Wie Cyberkriminelle mit KI Millionen erbeuten – und was Ihr Unternehmen jetzt für seine IT-Sicherheit tun muss

Die neuesten Zahlen des FBI sind ein Weckruf für alle Unternehmenslenker: Über 262 Millionen US-Dollar Schaden durch Account-Takeover-Betrug (ATO) allein im laufenden Jahr. Die Akteure? Hochorganisierte Cyberkriminelle, die sich gezielt Zugang zu Bankkonten von Unternehmen und Einzelpersonen verschaffen – nicht durch brutale Technik, sondern durch perfides Vertrauen. Die Methode: Social Engineering. Das Ziel: uneingeschränkter Zugriff auf geschäftskritische Daten und Vermögenswerte.

Was wie ein Szenario aus einem Thriller klingt, ist längst Alltag für Unternehmen weltweit – und die Bedrohung wächst rapide. Unterstützt durch Künstliche Intelligenz und professionell organisierte Infrastrukturen im Dark Web sind kriminelle Gruppen der Unternehmens-IT oft mehrere Schritte voraus. Ihre Angriffe sind nicht nur skalierbar, sondern auch hochpersonalisiert – und damit besonders erfolgreich.

Für CEOs, CISOs und CFOs ist es deshalb entscheidend, Sicherheitsverantwortung nicht nur als technische Aufgabe der IT zu begreifen, sondern als elementaren Bestandteil von Strategie, Risikomanagement und Unternehmensverantwortung. Doch was bedeutet das in der praktischen Umsetzung?

Im folgenden analysieren wir, wie aktuelle Betrugsszenarien funktionieren, wo die größten Sicherheitslücken in Unternehmen heute bestehen – und vor allem, wie Unternehmen diese Risiken präventiv und nachhaltig mit Unterstützung von ProSec adressieren können.

Inhaltsverzeichnis

Die neue Qualität des Betrugs: ATO-Angriffe 2.0

Account Takeover (ATO) bezeichnet Angriffsformen, bei denen sich Kriminelle Zugriff auf digitale Konten verschaffen – typischerweise Online-Banking, Personalportale oder Buchhaltungssoftware. Was früher über simples Passwortphishing ablief, sind heute mehrstufige Täuschungsmanöver mit menschlicher Täuschung im Zentrum.

Cyberkriminelle geben sich als Mitarbeiter von Banken, Polizei oder IT-Dienstleistern aus und bringen ihre Opfer systematisch dazu, Zugangsdaten, Einmal-Codes oder sogar Sicherheitsfragen preiszugeben. Besonders perfide: Selbst Zwei-Faktor-Authentifizierungen (z. B. „TAN per App“) werden inzwischen durch Täuschungsdialoge am Telefon ausgehebelt – der Mensch wird zum Endpunkt der unsichersten Kette.

Hinzu kommt: Durch die Anwendung von KI gelingt es Angreifern, täuschend echte E-Mails, Landing Pages und sogar vollständige Support-Chats zu simulieren – mit dem Ziel, vollständig legitimes Nutzerverhalten zu imitieren. Der klassische Phishing-Link ist nur noch ein Element von vielen in einem orchestral geführten Angriff.

Von Einzelfällen zum systemischen Risiko

Dass ATO kein isoliertes Einzelrisiko mehr ist, zeigt die Ermittlungsrealität: Über 5.100 Anzeigen beim FBI allein im laufenden Jahr, 262 Millionen Dollar Verlust, Tendenz steigend. Besonders erschreckend ist dabei, dass sich ein Großteil der Vorfälle gezielt gegen Unternehmen richtet – häufig klein- und mittelständische Betriebe mit eingeschränktem internen Sicherheitsbudget.

