Einsatzes ausgeblendet.<\/p>\n<p>So ist mir erst k\u00fcrzlich der Beitrag\u00a0<a href=\"https:\/\/www.sovereignmagazine.com\/science-tech\/artificial-intelligence\/microsoft-wants-ai-agents-in-your-pc-despite-warning-they-could-install-malware\/\" target=\"_blank\" rel=\"noopener\">Microsoft Wants AI Agents in Your PC Despite Warning They Could Install Malware<\/a> untergekommen. Microsoft dr\u00fcckt KI-Agenten in seine Produkte rein, kostes es (Sicherheit) was es wolle.<\/p>\n<p>Der Sicherheitsspezialist Forcepoint hat bereits vor einigen Tagen einen Blick darauf geworfen, welche Risiken sich aus dem wachsenden KI-Einsatz in Unternehmen in den kommenden Monaten und Jahren ergeben.\u00a0\u00a0Nach Einsch\u00e4tzung von Forcepoint m\u00fcssen sich Unternehmen im neuen Jahr mit den folgenden Entwicklungen auseinandersetzen:<\/p>\n<h2>Cyberkriminelle f\u00fcttern KI-Tools mit unsichtbaren Prompts<\/h2>\n<p>Ich wei\u00df nicht, wie oft ich hier im Blog vor der Infiltierung von KI-Abfragen und Tools durch injizierte Prompts und den einhergehenden Risiken gewarnt habe. Forcepoint schreibt, dass es in den vergangenen Jahren zahlreiche Angriffe gab, die auf eine <em>ClickFix<\/em>\u00a0genannte Methode des Social Engineering setzten, um Anwender zur Ausf\u00fchrung von Befehlen und Malware zu verleiten. Daf\u00fcr wurden pr\u00e4parierte Websites mit t\u00e4uschend echt aussehenden Sicherheits- und Systemmeldungen genutzt, etwa dem Hinweis auf ein verf\u00fcgbares Update oder auch ein vermeintliches Captcha.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2026\/01\/fake-booking-emails-redirect-hotel.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-320830\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/ClickFix-Attack.jpg\" alt=\"ClickFix-Attack\" width=\"591\" height=\"638\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/ClickFix-Attack.jpg 591w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/ClickFix-Attack-278x300.jpg 278w\" sizes=\"auto, (max-width: 591px) 100vw, 591px\" \/><\/a><\/p>\n<p>The Hacker News hatte in <a href=\"https:\/\/thehackernews.com\/2026\/01\/fake-booking-emails-redirect-hotel.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> und die\u00a0Kollegen von Bleeping-Computer hatten zum 5. Januar 2026 im Artikel\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clickfix-attack-uses-fake-windows-bsod-screens-to-push-malware\/\" target=\"_blank\" rel=\"noopener\">ClickFix attack uses fake Windows BSOD screens to push malware<\/a> genau vor einer solchen ClickFix-Angriffskampagne gewarnt. Gef\u00e4lschte Buchungs-E-Mails leiten Hotelmitarbeiter auf gef\u00e4lschte BSoD-Seiten weiter, wo dann die DCRat-Malware ausgeliefert wurde. Und aktuell gibt es den Artikel\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-clickfix-attacks-abuse-windows-app-v-scripts-to-push-malware\/\" target=\"_blank\" rel=\"noopener\">New ClickFix attacks abuse Windows App-V scripts to push malware<\/a> bei Bleeping Computer.<\/p>\n<p>Forcepoint schreibt, dass ClickFix-Angriffe in\u00a0neueren Varianten nun nicht mehr die Anwender direkt ins Visier nimmt. Sondern die Angreifer zielen nun auf die KI-Tools, mit denen Nutzer beispielsweise Websites analysieren und zusammenfassen. Die Seiten enthalten f\u00fcr den Menschen nicht sichtbare Texte, unter anderem wei\u00dfe Buchstaben auf wei\u00dfem Hintergrund, die von Large Language Models wahrgenommen und als Prompt verstanden werden. Ihre Antworten enthalten dann Links auf manipulierte Websites oder ausf\u00fchrbaren Code.<\/p>\n<p>Ganz ohne Mithilfe der Anwender gelingt es ClickFix zwar auch weiterhin nicht, Systeme zu infizieren, doch die Chancen steigen, da viele Nutzer der KI vertrauen und die Ausgaben nicht infrage stellen. K\u00fcnftig k\u00f6nnte der Anteil der notwendigen menschlichen Interaktionen zudem noch sinken, denn die Masche ist recht neu und wird sicher weiterentwickelt.<\/p>\n<p>Daf\u00fcr spricht auch, dass die entsprechenden Domains und Seiten bislang eher kurzlebig waren und vor allem dazu dienten herauszufinden, wie KI die unsichtbaren Prompts verarbeitet und wie sich Schutzmechanismen umgehen lassen.