{"id":22471,"date":"2023-07-31T07:00:50","date_gmt":"2023-07-31T05:00:50","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=22471"},"modified":"2026-01-30T10:13:44","modified_gmt":"2026-01-30T09:13:44","slug":"ki-angriffe","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/","title":{"rendered":"KI-Angriffe sind neue Gefahr ## Wie Cyberkriminelle K\u00fcnstliche Intelligenz f\u00fcr ihre Attacken nutzen"},"content":{"rendered":"<p><strong>Dass KI-Tools n\u00fctzlich sind, haben auch Cyberkriminelle entdeckt: Sie nutzen die praktischen Helfer gezielt f\u00fcr ihre Betrugstechniken. F\u00fcr Unternehmen sind die KI-Angriffe eine weitere gro\u00dfe Gefahr.\u00a0<\/strong><\/p>\n<p>Wir erkl\u00e4ren, wie Cyberkriminelle KI-Tools f\u00fcr sich nutzen und welche KI-Attacken Unternehmen auf dem Schirm haben m\u00fcssen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Auch Hacker nutzen KI-Tools<\/a><\/li>\n<li><a href=\"#zwei\">Was sind KI-Angriffe?<\/a><\/li>\n<li><a href=\"#drei\">So nutzen Cyberkriminelle KI f\u00fcr Attacken<\/a>\n<ul>\n<li><a href=\"#vier\">Methode Nr. 1: Hacker nutzen Hype um ChatGPT f\u00fcr Phishing<\/a><\/li>\n<li><a href=\"#fuenf\">Methode Nr. 2: KI-Chatbots helfen bei Phishing-Attacken<\/a><\/li>\n<li><a href=\"#sechs\">Methode Nr. 3: Malware geschaffen durch KI-Chatbots<\/a><\/li>\n<li><a href=\"#sieben\">Methode Nr. 4: Deepfakes t\u00e4uschen per Sprache, Bild &amp; Video<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">Unternehmen besonders bedroht<\/a><\/li>\n<li><a href=\"#neun\">So erkennen Sie KI-Angriffe rechtzeitig<\/a><\/li>\n<li><a href=\"#zehn\">IT-Experten bieten Hilfe gegen KI-Angriffe<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Auch Hacker nutzen KI-Tools<\/h2>\n<p>Anwendungen, die mit K\u00fcnstlicher Intelligenz arbeiten, haben sich in der j\u00fcngsten Zeit als \u00e4u\u00dferst n\u00fctzlich erwiesen. Der gro\u00dfe Erfolg der KI-Tools zeigt sich in Nutzerzahlen, die teilweise Rekorde brechen \u2013 und er scheint die <strong>KI-Entwicklung<\/strong> noch einmal m\u00e4chtig anzutreiben. Denn: Jeden Tag kommen weitere Tools auf den Markt, die die Art, wie wir arbeiten, revolutionieren sollen.<\/p>\n<p>Die Einsatzm\u00f6glichkeiten sind schier unendlich: Texte und Pr\u00e4sentationen lassen sich mit KI-Chatbots wie <a href=\"https:\/\/it-service.network\/blog\/2023\/02\/08\/chatgpt-text-roboter-ki\/\">ChatGPT<\/a> erstellen; <a href=\"https:\/\/it-service.network\/blog\/2023\/06\/05\/microsoft-365-copilot\/\">Microsoft 365 Copilot<\/a> und <a href=\"https:\/\/it-service.network\/blog\/2023\/07\/24\/windows-11-copilot\/\">Windows 11 Copilot<\/a> sollen den Arbeitsalltag erleichtern; Bilder f\u00fcr Pr\u00e4sentationen oder Webseiten lassen sich ebenfalls per KI-Tool in Sekundenschnelle generieren; sogar bei komplizierteren T\u00e4tigkeiten wie der Programmierung k\u00f6nnen KI-Chatbots unterst\u00fctzen.<\/p>\n<p>Das Problem: Cyberkriminelle haben das Potenzial von KI genauso erkannt wie der Rest der Welt. L\u00e4ngst nutzen sie verschiedene Einsatzm\u00f6glichkeiten, um ihre Attacken auf ein neues Level zu bringen. Das bedeutet f\u00fcr Unternehmen: <strong>KI-Angriffe<\/strong> sind eine neue Gefahr!<\/p>\n<div id=\"attachment_22510\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22510\" class=\"size-full wp-image-22510\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-matheus-bertelli-16027810-1.jpg\" alt=\"Zu sehen ist ein Computerbildschirm in einem dunklen Raum, auf dem ChatGPT aufgerufen ist. Werden hier KI-Angriffe geplant? Bild: Pexels\/Matheus Bertelli\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-matheus-bertelli-16027810-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-matheus-bertelli-16027810-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22510\" class=\"wp-caption-text\">Cyberkriminelle haben KI-Tools wie ChatGPT f\u00fcr KI-Angriffe entdeckt. