InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Achtung, Manipulation: So missbrauchen Cyberkriminelle die KI

ID: 2239799

(IINews) - München, 23. März 2026 – Künstliche Intelligenz ist längst nicht mehr nur Mittel zur Automatisierung und Effizienzsteigerung. Dieselben Modelle und Techniken, die Unternehmen für sich nutzen, werden zunehmend von Kriminellen missbraucht. NTT DATA (https://de.nttdata.com/), ein weltweit führender Anbieter von KI-, digitalen Business- und Technologie-Services, beschreibt die wichtigsten Methoden, die Cyberkriminelle heute einsetzen, woran man die Angriffe erkennen kann und welche Gegenmaßnahmen sich bewährt haben.

Künstliche Intelligenz ist ein mächtiges Tool: Die Technologie skaliert nicht nur legitime Geschäftsprozesse, sondern leider auch immer häufiger illegale Aktivitäten. Mit GenAI beispielsweise lassen sich überzeugende Phishing-Mails formulieren oder Deepfakes erzeugen. Gleichzeitig sind KI-Modelle selbst zu neuen Angriffszielen geworden – etwa durch Data Poisoning oder Prompt Injection.

NTT DATA zeigt, wo die Gefahren lauern und wie Unternehmen sich schützen können:

- Data Poisoning zählt zu den subtilsten Methoden. Angreifer manipulieren gezielt Trainings- oder Validierungsdaten, um ein Modell auf den falschen Weg zu bringen. Ein Spamfilter, der schädliche Inhalte plötzlich nicht mehr erkennt, oder ein Modell für die Anomalienerkennung, das ungewöhnliche Vorgänge fälschlicherweise als „normal“ einstuft, sind die Folgen. Hinweise liefern etwa plötzliche Qualitätsabfälleoder statistische Auffälligkeiten in Datensätzen. Wer Herkunft und Versionierung von Daten streng kontrolliert, Integritätsprüfungen vornimmt und Modelle regelmäßig neu validiert, macht es Angreifern deutlich schwerer.

- Prompt Injection richtet sich speziell gegen KI-Modelle, die in Anwendungen wie Chatbots oder Assistenten eingebettet sind. Hier versuchen Angreifer, mit geschickt formulierten Eingaben die ursprünglichen Anweisungen auszuhebeln – etwa um vertrauliche Inhalte preiszugeben oder geschützte Aktionen auszulösen. Die Folgen reichen von ungewollten Antworten bis hin zu Datenabflüssen. Hilfreich sind mehrstufige Schutzmaßnahmen: Eingabevalidierung, strenge Zugriffsrechte fürangebundene Systeme sowie Ausgabefilter und Freigabeprozesse bei sicherheitsrelevanten Funktionen.





- Phishing, Social Engineering und Deepfakes nutzen moderne Text-, Sprach- und Bildgeneratoren, um hochgradig personalisierte oder täuschend echte Inhalte zu erzeugen. Beim Pretexting geben sich Angreifer als Kollegen aus – etwa aus der IT –, um an sensible Daten wie Login-Infos zu kommen. Im Rahmen von Scareware werden Nutzer mit gefälschten Warnungen und Bedrohungen unter Druck gesetzt, damit sie unüberlegthandeln. So steigen die Erfolgschancen für CEO-Fraud oder nicht genehmigte Zahlungsfreigaben. Nachrichten wirken häufig stilistisch perfekt und inhaltlich sehr präzise. Bei Audio- oder Videomaterial fallen allenfalls leichte Unstimmigkeiten auf. Unternehmen stärken ihre Verteidigung, indem sie Identitätsprüfungen bei kritischen Vorgängen fest verankern, Mitarbeitende schulen und technische Werkzeuge zur Erkennung manipulierter Medien einsetzen.

- Adversarial Examples wiederum greifen Modelle auf einer sehr technischen Ebene an: Winzige, für Menschen oft unsichtbare Veränderungen an Bildern, Sensordaten oder Texten können ausreichen, um ein Modell zu einer falschen Klassifikation zu verleiten. Das kann etwa Bilddetektoren oder Industrie-Sensorik aus dem Konzept bringen. Auffällig sind Inkonsistenzen zwischen Modellprognosen und realen Beobachtungen. Ein Schutz der Modelle lässt sich durch gezieltes Nachtrainieren mit manipulierten Beispielen, zusätzliche Validierungsstufen oder die Kombination mehrerer Datenquellen sicherstellen.