<\/p>\n<h2>Technische Schulden durch KI sind ein wachsendes Risiko<\/h2>\n<p>Der Wunsch mancher Entscheider in Firmen, neue KI-Tools z\u00fcgig einzuf\u00fchren und neue Datenquellen rasch f\u00fcr KI zug\u00e4nglich zu machen, f\u00fchrt h\u00e4ufig zu \u00fcberst\u00fcrzten Integrationen, der Nutzung veralteter Konnektoren, unsicheren Daten-Pipelines und dem Aufschub wichtiger Entscheidungen zu den eingesetzten IT-Architekturen, hat Forcepoint beobachtet.<\/p>\n<p>Damit w\u00e4chst die Angriffsfl\u00e4che von Unternehmen unmerklich, w\u00e4hrend zugleich die Sichtbarkeit innerhalb der Datenlandschaft schwindet. Ich hatte ja bereits im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/14\/technische-hypotheken-muss-die-ki-revolution-ausfallen-teil-2\/\" rel=\"bookmark\">Technische Hypotheken: Muss die KI-Revolution ausfallen? \u2013 Teil 2<\/a> von technischen Hypotheken gesprochen, die sich Unternehmen mit dieser (meist nicht verstandenen) Technologie ins Haus holen.<\/p>\n<p>Forcepoint argumentiert, dass diese technischen Schulden nicht selten erst dann offenbart werden, wenn es zu einem Sicherheitsvorfall oder einem Datenabfluss kommt. Letztlich stehen die Prozesse f\u00fcr Data Discovery, Data Classification und Data Governance unter konstantem Druck, weil sich Datenquellen, Zugriffsmuster und Compliance-Anforderungen beim KI-Einsatz kontinuierlich ver\u00e4ndern.<\/p>\n<p>Traditionelle Security-Tools wie Firewalls, Endpoint-Schutz oder SIEM-Systeme (Security Information and Event Management) helfen laut den Sicherheitsexperten hier kaum weiter. Unternehmen ben\u00f6tigen L\u00f6sungen, die Data Discovery und Classification automatisieren, und das l\u00fcckenlos \u00fcber alle Datenquellen hinweg.<\/p>\n<p>Dar\u00fcber hinaus sollten L\u00f6sungen f\u00fcr Datensicherheit stets alle relevanten Konnektoren unterst\u00fctzen, ungesch\u00fctzte Daten und weitreichende Zugriffsberechtigungen aufsp\u00fcren, f\u00fcr eine restriktive Rechtevergabe nach dem Least-Privilege-Prinzip sorgen und ein Echtzeit-Monitoring bieten.<\/p>\n<h2>Agentic AI vergr\u00f6\u00dfert die Angriffsfl\u00e4che<\/h2>\n<p>Agentenbasierte KI ist ein gro\u00dfes Hype-Thema, das Marketing verspricht den Entscheidern in Unternehmen einen bislang ungekannten Grad der Automatisierung. Statt einzelner Agenten, die klar definierte Aufgaben \u00fcbernehmen, k\u00fcmmert sich eine ganze Schar aus Agenten um komplexe Probleme. Sie stimmen sich untereinander ab, suchen und planen L\u00f6sungswege, f\u00e4llen Entscheidungen und handeln weitgehend autonom.<\/p>\n<p>Auf Hochglanzfolien sieht es super aus.\u00a0Im Grunde verhalten sich diese KI-Bots wie Mitarbeiter \u2013 nur mit dem Malus, ohne die Intuition, den ethischen Kompass und das Verst\u00e4ndnis von Kontext eines menschlichen Mitarbeiters auskommen zu m\u00fcssen.<\/p>\n<p>Damit stellen KI-Bots klassische Security-Ans\u00e4tze vor Herausforderungen. Einem einzigen Agenten sicherheitskonformes Verhalten beizubringen, ist schon nicht einfach, aber gleich mehreren, die Daten mit H\u00f6chstgeschwindigkeit aus unterschiedlichen Quellen ziehen, austauschen und verarbeiten?<\/p>\n<p>Hier ergeben sich viele neue Angriffspunkte, weil Cyberkriminelle nicht unbedingt den Agenten manipulieren m\u00fcssen, der eine finale Entscheidung f\u00e4llt. Bisweilen reicht es, den ersten Agenten hinter dem Frontend auszutricksen, sodass er falsche Informationen oder Inhalte, in die sch\u00e4dliche Prompts eingebettet sind, an nachfolgende Agenten weiterreicht.<\/p>\n<p>Letztlich brauchen Unternehmen dedizierte Spezialisten, die genau verstehen, wie Agentic AI arbeitet, entscheidet und kommuniziert, um die damit verbundenen Risiken zu minimieren, meint Forcepoint.<\/p>\n<p>Dabei werden diese Mitarbeiter sicherlich die Unterst\u00fctzung spezialisierter Agenten ben\u00f6tigen, denn Menschen k\u00f6nnen den Input und Output der agentenbasierten Systeme weder vom Umfang noch den zeitlichen Anforderungen her \u00fcberpr\u00fcfen.