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/collections\/chat-gpt-ayipcak\/\" target=\"_blank\" rel=\"noopener\">Matheus Bertelli<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was sind KI-Angriffe?<\/h2>\n<p>Unter den Begriff <strong>KI-Angriff<\/strong> f\u00e4llt jede Art von <strong>Cyberangriff<\/strong>, bei der Cyberkriminelle auf <strong>K\u00fcnstliche Intelligenz<\/strong> zur\u00fcckgreifen, um\u00a0 ihre Attacken noch schneller und h\u00e4ufiger durchzuf\u00fchren sowie die Angriffe qualitativ zu verbessern. Die Bandbreite m\u00f6glicher Einsatzgebiete reicht dabei von <strong>Phishing-Attacken<\/strong> \u00fcber <a href=\"https:\/\/it-service.network\/blog\/2024\/04\/24\/deepfakes\/\">Deepfakes<\/a>\u00a0bis hin zu <strong>Malware-Angriffen<\/strong>.<\/p>\n<p>Besonders KI-Chatbots wie ChatGPT er\u00f6ffnen den Cyberkriminellen ganz neue und f\u00fcr die Opfer gef\u00e4hrliche M\u00f6glichkeiten, die bereits vielfach genutzt werden. Bereits jetzt zeichnet sich ab, dass KI-Angriffe eine zunehmende H\u00e4ufigkeiten aufweisen und zu einer h\u00f6heren Erfolgsquote f\u00fchren. Experten warnen davor, dass Hackerangriffe zuk\u00fcnftig direkt an den Fortschritt der KI-Entwicklung gekoppelt sind, und fordern, dass KI in gleichem Ma\u00dfe zur KI-Abwehr eingesetzt werden muss.<\/p>\n<p>Auch gezielte <strong>Kampagnen zur Desinformation<\/strong>, die ebenfalls als eine Art von Cyberattacke gelten, werden immer h\u00e4ufiger mit Hilfe von KI aufgesetzt. Beispielsweise geistern gef\u00e4lschte Zitate mit einer politischen Motivation verst\u00e4rkt durch die sozialen Medien.<\/p>\n<h2 id=\"drei\">So nutzen Cyberkriminelle KI f\u00fcr Attacken<\/h2>\n<p>Es ist nichts Neues, dass Cyberkriminelle \u00e4u\u00dferst erfinderisch sind, wenn es darum geht, immer wieder <strong>neue Angriffsmethoden<\/strong> zu ersinnen \u2013 und jetzt bekommen sie dabei auch noch Unterst\u00fctzung durch K\u00fcnstliche Intelligenz.<\/p>\n<p>Sie ist sozusagen der beste Komplize: Sie lernt schnell, ist mindestens genauso erfinderisch wie die Cybergangster selbst, hat keine moralischen oder ethischen Bedenken und leistet m\u00fchelos das, was klassisch als Beihilfe zu einer Straftat oder auch als Herstellung von Tatwaffen bekannt ist. Das <strong>Schadenspotenzial von KI-Angriffen<\/strong> ist dementsprechend riesig.<\/p>\n<p>Das best\u00e4tigt ein Blick auf die verschiedenen Arten, wie Cyberkriminelle KI bereits erfolgreich f\u00fcr ihre Zwecke nutzen. Nachfolgend stellen wir vier g\u00e4ngige Methoden vor \u2013 einen Anspruch auf Vollst\u00e4ndigkeit k\u00f6nnen wir bei dieser Thematik definitiv nicht erheben.<\/p>\n<div id=\"attachment_22511\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22511\" class=\"size-full wp-image-22511\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-matheus-bertelli-16094040-1.jpg\" alt=\"Ein Mann nutzt auf einem Laptop ChatGPT - f\u00fcr KI-Angriffe? Bild: Pexels\/Matheus Bertelli \" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-matheus-bertelli-16094040-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-matheus-bertelli-16094040-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22511\" class=\"wp-caption-text\">Textroboter werden auf verschiedene Weise f\u00fcr KI-Angriffe genutzt. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/collections\/chat-gpt-ayipcak\/\" target=\"_blank\" rel=\"noopener\">Matheus Bertelli<\/a><\/p><\/div>\n<h3 id=\"vier\">Methode Nr. 1: Hacker nutzen Hype um ChatGPT f\u00fcr Phishing<\/h3>\n<p><a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\">Phishing<\/a> ist der Begriff daf\u00fcr, dass Cyberkriminelle \u00fcber betr\u00fcgerische E-Mails, Textnachrichten, Telefonanrufe oder Webseiten versuchen, an vertrauliche Daten ihrer Opfer zu gelangen \u2013 das k\u00f6nnen Bankdaten, Anmeldedaten oder auch Sozialversicherungsnummern sein. In einem zweiten Schritt werden diese Daten dann f\u00fcr <strong>Identit\u00e4tsdiebstahl<\/strong>, <strong>Kreditkartenbetrug<\/strong> oder <strong>Ransomware-Angriffe<\/strong> genutzt. Besonders im Fall von Unternehmen sind erfolgreiche Phishing-Attacken oft mit (hohen) finanziellen Verlusten und Datenschutzverletzungen verbunden und daher ein gro\u00dfes Problem.<\/p>\n<p>F\u00fcr ihre Attacken w\u00e4hlen die Angreifenden meist Aufh\u00e4nger, die potenziell eine gro\u00dfe N\u00e4he zum Opfer haben (zum Beispiel mit einem E-Mail-Betreff wie \u201eSie haben Ihr DHL-Paket verpasst\u201c) oder die ein <strong>aktuelles, brisantes Thema<\/strong> aufgreifen \u2013 zum Beispiel <a href=\"https:\/\/it-service.network\/blog\/tag\/kuenstliche-intelligenz\/\">K\u00fcnstliche Intelligenz<\/a>. Dabei wird in j\u00fcngster Zeit auch gern ChatGPT als K\u00f6der genutzt. Bei Facebook beispielsweise gibt es vermeintliche Chat-GPT-Gruppen, \u00fcber die Cyberkriminelle den <a href=\"https:\/\/it-service.network\/blog\/2023\/05\/31\/fobo-trojaner-chatgpt\/\">Fobo-Trojaner<\/a> verbreiten. Und auch in E-Mail-Betreffzeilen wird gern ein Bezug zum derzeit bekanntesten KI-Chatbot hergestellt \u2013 in der Hoffnung, dass Adressaten und Adressatinnen neugierig sind und der Masche zum Opfer fallen.<\/p>\n<h3 id=\"fuenf\">Methode Nr. 2: KI-Chatbots helfen bei Phishing-Attacken<\/h3>\n<p>Es besteht aber noch ein zweiter Zusammenhang zwischen Phishing und KI-Chatbots wie ChatGPT: Cyberkriminelle nutzen die Textroboter, um sich Texte f\u00fcr ihre Phishing-E-Mails und Webseiten schreiben zu lassen \u2013 mit dem Ziel, den Erfolg ihrer Phishing-Kampagnen zu verbessern.<\/p>\n<p>Denn: Bisher galten <strong>sprachliche Ungenauigkeiten<\/strong> als Indiz daf\u00fcr, dass es sich bei E-Mails, Nachrichten oder Webseiten um einen Betrugsversuch handeln k\u00f6nnte \u2013 oftmals stammen die Hinterleute n\u00e4mlich aus dem Ausland, sodass sie die deutsche Sprache selbst nicht beherrschen. In Zeiten von ChatGPT wird dieses Indiz hinf\u00e4llig: Der Textroboter erstellt zum gew\u00fcnschten Phishing-Thema so <strong>perfekte Texte<\/strong>, dass der Empf\u00e4nger oder die Empf\u00e4ngerin tats\u00e4chlich glauben k\u00f6nnte, die E-Mail oder die Webseite stamme von einem vertrauensw\u00fcrdigen Absender.<\/p>\n<p>Noch perfekter wird so ein <strong>ChatGPT-Phishing<\/strong> \u00fcbrigens dann, wenn die Cyberkriminellen zus\u00e4tzlich auf KI-Tools zur\u00fcckgreifen, die t\u00e4uschend echte Kopien von Webseiten erstellen. \u00dcber einen Link in den betr\u00fcgerischen E-Mails gelangen die Opfer direkt auf ebenfalls perfekt gef\u00e4lschte Webseiten, wo dann beispielsweise Anmeldedaten abgefragt oder per <a href=\"https:\/\/it-service.network\/it-lexikon\/drive-by-exploit\">Drive-by-Downloads<\/a> Malware-Varianten ausgeliefert werden.