- Auch die Entwicklung von Malware profitiert von KI: Schadprogramme lassen sich schneller variieren, gezielt auf bestimmte Ziele zuschneiden oder vorab gegen Erkennungsmechanismen testen. Dadurch steigt die Zahl potenzieller Varianten, die nur schwer zu entdecken sind. Eine rein signaturbasierte Abwehr reicht nicht mehr aus– gefragt sind verhaltensbasierte Analysen, Sandboxing, Automatisierung im Threat-Intelligence-Prozess und ein schneller Patch-Turnus.

„KI ist ein Werkzeug – und wie jedes Werkzeug kann es sinnvoll genutzt oder eben missbraucht werden. Entscheidend ist, dass Unternehmen ihre Modelle, Datenpipelines und Betriebsprozesse genauso gut absichern wie klassische IT-Komponenten“, betont Christian Koch, Senior Vice PresidentCybersecurity IT/OT, Innovations&Business Development bei NTT DATA DACH.„Nur mit einem ganzheitlichen Ansatz aus Governance, technischen Maßnahmen und Prozessen lässt sich verhindern, dass KI zum Einfallstor wird.“


Dieses Listicle und Bilder in höherer Auflösung können unter www.pr-com.de/companies/ntt-data abgerufen werden.

Unternehmensinformation / Kurzprofil:

NTT DATA ist in der DACH-Region Teil der NTT DATA Unternehmensgruppe. Mit einem jährlichen globalen Umsatz vonüber 30 Milliarden US-Dollar ist sie ein führender Anbieter von Business- und Technologie-Services, die 75 Prozent der Fortune Global 100 zu ihren Kunden zählt. Gruppenweit engagiert sich NTT DATA für den Erfolg seiner Kunden und ist bestrebt, die Gesellschaft mit verantwortungsvollen Innovationen positiv zu verändern. Sie ist einer der weltweit führenden Anbieter von KI und digitalen Infrastrukturen. Außerdem bietet sie einzigartige Fähigkeiten bei der Enterprise-Skalierung von KI, Cloud, Security, Konnektivität, Rechenzentren und Application Services. Mit Beratung und Branchenlösungen unterstützt NTT DATA Unternehmen und die Gesellschaft dabei, sicher und nachhaltig in eine digitale Zukunft aufzubrechen. Als Global Top Employer verfügt die Unternehmensgruppeüber Expertinnen und Experten in mehr als 70 Ländern. Darüber hinaus bietet sie Kunden ein robustesÖkosystem mit Innovationszentren sowie etablierten Partnern und Start-ups. NTT DATA ist Teil der NTT Group, die jedes Jahr mehr als 3 Milliarden US-Dollar in Forschung und Entwicklung investiert. Weitere Informationen unter https://nttdata.com



PresseKontakt / Agentur:

NTT DATA Deutschland SE
Cornelia Spitzer, BA
Press Manager DE | AT | CH
Tel.: +43 664 8847 8903
E-Mail: cornelia.spitzer(at)nttdata.com

PR-COM
Franziska Fricke
Senior Account Manager
Tel.: +49-89-59997-707
E-Mail: franziska.fricke(at)pr-com.de

NTT DATA Deutschland SE, NTT Germany AG&Co. KG und NTT Switzerland SA geben die obige Mitteilung gemeinschaftlich bekannt.



drucken  als PDF  an Freund senden  HID stärkt mit lokaler Expertise den EMEA-Kundenservice Cloudian HyperScale erhält Lenovo-Validated-Design-Zertifizierung
Bereitgestellt von Benutzer: PR-COM
Datum: 23.03.2026 - 16:52 Uhr
Sprache: Deutsch
News-ID 2239799
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Franziska Fricke
Stadt:

München


Telefon: +49-89-59997-707

Kategorie:

Internet


Meldungsart: Unternehmensinfos
Versandart: Veröffentlichung
Freigabedatum: 23.03.2026

Dieser Fachartikel wurde bisher 3 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Achtung, Manipulation: So missbrauchen Cyberkriminelle die KI"
steht unter der journalistisch-redaktionellen Verantwortung von

NTT DATA (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von NTT DATA



 

Wer ist Online

Alle Mitglieder: 50.292
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 76


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.