<\/p>\n<p>Langfristig muss der KI aber sicherheitsbewusstes Verhalten antrainiert werden, also das Verst\u00e4ndnis f\u00fcr Richtlinien, ein Bewusstsein f\u00fcr riskante Entscheidungen und die F\u00e4higkeit, im richtigen Moment einen Menschen oder einen Security-Agenten hinzuzuziehen.<\/p>\n<h2>Infrastruktur der\u00a0KI-Automatisierung erfordert Vorarbeit<\/h2>\n<p>IT-Teams stehen unter konstantem Druck, schneller zu werden, etwa beim Bereitstellen neuer Systeme, beim Einspielen von Patches oder beim L\u00f6sen von IT-Problemen. Automatisierung ist das Gebot der Stunde, und KI kann hier ein wertvoller Helfer sein.\u00a0Doch die hastige Einf\u00fchrung kann zu instabilen Systemen, Ausf\u00e4llen und technischen Schulden f\u00fchren, beobachten die Spezialisten von Forcepoint. Wer mehr automatisieren will, muss daf\u00fcr erst die Grundlagen schaffen.<\/p>\n<ul>\n<li>Dazu z\u00e4hlt ein tiefgehendes Verst\u00e4ndnis der Systeme und ihrer Abh\u00e4ngigkeiten sowie der Abl\u00e4ufe bei der Verwaltung und beim Troubleshooting, denn nur so lassen sich tragf\u00e4hige Konzepte f\u00fcr Fehlersuche, Anpassungen und m\u00f6gliche Rollbacks entwickeln.<\/li>\n<li>Dar\u00fcber hinaus sollten die Personen, die am n\u00e4chsten an den Systemen sind, die Freiheit haben, Probleme selbst zu untersuchen und einfache Fehler selbst zu beheben \u2013 ohne zus\u00e4tzliche Eskalation. Eine solche kostet oft wertvolle Minuten und sollte komplizierten F\u00e4llen vorbehalten sein.<\/li>\n<li>Und schlie\u00dflich braucht es ein modernes Monitoring, da sich mit einzelnen, nicht verbundenen Tools keine sinnvollen Automatismen, etwa f\u00fcr Failover, einrichten lassen.<\/li>\n<\/ul>\n<p>Auf dieser Basis kann dann auch KI laut Forcepoint sehr gut , etwa beim Clustern und Priorisieren von Alerts oder bei der Prognose von Lasten und der vorausschauenden Planung von Kapazit\u00e4ten, unterst\u00fctzen. K\u00fcnftig k\u00f6nnte KI zudem vergangene Vorf\u00e4lle und Konfigurationsunterschiede analysieren, um Risikobewertungen, Testszenarien oder Optimierungen vorzuschlagen.\u00a0Mit digitalen Zwillingen lie\u00dfen sich zudem gr\u00f6\u00dfere \u00c4nderungen innerhalb der Infrastruktur sicher ausprobieren, bevor sie in der Produktivumgebung ausgerollt werden.<\/p>\n<p>\"KI ist \u00e4u\u00dferst vielseitig und leistungsstark, bietet Cyberkriminellen aber auch neue Angriffspunkte und stellt IT-Teams vor Herausforderungen\", betont Fabian Gl\u00f6ser, Manager Sales Engineering bei Forcepoint in M\u00fcnchen. \"Unternehmen sollten den Einsatz daher nicht \u00fcberst\u00fcrzt vorantreiben, sondern zun\u00e4chst Risiken identifizieren, bewerten und eind\u00e4mmen, um das fraglos disruptive Potenzial m\u00f6glichst sicher zu erschlie\u00dfen.\"<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Thema Cybersicherheit hat viele Administratoren bereits 2025 in Trab gehalten &#8211; Sicherheitsl\u00fccken bedrohen IT-Landschaften im Hinblick auf Cyberangriffe. Aber im Zweifelsfall reichen einfache Phishing-Ans\u00e4tze. Und mit dem KI-Hype ver\u00e4ndern sich nochmals die Spielregeln, weil neue Sicherheitsrisiken in die Unternehmen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/02\/01\/cybersecurity-und-it-verwaltung-ki-veraendert-2026-die-spielregeln\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,7263,426],"tags":[8382,4328],"class_list":["post-320828","post","type-post","status-publish","format-standard","hentry","category-ai","category-cloud","category-sicherheit","tag-ai","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=320828"}],"version-history":[{"count":5,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320828\/revisions"}],"predecessor-version":[{"id":320837,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320828\/revisions\/320837"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=320828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=320828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=320828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}