<\/p>\n<div id=\"attachment_22512\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22512\" class=\"size-full wp-image-22512\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-anna-shvets-5614119.jpg\" alt=\"Zu sehen ist eine Roboterhand, die eine Kreditkarte h\u00e4lt, dahinter ein Laptop - es geht um KI-Angriffe. Bild: Pexels\/Anna Shvets\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-anna-shvets-5614119.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-anna-shvets-5614119-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22512\" class=\"wp-caption-text\">Manche KI-Angriffe zielen auf Kreditkartenbetrug ab. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@shvetsa\/\" target=\"_blank\" rel=\"noopener\">Anna Shvets<\/a><\/p><\/div>\n<h3 id=\"sechs\">Methode Nr.\u00a03: Malware geschaffen durch KI-Chatbots<\/h3>\n<p>Und dann w\u00e4re da eine dritte Variante, mit der Cybergangster das Potenzial der KI-Chatbots ausnutzen k\u00f6nnen: Die Tools sind in der Lage, <strong>Malware zu erstellen<\/strong>. Das spielt nat\u00fcrlich Kriminellen in die H\u00e4nde, die keine Programmierkenntnisse haben. H\u00e4ufig kommen dabei zwar keine raffinierten Schadprogramme heraus; das k\u00f6nnte sich perspektivisch aber \u00e4ndern, denn KI ist lernf\u00e4hig, sodass\u00a0die Raffinesse der <strong>KI-generierten Malware<\/strong> zunehmen kann.<\/p>\n<p>In diversen <strong>Darknet-Foren<\/strong> werden die M\u00f6glichkeiten der Schadcodegenerierung jedenfalls ausgiebig diskutiert. Die Forscher von Checkpoint Research haben dabei von ChatGPT generierten Code entdeckt, der auf PCs Dateien mit bestimmten Dateiendungen sammeln und ins Internet laden kann \u2013 ein sogenannter <strong>Infostealer<\/strong>. Auch ein Code, der Dateien verschl\u00fcsseln und somit als <strong>Ransomware<\/strong> eingesetzt werden kann, fand sich in den Untergrund-Chats.<\/p>\n<p>In Kombination mit anderen KI-Tools k\u00f6nnen Cyberkriminelle laut Checkpoint Research sogar ganze Angriffsketten kreieren. Bei einem Test gelang es den Sicherheitsforschern mit den Tools ChatGPT und Codex eine Phishing-E-Mail und eine b\u00f6sartige Excel-Datei erstellen, die mit der Unterst\u00fctzung von Makros weiteren Schadcode auf Computer laden kann.<\/p>\n<h3 id=\"sieben\">Methode Nr.\u00a04: Deepfakes t\u00e4uschen per Sprache, Bild &amp; Video<\/h3>\n<p>Eine weitere Form von KI-Angriffen sind <a href=\"https:\/\/it-service.network\/blog\/2024\/04\/24\/deepfakes\/\">Deepfakes<\/a>. Dabei werden KI-Technologien eingesetzt, um <strong>gef\u00e4lschte Bilder, Videos und Sprachdateien<\/strong> zu erstellen. Die M\u00f6glichkeiten, damit weit mehr als Schabernack zu treiben, sind schier grenzenlos. Angreifende k\u00f6nnten beispielsweise frei erfundene Geschichten durch <strong>Fotof\u00e4lschungen<\/strong> glaubw\u00fcrdig erscheinen lassen \u2013 und in Zeiten von viralen Posts in den Social-Media-Netzwerken k\u00f6nnten sich die <strong>Fake News<\/strong> in rasantem Tempo verbreiten.<\/p>\n<p>Dasselbe gilt f\u00fcr Videos. KI-Funktionen machen es m\u00f6glich, dass anhand von Fotos Gesichter in Bewegtbilder eingef\u00fcgt werden, sodass der Eindruck entsteht, sie seien tats\u00e4chlich in den gezeigten Szenen zu sehen. Solche <strong>Deepfake-Videos<\/strong> lassen sich bereits im Darknet f\u00fcr wenige hundert Euro in Auftrag geben und k\u00f6nnen das oder die Opfer nachhaltig schaden.<\/p>\n<p>Derartige Deepfakes gibt es jetzt auch bei <strong>Sprachnachrichten<\/strong>. Alles, was es daf\u00fcr braucht, ist ein entsprechendes KI-Tool sowie echte Sprachaufnahmen einer Person. Mit etwas Training ist das Tool bald in der Lage, die Stimme dieser Person nachzubilden und gef\u00e4lschte Sprachnachrichten zu erstellen \u2013 beste Voraussetzungen beispielsweise f\u00fcr einen erfolgreichen CEO-Fraud!