Aktuelles, SAP
Lesezeit 3 min.

Der Feind schreibt jetzt fehlerfrei: Warum wir IT-Sicherheit neu denken müssen

Visualisierung eines Deepfake-Angriffs mit digitalem Gesichtsscanner, Warnsymbolen und Programmcode als Symbol für KI-basierte Cyberangriffe und Phishing 2.0.
Eirik Christiansen
Der Autor
Eirik Christiansen
Eirik Christiansen ist SAP Business One Consultant bei der Be1Eye und verantwortet die interne IT. Mit einem Fokus auf praxisnahe Lösungen, Automatisierung und Troubleshooting verbindet er technisches Know-how mit einem Blick für smarte Optimierungen.

KI-basierte Cyberangriffe wie Phishing 2.0, Deepfake-Anrufe und Voice-Cloning-Attacken treffen zunehmend den deutschen Mittelstand. Klassische IT-Sicherheitsregeln reichen nicht mehr aus – dieser Beitrag zeigt, wie moderne Angriffe funktionieren und wie Sie Ihr Unternehmen effektiv schützen.

Ein ganz normaler Freitagnachmittag in der Buchhaltung.

Stellen Sie sich vor: Es ist kurz nach 14 Uhr. Das Wochenende ruft, die Konzentration lässt vielleicht schon ein wenig nach. Bei Ihrer Leiterin Rechnungswesen klingelt das Telefon. Die Nummer auf dem Display? Ihre Durchwahl. Sie geht ran.

Sie hört Ihre Stimme. Vielleicht klingen Sie etwas gehetzt, der Empfang ist nicht perfekt, aber Sie sind es eindeutig. Sie erklären, dass eine wichtige Überweisung an einen neuen Lieferanten sofort raus muss. Die Kontodaten kommen gerade per Mail. „Kümmern Sie sich bitte sofort darum, ich stecke im Meeting“, sagen Sie – und legen auf.

Ihre Mitarbeiterin handelt pflichtbewusst und folgerichtig. Sie öffnet die Mail (rhetorisch exakt in Ihrem Stil), prüft die IBAN und weist die Zahlung an.

Das Problem: Sie saßen nie am Telefon. Sie haben keine Mail geschrieben. Das Geld ist weg.

Willkommen in der Realität von Phishing 2.0. – KI-basierten Social-Engineering-Angriffen! Das ist kein Science-Fiction-Szenario, sondern eine Bedrohung, die im deutschen Mittelstand angekommen ist.

Vergessen Sie den „Prinz aus Nigeria“

Die alten Regeln („Achte auf Rechtschreibfehler“) sind heute praktisch unbrauchbar. Dank Künstlicher Intelligenz (KI) erstellen Angreifer in Sekunden fehlerfreie und rhetorisch geschliffene E-Mails. Die KI passt den Tonfall und Wortwahl an: Mal autoritär, mal kumpelhaft – genau so, wie es zur Zielperson passt.

Die neue Eskalationsstufe sind Deepfakes. Es reichen mittlerweile wenige Minuten Audiomaterial einer Stimme – etwa aus einem YouTube-Interview oder einem Podcast –, um eine KI zu trainieren. Diese kann dann jeden beliebigen Text mit dieser Stimme „sprechen“ (Voice Cloning). Wenn dazu noch die Telefonnummer gefälscht wird (Spoofing), hat man technisch kaum eine Chance, den Betrug zu bemerken.

„Wir sind doch nur ein Mittelständler …“

Viele glauben immer noch: „Bei uns gibt es nichts zu holen.“ Ein fataler Irrtum.

  • Der Aufwand für Angriffe sinkt: KI senkt die „Produktionskosten“ von Betrugsversuchen dramatisch.
  • Spear Phishing wird massentauglich: Individuell zugeschnittene Angriffe auf KMUs sind heute billig und skalierbar.
  • Mittelständler als Einfallstor: Sie werden über Lieferketten zunehmend als Zugangspunkt zu größeren Unternehmen missbraucht.
  • Ransomware bleibt der Klassiker: Die Verschlüsselung geschäftskritischer Daten wird weiterhin massenhaft eingesetzt, um Lösegeld zu erpressen.

Was Sie jetzt tun können

Sie müssen keine IT-Festung bauen, aber Sie sollten die Hürden erhöhen. Hier sind drei Punkte aus der Praxis, die sofort helfen:

  1. Technik als Basis (MFA ist Pflicht): Sorgen Sie dafür, dass überall dort, wo kritische Daten liegen, die Multi-Faktor-Authentifizierung (MFA) aktiv ist. Wenn ein Passwort gestohlen wird, ist der zweite Faktor (z.B. eine App auf dem Handy) der Rettungsanker. Das gilt für den E-Mail-Account genauso wie für den Login ins ERP-System.
  2. Prozesse schlagen KI: Gegen eine perfekt gefälschte Stimme hilft oft kein technisches Tool, sondern ein simpler, analoger Prozess. Führen Sie für Zahlungen ab einer gewissen Summe konsequent das Vier-Augen-Prinzip ein. Vereinbaren Sie ein internes Codewort oder eine Regel: Wenn der Chef anruft, und Druck macht wegen Geld, wird immer auf einem anderen Kanal verifiziert. Ein kurzer Rückruf oder eine Chat-Nachricht. Ein echter Chef hat dafür Verständnis. Ein Betrüger nicht.
  3. Der Mensch als Firewall: Das ist der wichtigste Punkt. Wir brauchen eine Kultur, in der Mitarbeiter nicht aus Angst vor Fehlern schweigen, sondern sie offen ansprechen. Wenn jemandem eine Mail komisch vorkommt, muss die Reaktion sein: „Gut aufgepasst, lieber einmal zu viel gefragt!“ statt „Warum nerven Sie mich damit?“. Ein aufmerksamer Mitarbeiter ist mehr wert als die teuerste Sicherheitssoftware.

Fazit

Die Methoden der Angreifer werden durch KI immer raffinierter. Doch Unternehmen können sich schützen – mit klaren Prozessen, konsequenter Absicherung und einer offenen Sicherheitskultur. IT-Sicherheit ist kein Projekt, sondern tägliche Aufmerksamkeit.

Jetzt IT-Sicherheit stärken – wir unterstützen Sie dabei

Sie möchten Ihr Unternehmen wirkungsvoll vor modernen KI-basierten Cyberangriffen schützen? Dann sprechen Sie mit unseren Expertinnen und Experten:

📧 E-Mail: info@be1eye.de

📞 Telefon: 040 – 228 170 220

Weiterführende Beiträge rund um IT-Sicherheit & ERP-Management

SAP Business One schneller machen: So optimieren Sie Ihren HANA-Server dauerhaft

SAP Business One Web Client – So aktivieren Sie den sichern externen Zugriff

Microsoft 365 absichern mit MFA & Conditional Access – So schützen Sie Ihr Unternehmen

Was können wir für Sie tun?
Wir freuen uns auf Ihre Nachricht!