Die britische Cybersicherheitsbehörde NCSC schlägt Alarm: Künstliche Intelligenz treibt die Zahl der Angriffe auf Unternehmen in nie dagewesene Höhen. Fast die Hälfte aller britischen Firmen wurde in den letzten zwölf Monaten Opfer einer Sicherheitsverletzung. Die Regierung fordert nun einen radikalen Strategiewechsel – weg von der reinen Verteidigung, hin zur Annahme, dass ein Einbruch unvermeidbar ist.
Die KI-Offensive und die Lücke in der Abwehr
In einer eindringlichen Rede am Mittwoch warnte NCSC-Chef Richard Horne vor der schwersten geopolitischen Verschiebung der Moderne. Organisationen mit kritischen Aufgaben müssten sich auf ein extremes Bedrohungsumfeld einstellen. Gegner kombinierten feindselige Absichten zunehmend mit KI-Technologie, um Angriffe auf nationale Schlüsselziele durchzuführen.
Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen – ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen und wie Sie sich ohne großes Budget schützen. IT-Sicherheits-E-Book jetzt kostenlos herunterladen
Die Behörde bearbeitet mittlerweile rund vier national bedeutsame Cybervorfälle pro Woche. Während klassische Ransomware-Kriminalität weiterhin ein Problem darstellt, kommen die gefährlichsten Angriffe laut Horne von staatlich gesteuerten Akteuren aus Russland, Iran und China. Britische Unternehmen müssten sich darauf vorbereiten, sich im großen Stil zu verteidigen – besonders falls das Land weiter in internationale Konflikte verwickelt werde.
Die Dringlichkeit unterstreicht eine koordinierte Warnung des KI-Sicherheitsinstituts AISI. In einem offenen Brief an Wirtschaftsführer enthüllten Ministerin Liz Kendall und Sicherheitsminister Dan Jarvis, dass sich die KI-Fähigkeiten im Cyberangriff nun alle vier Monate verdoppeln – eine dramatische Beschleunigung gegenüber dem Acht-Monats-Zyklus des Vorjahres.
Mythos-Modell: KI-Angriffe im Vier-Monats-Takt
Die Regierungssorge speist sich aus Tests eines KI-Modells namens Mythos. Es zeigte ein deutlich höheres Angriffspotenzial als jedes zuvor geprüfte System. Diese neue Generation identifiziert Software-Schwachstellen und schreibt Exploit-Code in Geschwindigkeiten, die bisher hochspezialisierten menschlichen Experten vorbehalten waren.
Die Minister warnen, dass diese KI-Werkzeuge den gesamten Angriffszyklus automatisieren – von der Aufklärung bis zur Erstellung personalisierter Phishing-Köder. Sicherheitsexperten von Check Point und Huntress bezeichnen das Schreiben als Weckruf. Die Geschwindigkeit des technologischen Wandels mache frühzeitiges Eingreifen entscheidend, da KI-gesteuerte Angriffe immer ausgefeilter und einfacher im großen Stil durchführbar seien.
Der Taktikwechsel zeigt sich bereits in den Einfallsmethoden. Angreifer verlassen sich weniger auf technische Täuschungen, sondern missbrauchen vertrauenswürdige Plattformen und legitime Infrastruktur. Microsoft dokumentierte Kampagnen, bei denen Angreifer KI nutzten, um hochrangige Identitäten wie CEOs und Finanzdirektoren anzugreifen – durch Missbrauch legitimer Authentifizierungsmechanismen wie OAuth.
Von Spoofing zum Missbrauch vertrauenswürdiger Systeme
Phishing bleibt der häufigste Einstiegsweg: 85 Prozent der betroffenen Unternehmen nannten es als primäre Angriffsmethode. Doch die Angriffe haben sich gewandelt. Am 20. April rollte Microsoft ein großes Update für die Windows-Fern桌面verbindung aus, nachdem die NCSC eine Spoofing-Sicherheitslücke gemeldet hatte. Die Aktualisierung zielt darauf ab, dass russische Gruppen wie Midnight Blizzard bösartige RDP-Dateien als E-Mail-Anhänge verteilten.