<\/p>\n<div id=\"attachment_22513\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22513\" class=\"size-full wp-image-22513\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-tara-winstead-8386434-1-1.jpg\" alt=\"Eine Roboterhand und eine menschliche Hand ber\u00fchren sich fast mit den Zeigefingern. Es geht um K\u00fcnstliche Intelligenz, die positiv genutzt wird. Bild: Pexels\/Tara Winstead\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-tara-winstead-8386434-1-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/pexels-tara-winstead-8386434-1-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22513\" class=\"wp-caption-text\">K\u00fcnstliche Intelligenz kann auch eingesetzt werden, um Menschen bzw. Unternehmen zu helfen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@tara-winstead\/\" target=\"_blank\" rel=\"noopener\">Tara Winstead<\/a><\/p><\/div>\n<h2 id=\"acht\">Unternehmen besonders bedroht<\/h2>\n<p>Die Liste an Methoden von KI-Angriffen lie\u00dfe sich weiter ausf\u00fchren \u2013 und mit der Zeit werden sicherlich weitere Methoden hinzukommen. Unternehmen sind wieder besonders gefordert: Sie verf\u00fcgen \u00fcber umfangreiche Datenbest\u00e4nde und sind f\u00fcr Cyberkriminelle ein lukratives Ziel. Mit den folgenden sieben Tipps l\u00e4sst sich das Risiko durch KI-Angriffe zumindest minimieren:<\/p>\n<ol>\n<li><strong>Moderne Sicherheitsl\u00f6sungen einsetzen:<\/strong><br \/>\nDie Hersteller von Sicherheitsl\u00f6sungen haben die Gefahr von KI-Attacken auf dem Schirm und passen ihre Software an. Unternehmen sollten hier auf leistungsstarke und moderne L\u00f6sungen setzen!<\/li>\n<li><strong>KI mit KI bek\u00e4mpfen:<\/strong><br \/>\nManche Angriffe lassen sich nur mit den eigenen Mitteln bek\u00e4mpfen \u2013 auch im Fall von KI-Angriffen. Mit Hilfe von speziellen KI-Systemen lassen sich anomale Verhaltensmuster identifizieren und Ma\u00dfnahmen ergreifen.<\/li>\n<li><strong>Mitarbeiter schulen:<\/strong><br \/>\nMitarbeiter sollten \u00fcber die Risiken und Auswirkungen von KI-Angriffen informiert sein, damit sie verd\u00e4chtige Aktivit\u00e4ten und Phishing-Versuche erkennen und angemessen reagieren k\u00f6nnen. Security-Awareness-Schulungen sind ideal.<\/li>\n<li><strong>Mehrstufige Authentifizierung nutzen:<\/strong><br \/>\nOb KI oder nicht \u2013 vor vielen Cyberangriffen sch\u00fctzt eine mehrstufige Authentifizierung. Sie stellt sicher, dass nur autorisierte Personen auf sensible Daten zugreifen k\u00f6nnen. Es gibt aber schon Wege, mit denen Angreifende diese Sicherheitsma\u00dfnahme aushebeln.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Updates durchf\u00fchren:<\/strong><br \/>\nRegelm\u00e4\u00dfig Updates durchzuf\u00fchren und dadurch Sicherheitsl\u00fccken zu schlie\u00dfen, ist extrem wichtig. KI k\u00f6nnte n\u00e4mlich auch eingesetzt werden, um Sicherheitsl\u00fccken in Software aufzusp\u00fcren.<\/li>\n<li><strong>Drittanbieter-Software \u00fcberpr\u00fcfen:<\/strong><br \/>\nUnternehmen sollten auch die Software ihrer Lieferanten oder Partner darauf pr\u00fcfen, dass sie keine Schwachstellen enthalten. Das Stichwort dazu: Supply-Chain-Angriff. Es empfiehlt sich, IT-News und Warnungen diesbez\u00fcglich zu verfolgen.