Die Betrugspraktiken sind dabei ebenso vielfältig wie perfide:

  • Kriminelle geben sich am Telefon als Bankmitarbeiter aus, warnen vor angeblichen verdächtigen Transaktionen und bewegen die Betroffenen zur Preisgabe von Logins und TANs.
  • Im weiteren Angriffsverlauf tritt ein zweiter Täter auf, der sich – glaubwürdig durch das zuvor vermittelte Vertrauen – als Polizeibeamter ausgibt und beispielsweise zum „Beweissicherungszweck“ Zugangsdaten verlangt.
  • In Social-Media-Plattformen, insbesondere LinkedIn, Facebook oder auch XING, recherchieren Angreifer persönliche Informationen für Sicherheitsfragen zur Kontenrücksetzung.
  • Durch den Missbrauch von Suchmaschinenanzeigen (sogenanntes SEO Poisioning) werden täuschend echte „Bank-Webseiten“ oder die Online-Portale von Geschäftspartnern auf hohen Google-Rängen platziert – jeder Klick wird zur Falle.


Einmal kompromittiert, haben Kriminelle Zugriff auf alle verknüpften Funktionen: Zahlungsverkehr, Auftragswesen, Personaldatenbanken. Innerhalb kürzester Zeit werden Konten leergeräumt, Kundenkontakte kompromittiert oder Zahlungsanweisungen manipuliert, um Geld auf Krypto-Wallets zu transferieren.

In Summe entsteht ein systemisches Risiko weit über den direkten monetären Schaden hinaus: Reputationsverluste, Vertrauensbrüche mit Kunden und ein eklatanter Imageverlust im Marktumfeld.

Holiday Season = Betrugssaison

Die aktuelle Lage verschärft sich zusätzlich in der Vorweihnachtszeit. Die Cybersecurity-Firmen Darktrace, Flashpoint und Forcepoint berichten, dass gezielt auf das Konsumverhalten rund um Black Friday und Weihnachtsgeschäft angesetzte Betrugskampagnen derzeit besonders aktiv sind.

  • Über 750 neu registrierte, betrügerische Domains mit Begriffen wie „Black Friday“ oder „Flash Sale“ wurden allein in den letzten drei Monaten entdeckt.
  • Mithilfe von Bots und maliziösen Werbeanzeigen werden Nutzer auf Fake-Shops umgeleitet, die Login-Daten und Zahlungsinformationen abgreifen.
  • Angreifer nutzen KI, um massentaugliche und dennoch personalisierte Fake-Mails im Stil etablierter Marken wie Amazon oder Temu zu generieren.
  • Mobile Phishing („Mishing“) nimmt ebenfalls rapide zu: Via gefälschte Paketbenachrichtigungen oder QR-Codes auf Fake-Gutscheinen wird massiv auf Smartphones gezielt.


Für Unternehmen bedeutet das nicht nur ein erhöhtes Risiko für Mitarbeiterausfälle oder IT-Vorfälle über Kompromittierungen – vor allem gefährden solche Vorfälle das Vertrauen der Kunden. Mehr denn je ist heute entscheidend, dass Unternehmen ihre Sicherheitsstrategie adaptiv, risikoorientiert und menschenzentriert denken.

Warum klassische IT-Security nicht mehr greift

Was in vielen Unternehmen noch als geltende Praxis angesehen wird – Firewalls, Endpoint-Protection, Passwortpolicies – adressiert nur technisch-administrative Aspekte. ATO und Social Engineering Angriffe hingegen setzen am Verwundbarsten an: Am individuellen Mitarbeiter, der im Stress des Arbeitsalltags nicht unterscheiden kann, welcher Link, Anruf oder Token gerade legitim oder gefährlich ist.

Dieser Gap zwischen Technik und Verhalten bietet Angreifern ein ideales Einfallstor – und wird durch hybride Arbeitsmodelle, Cloud-Services und verteilte Zugriffspunkte (auch durch Dienstleister) weiter vergrößert.

Hinzu kommt: Viele Unternehmen unterschätzen die Tatsache, dass interne Prozesse – etwa für die Kontenwiederherstellung oder Passwort-Reset – häufig unzureichend gegen Missbrauch gesichert sind. Ein Angreifer, der grundsätzliche IT-Abläufe im Unternehmen kennt (z. B. durch früheres Data-Leakage oder Insiderinformationen), kann regelrecht prozesskonform angreifen.

Wie Unternehmen den Spieß umdrehen können

Die gute Nachricht: Unternehmen stehen dieser Situation nicht machtlos gegenüber. Vielmehr liegt in der Neuausrichtung des Sicherheitsverständnisses die große Chance, sich nicht nur resilienter aufzustellen, sondern auch das Vertrauen der Kunden, Partner und Investoren gezielt zu stärken.