CEO-Fraud und psychologische Tricks — warum selbst erfahrene Mitarbeiter auf gefälschte Chef-E-Mails hereinfallen, enthüllt dieser neue Gratis-Report über aktuelle Methoden der Cyberkriminellen. Anti-Phishing-Paket für Unternehmen kostenlos anfordern
Neben E-Mails erleben Unternehmen eine Wiederbelebung alternativer Phishing-Kanäle: „Quishing“ (QR-Code-Phishing) umgeht traditionelle Filter, indem es bösartige Links in PDF-Anhänge oder gedruckte Materialien einbettet. „Vishing“ (Sprach-Phishing) nutzt KI-generierte Deepfake-Audioaufnahmen, um Mitarbeiter zu unbefugten Zahlungen zu drängen.
Im April identifizierten Sicherheitsmonitore zudem einen trend zu Azure-Alert-Phishing. Angreifer nutzen legitime Microsoft-Infrastruktur, um authentische Sicherheitswarnungen zu versenden, die Empfänger auffordern, eine betrügerische Support-Nummer anzurufen. Da die E-Mails von offiziellen Domänen stammen, umgehen sie häufig die Standardsicherheitsprüfungen.
Wirtschaftliche Schäden und die Resilienzlücke
Die finanziellen Folgen sind gravierend. Neue Regierungszahlen zeigen: 43 Prozent der britischen Unternehmen – rund 612.000 Organisationen – erlitten im vergangenen Jahr einen Cybervorfall. Bei mittelgroßen Firmen steigt der Wert auf 70 Prozent. Phishing ist mittlerweile für 54 Prozent aller Cyber-bedingten Betrugsfälle verantwortlich.
Die durchschnittlichen Kosten liegen bei 5.900 Pfund für Cyber-Betrug und steigen auf durchschnittlich 10.000 Pfund pro Unternehmen, wenn man Fälle ohne Verlust herausrechnet. Besonders betroffen: Informations- und Kommunikationsunternehmen mit einer Vorfallrate von 69 Prozent, gefolgt von professionellen, wissenschaftlichen und technischen Firmen mit 55 Prozent.
Experten von The Business Hub erklären, dass Informations- und Kommunikationsfirmen besonders attraktiv seien, da sie oft im Zentrum mehrerer Kundennetzwerke stünden. Angreifer sähen sie als Tor zu einer breiteren Palette von Zielen. Ein aktuelles Beispiel: Ein einfacher Phishing-Angriff auf die britische Steuerbehörde HMRC führte zur Kompromittierung von 100.000 Steuerzahlerkonten und einem Verlust von 47 Millionen Pfund.
Analyse: Warum die Abwehr versagt
Die Krise offenbart eine „Resilienzlücke“. Während 43 Prozent der Unternehmen getroffen wurden, nutzen nur etwa 40 Prozent der britischen Firmen die Zwei-Faktor-Authentifizierung (2FA). Die NCSC und Branchenführer kritisieren, dass viele Organisationen noch auf veraltete Sicherheitskontrollen setzen, die für ein vorhersehbareres Bedrohungsmodell entwickelt wurden. Herkömmliche Antivirensoftware, die auf statischen Signaturen basiert, ist gegen moderne Malware zunehmend wirkungslos.
Analysten sehen die „Das wird uns nicht treffen“-Mentalität als Hauptschwachstelle, besonders bei kleinen und mittleren Unternehmen (KMU). Viele KMU glaubten, zu klein für Angriffe zu sein – doch automatisierte KI-Kampagnen unterscheiden nicht nach Unternehmensgröße. Die Hauptschwäche sei oft das Fehlen formeller Meldeverfahren: Mitarbeiter zögerten, verdächtige Aktivitäten zu melden, aus Angst, dumm dazustehen. So blieben Einbrüche wochenlang unentdeckt.
Ausblick: Strengere Auflagen für Unternehmen
Die britische Regierung verschärft die Anforderungen. Der Cyber Security and Resilience Bill durchläuft derzeit das Parlament. Aktualisierte Cyber-Essentials-Anforderungen sollen noch in diesem Monat in Kraft treten. Sie erweitern den Umfang von Cloud- und SaaS-Diensten, die eine zwingende Multi-Faktor-Authentifizierung für die Compliance erfordern.
Die NCSC ruft Unternehmen weiterhin auf, ihren Frühwarnservice zu nutzen und den Cyber Governance Code of Practice zu übernehmen. Die zentrale Botschaft: Prävention allein reicht nicht mehr. In einer Ära, in der sich KI-gesteuerte Angriffsfähigkeiten alle vier Monate verdoppeln, wird die Fähigkeit, durch Störungen zu funktionieren und sich schnell von unvermeidbaren Einbrüchen zu erholen, zur Überlebensfrage für Unternehmen.