<\/li>\n<li><strong>VPN-Dienste verwenden:<\/strong><br \/>\nEin Virtual Private Network (VPN) zu verwenden, ist f\u00fcr Unternehmen grunds\u00e4tzlich sinnvoll. Es erh\u00f6ht die Netzwerksicherheit, indem es verschl\u00fcsselte Verbindungen zwischen dem Unternehmenssitz und den Nutzerger\u00e4ten herstellt.<\/li>\n<\/ol>\n<p>Durch die Umsetzung dieser Ma\u00dfnahmen k\u00f6nnen Unternehmen ihr Risiko minimieren und sich besser vor potenziellen Sch\u00e4den durch einen KI-Angriff sch\u00fctzen. Fakt ist: KI-Technologien helfen Cyberkriminellen, noch gezielter vorzugehen und Schwachstellen schneller zu entdecken.<\/p>\n<h2 id=\"neun\">So erkennen Sie KI-Angriffe rechtzeitig<\/h2>\n<p>Die rasante Entwicklung der K\u00fcnstlichen Intelligenz ver\u00e4ndert nicht nur Arbeitsprozesse, sondern auch die Methoden von Cyberkriminellen. Besonders im Bereich <a href=\"https:\/\/it-service.network\/blog\/2025\/02\/26\/suchmaschinen-phishing\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> er\u00f6ffnen KI-gest\u00fctzte Tools neue Dimensionen der T\u00e4uschung: E-Mails, Nachrichten und Webseiten wirken dank generativer KI t\u00e4uschend echt, frei von sprachlichen Fehlern und oft mit gef\u00e4lschten Logos und Layouts versehen. Auch Deepfakes kommen zunehmend zum Einsatz \u2013 etwa in Form gef\u00e4lschter Sprachnachrichten oder Videobotschaften, die Vertrauen erwecken und zum Handeln verleiten sollen.<\/p>\n<p>Um sich vor diesen neuen Bedrohungen zu sch\u00fctzen, sollten Nutzer aufmerksam bleiben: Pr\u00fcfen Sie Absenderadressen und Domains, klicken Sie keine verd\u00e4chtigen Links an und geben Sie keine sensiblen Daten preis. Aktivieren Sie <strong>Mehrfaktor-Authentifizierung<\/strong> und halten Sie Ihre Systeme aktuell. Wer zus\u00e4tzlich die Speicherung von Chatbot-Verl\u00e4ufen deaktiviert, verringert das Risiko personalisierter Angriffe. Digitale Sicherheit beginnt beim Nutzer \u2013 in einer Zeit, in der KI zunehmend auch f\u00fcr kriminelle Zwecke missbraucht wird.<\/p>\n<div id=\"attachment_27381\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27381\" class=\"wp-image-27381 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-bertellifotografia-30530414.jpg\" alt=\"Zu sehen ist ein Bildschirm mit einem KI Programm welches m\u00f6glicherweise von Hackern gesteuert wird. Bild: Pexels\/Matheus Bertelli\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-bertellifotografia-30530414.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-bertellifotografia-30530414-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-27381\" class=\"wp-caption-text\">KI-Angriffe machen Phishing und Deepfakes t\u00e4uschend echt und schwer erkennbar. Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/ki-schnittstelle-auf-dunklem-bildschirm-30530414\/\" target=\"_blank\" rel=\"noopener\">Matheus Bertelli<\/a><\/p><\/div>\n<h2 id=\"zehn\">IT-Experten bieten Hilfe gegen KI-Angriffe<\/h2>\n<p>Dass sich sowohl Sicherheitsexperten als auch Unternehmen mit dem <strong>Thema KI-Angriffe<\/strong> auseinandersetzen m\u00fcssen, l\u00e4sst sich nicht abwenden. Es gilt, die Bedrohungslage stets im Auge zu behalten und auf den b\u00f6swilligen Einsatz von KI-Technologien mit entsprechenden Gegenma\u00dfnahmen zu reagieren. Zum Gl\u00fcck stehen Unternehmen nicht v\u00f6llig allein vor dieser Aufgabe!<\/p>\n<p>Es gibt n\u00e4mlich <strong>externe IT-Fachleute<\/strong>, die ihr Wissen und ihre Erfahrung nutzen, um Unternehmen bei der Abwehr von (KI-)Angriffen zu unterst\u00fctzen. Sie entwickeln Strategien, um Unternehmenssysteme sicherer zu machen und setzen dabei auch auf Sicherheitsl\u00f6sungen, die f\u00fcr eine schnellere Erkennung von Anomalien ebenfalls <strong>KI-Algorithmen<\/strong> nutzen. Auch Awareness-Schulungen f\u00fcr Mitarbeiter geh\u00f6ren zum Angebot der IT-Experten, denn oft sind es gerade menschliche Fehler, die den Angreifern T\u00fcr und Tor \u00f6ffnen.