Dazu zählen insbesondere folgende Handlungsfeldern:

  1. Sicherheitsbewusstsein als Führungsaufgabe: Sicherheit beginnt nicht in der IT – sondern im Vorstand. Gerade C-Level-Verantwortliche müssen Sicherheit strategisch verstehen, fördern und in die Organisation hineintragen, statt sie an die IT „zu delegieren“.
  2. Konsolidierung von Zugriffsrechten: Cloud, hybride Infrastrukturen und das Homeoffice führen zur gefährlichen Ausweitung von Zugriffsmöglichkeiten. Ein Identity & Access Management-System gepaart mit einem Zero-Trust-Modell ist heute Pflicht, nicht Kür.
  3. Prozesshärtung: Interne Prozesse zur Wiederherstellung von Kontenzugängen, Passwort-Reset oder Bevollmächtigung müssen auf Missbrauch geprüft und gegen Social Engineering abgesichert werden.
  4. Stärkung der „Human Firewall“: Die beste Sicherheitssoftware nützt nichts, wenn Mitarbeitende nicht erkennen, was eine Gefahr ausmacht. Awareness-Trainings müssen regelmäßig, realitätsnah und bestenfalls simulationsbasiert durchgeführt werden – keine reinen Video-Tutorials.
  5. KI-basiertes Monitoring & Anomalie-Erkennung: Klassische Schwellenwert-Systeme greifen nicht mehr. Nur durch KI-gestützte Systeme lassen sich auch subtile Verhaltensänderungen und Angriffe frühzeitig erkennen – insbesondere wenn Angreifer sich innerhalb legitimer Nutzungsparameter bewegen.

So unterstützt ProSec Ihr Unternehmen in der Sicherheitsstrategie

Als eine der führenden Security-Consulting-Firmen Deutschlands bietet ProSec genau die Unterstützung, die Unternehmen heutzutage brauchen – nicht als Toolanbieter, sondern als strategischer Sparringspartner für IT-Sicherheit, Wirtschaftsschutz und operative Resilienz.

Unsere Leistungen umfassen:

  • Penetrationstests & kontinuierliche Red Teaming Simulationen, um reale Angriffsszenarien frühzeitig zu identifizieren
  • Workshops und individuelle Awareness-Programme für Führungskräfte und Mitarbeitende
  • Aufbau eines unternehmensspezifischen Incident Response Plans, inklusive Schulung und Krisensimulation
  • Beratung und Implementierung moderner IAM- und Zero Trust-Modelle entlang Ihrer Geschäftsprozesse
  • Unterstützung bei der Härtung kritischer Systemprozesse gegen Social Engineering- und ATO-Angriffe

Denn echte Sicherheit entsteht nicht durch mehr Technik – sondern durch mehr Klarheit, Verantwortlichkeit und vorbereitete Reaktion. Genau dort setzt ProSec an.

Handeln Sie jetzt – bevor andere handeln

Die Bedrohung ist real, messbar und trifft besonders jene Unternehmen, die in den vergangenen Jahren keine umfassende Security-Strategie etabliert haben. ATO und KI-unterstützte Betrugsmaschen sind Ausdruck eines neuen digitalen Wettrüstens – dem nur jene gewachsen sind, die proaktiv denken und strukturiert handeln.

Kontaktieren Sie uns, um gemeinsam zu analysieren, wo Ihre Organisation heute steht, welche Prozesse gefährdet sind – und wie Sie sich resilient aufstellen können.

Wie schütze ich mein Unternehmen zuverlässig vor Hackern?
Mit der Unterstützung von guten Hackern!
Jetzt kontaktieren

Hast du Fragen oder Ergänzungen? Immer her damit!
Schreibe einen Kommentar und wir antworten so bald wie möglich!

Dein E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


ANDERE BEITRÄGE

Inhaltsverzeichnis

Teile Dein Feedback und hilf uns, unsere Services zu verbessern!

Teile dein Feedback und hilf uns, unsere Services zu verbessern!

Nimm Dir 1 Minute Zeit für ein kurzes Feedback. So stellen wir sicher, dass unsere IT-Sicherheitslösungen genau deinen Bedürfnissen entsprechen.