<\/p>\n<p>Wer sich also vor Cyberattacken im Allgemeinen und K-Angriffen im Besonderen sch\u00fctzen m\u00f6chte, sollte nicht z\u00f6gern und sich beispielsweise an einen erfahrenen <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Experten aus dem IT-SERVICE.NETWORK<\/a> wenden. Die IT-Profis in unseren Netzwerk helfen dabei, Unternehmen vor den Gefahren durch Cyberkriminalit\u00e4t zu sch\u00fctzen. Nehmen Sie Kontakt auf und lassen Sie sich beraten!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.pcwelt.de\/article\/1988587\/ki-angriffe-neue-betrugs-techniken.html?utm_date=20230724101739&amp;utm_campaign=Best-of%20PC-WELT&amp;utm_content=Title%3A%20KI-Angriffe%3A%20Vorsicht%20vor%20neuen%20Betrugs-Techniken&amp;utm_term=PC-WELT%20Newsletters&amp;utm_medium=email&amp;utm_source=Adestra&amp;tap=01022ae302d751654c21e5be65154011&amp;eh=d6c495b67bc08a358e438bc2c8a6c26db6b41e45f2281a8704247b2986c7c528\" target=\"_blank\" rel=\"noopener\">PC-Welt<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2023\/230510_Kongress_LLMs.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Kuenstliche-Intelligenz\/Deepfakes\/deepfakes_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.infosperber.ch\/gesellschaft\/technik\/cyberkriminelle-nutzen-vermehrt-kuenstliche-intelligenz\/\" target=\"_blank\" rel=\"noopener\">infosperber<\/a>, <a href=\"https:\/\/t3n.de\/news\/chatgpt-cyberkriminelle-ki-einsatz-1536958\/\" target=\"_blank\" rel=\"noopener\">t3n<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Spam-Phishing-Co\/Passwortdiebstahl-durch-Phishing\/Wie-erkenne-ich-Phishing-in-E-Mails-und-auf-Webseiten\/wie-erkenne-ich-phishing-in-e-mails-und-auf-webseiten_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.security-insider.de\/sicherheitsbehoerden-wegen-zunahme-von-cyberangriffen-durch-ki-besorgt-a-7a86498a41f8f30ab4bcb602d85fbcf9\/?cmp=nl-dd8677e7-3d55-4684-9757-84c3e76ddfb1\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/ki-phishing-und-schuetzen-ihre-daten\" target=\"_blank\" rel=\"noopener\">it-daily<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dass KI-Tools n\u00fctzlich sind, haben auch Cyberkriminelle entdeckt: Sie nutzen die praktischen Helfer gezielt f\u00fcr ihre Betrugstechniken. F\u00fcr Unternehmen sind die KI-Angriffe eine weitere gro\u00dfe Gefahr.\u00a0 Wir erkl\u00e4ren, wie Cyberkriminelle KI-Tools f\u00fcr sich nutzen und welche KI-Attacken Unternehmen auf dem Schirm haben m\u00fcssen.<\/p>\n","protected":false},"author":15,"featured_media":22508,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,45,426],"class_list":["post-22471","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-digitaler-wandel","tag-kuenstliche-intelligenz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>KI-Angriffe: Cyberkriminelle nutzen KI-Tools f\u00fcr ihre Attacken<\/title>\n<meta name=\"description\" content=\"KI-Angriffe auf Unternehmen: \u2713 Hacker nutzen KI-Tools wie ChatGPT \u2713 Deepfakes zur T\u00e4uschung \u2713 KI-Tools f\u00fcr Cyberangriffe\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KI-Angriffe: Cyberkriminelle nutzen KI-Tools f\u00fcr ihre Attacken\" \/>\n<meta property=\"og:description\" content=\"KI-Angriffe auf Unternehmen: \u2713 Hacker nutzen KI-Tools wie ChatGPT \u2713 Deepfakes zur T\u00e4uschung \u2713 KI-Tools f\u00fcr Cyberangriffe\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-31T05:00:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:13:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-matheus-bertelli-16027811.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/\",\"name\":\"KI-Angriffe: Cyberkriminelle nutzen KI-Tools f\u00fcr ihre Attacken\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-matheus-bertelli-16027811.jpg\",\"datePublished\":\"2023-07-31T05:00:50+00:00\",\"dateModified\":\"2026-01-30T09:13:44+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"KI-Angriffe auf Unternehmen: \u2713 Hacker nutzen KI-Tools wie ChatGPT \u2713 Deepfakes zur T\u00e4uschung \u2713 KI-Tools f\u00fcr Cyberangriffe\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-matheus-bertelli-16027811.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-matheus-bertelli-16027811.jpg\",\"width\":650,\"height\":450,\"caption\":\"Cyberkriminelle nutzen ChatGPT f\u00fcr KI-Angriffe. Bild: Pexels\/Matheus Bertelli\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KI-Angriffe sind neue Gefahr ## Wie Cyberkriminelle K\u00fcnstliche Intelligenz f\u00fcr ihre Attacken nutzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KI-Angriffe: Cyberkriminelle nutzen KI-Tools f\u00fcr ihre Attacken","description":"KI-Angriffe auf Unternehmen: \u2713 Hacker nutzen KI-Tools wie ChatGPT \u2713 Deepfakes zur T\u00e4uschung \u2713 KI-Tools f\u00fcr Cyberangriffe","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/","og_locale":"de_DE","og_type":"article","og_title":"KI-Angriffe: Cyberkriminelle nutzen KI-Tools f\u00fcr ihre Attacken","og_description":"KI-Angriffe auf Unternehmen: \u2713 Hacker nutzen KI-Tools wie ChatGPT \u2713 Deepfakes zur T\u00e4uschung \u2713 KI-Tools f\u00fcr Cyberangriffe","og_url":"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-07-31T05:00:50+00:00","article_modified_time":"2026-01-30T09:13:44+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-matheus-bertelli-16027811.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/","url":"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/","name":"KI-Angriffe: Cyberkriminelle nutzen KI-Tools f\u00fcr ihre Attacken","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-matheus-bertelli-16027811.jpg","datePublished":"2023-07-31T05:00:50+00:00","dateModified":"2026-01-30T09:13:44+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"KI-Angriffe auf Unternehmen: \u2713 Hacker nutzen KI-Tools wie ChatGPT \u2713 Deepfakes zur T\u00e4uschung \u2713 KI-Tools f\u00fcr Cyberangriffe","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-matheus-bertelli-16027811.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/07\/KI-Angriffe_pexels-matheus-bertelli-16027811.jpg","width":650,"height":450,"caption":"Cyberkriminelle nutzen ChatGPT f\u00fcr KI-Angriffe. Bild: Pexels\/Matheus Bertelli"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"KI-Angriffe sind neue Gefahr ## Wie Cyberkriminelle K\u00fcnstliche Intelligenz f\u00fcr ihre Attacken nutzen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=22471"}],"version-history":[{"count":30,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22471\/revisions"}],"predecessor-version":[{"id":29970,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22471\/revisions\/29970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/22508"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=22471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=22471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=22471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}