Social Engineering Angriffe können mithilfe von Künstlicher Intelligenz (KI) auf ein neues Niveau gehoben werden. Schon bald werden wir eine massive Zunahme der Quantität und Qualität von Social Engineering Angriffen erleben. Doch es gibt Möglichkeiten, sich zu schützen und präventive Maßnahmen zu ergreifen.
Was ist Social Engineering?
Social Engineering ist eine Methode, bei der Betrüger das Vertrauen ihrer Opfer ausnutzen, um an vertrauliche Informationen zu gelangen oder sie zu Handlungen zu bewegen, die ihrer Sicherheit schaden. Im Gegensatz zu technischen Angriffen, die Schwachstellen in technischen Systemen ausnutzen, zielt Social Engineering direkt auf die Schwachstelle „Mensch“ ab.
Angreifer nutzen dabei psychologische Taktiken, um ihre Opfer zu manipulieren, sei es durch Phishing-E-Mails, gefälschte Anrufe oder vermeintlich harmlose Anfragen nach Informationen. Das Ziel ist immer dasselbe: Vertrauen aufzubauen und dadurch sensible Daten zu erlangen oder Handlungen zu erreichen, die ansonsten nicht preisgegeben oder durchgeführt worden wären.
In diesem Artikel stelle ich vor, welche Möglichkeiten KI in diesem Zusammenhang eröffnet und vor allem, wie sich das Mengengerüst durch den Einsatz von KI verändern wird.
Künstliche Intelligenz für Social Engineering Angriffe
Die Integration von KI hat das Potenzial, Social Engineering Angriffe auf ein völlig neues Niveau zu heben. Was früher mühsam und zeitaufwendig war, kann heute durch automatisierte Systeme in kürzester Zeit erfolgen. KI hilft Betrügern, Angriffe schneller, präziser und effektiver durchzuführen, indem sie riesige Datenmengen auswertet und daraus optimierte Strategien ableitet. Die folgenden Schritte führen im Ergebnis zu voll automatisierten Angriffen:
1. Automatische Identifikation möglicher Opfer
Mithilfe von KI können Angreifer potenzielle Ziele automatisch identifizieren. Algorithmen des maschinellen Lernens analysieren Muster im Online-Verhalten von Personen oder Unternehmen, um diejenigen herauszufiltern, die attraktiv und anfällig für Angriffe sind. Beispiele sind Führungskräfte mit hohem Sicherheitszugang oder Mitarbeiter, die regelmäßig öffentlich zugängliche Informationen teilen.
2. Informationssammlung über Opfer
KI-Systeme sind in der Lage, riesige Mengen an Daten in kürzester Zeit zu analysieren. Sie durchforsten soziale Netzwerke, öffentliche Datenbanken und andere Quellen, um Profile zu erstellen, die Interessen, Gewohnheiten und Schwachstellen eines Opfers aufzeigen.
3. Vorschläge für Angriffsszenarien
Auf Basis der analysierten Daten kann KI einem Angreifer konkrete Vorschläge für effektive Täuschungstaktiken machen. Wenn die KI etwa erkennt, dass ein Opfer häufig mit einer bestimmten Abteilung eines Unternehmens kommuniziert, könnte sie vorschlagen, sich als Mitarbeiter dieser Abteilung auszugeben.
4. Automatisierte Durchführung von Angriffen
Mit dem Einsatz von KI können Angreifer nicht nur Angriffe planen, sondern diese auch automatisiert durchführen.

Automatisierte Angriffe durch künstliche Intelligenz
Systeme mit künstlicher Intelligenz können…
- Posts und Interaktionen in sozialen Netzwerken tätigen: KI-Systeme können Social-Media-Konten erstellen und verwalten, die über längere Zeit eine glaubwürdige Präsenz aufbauen. Diese Profile können automatisch Beiträge teilen, mit echten Nutzern interagieren und sich in bestehende Netzwerke einschleichen. Sobald das Vertrauen aufgebaut ist, könnten die Profile gezielte Nachrichten an ihre Opfer senden, um diese zu manipulieren.
- E-Mails versenden: Künstliche Intelligenz kann glaubwürdige, individualisierte Phishing-Mails verfassen, die exakt auf das Opfer zugeschnitten sind. Ein Beispiel wäre eine vermeintlich dringende E-Mail vom Vorgesetzten, die auf spezifische aktuelle Projekte Bezug nimmt. Solche E-Mails wirken authentisch und erhöhen die Wahrscheinlichkeit, dass das Opfer darauf eingeht.
- Telefonate führen: Fortschrittliche Sprachsynthese-Technologien ermöglichen es, Stimmen realistisch zu imitieren. Angreifer können automatisierte Systeme nutzen, um beispielsweise den Vorgesetzten oder einen Kollegen am Telefon zu simulieren. Diese KI-Systeme könnten sogar auf Rückfragen reagieren und dynamisch Antworten generieren, wodurch sie noch glaubwürdiger wirken.
Mit diesen Technologien können Angreifer eine große Anzahl von Opfern gleichzeitig ins Visier nehmen, ohne dass menschliches Eingreifen erforderlich ist. Dadurch wird der Aufwand minimiert, während die Erfolgsaussichten steigen.
Die Automatisierung durch KI macht Angriffe nicht nur einfacher, sondern auch schneller und kosteneffizienter, was die Bedrohung durch Social Engineering in Zukunft massiv erhöhen wird.
Schutz vor Social Engineering Angriffen
Die Bedrohung durch Social Engineering Angriffe nimmt durch den Einsatz von KI deutlich zu. Dennoch gibt es Maßnahmen, die Einzelpersonen und Unternehmen ergreifen können, um sich zu schützen. Diese lassen sich in drei Kategorien einteilen: Mensch, System und Technik.
1. Mensch: Sensibilisierung und Training
- Schulungen: Regelmäßige Sensibilisierungskampagnen und Trainings helfen, die Sensibilität der Mitarbeiterinnen und Mitarbeiter für die Gefahren von Social Engineering zu steigern.
- Informationspolitik: Teilen Sie online nur Informationen, die unbedingt notwendig sind. Je weniger persönliche Daten öffentlich zugänglich sind, desto weniger Angriffsfläche bieten Sie.
2. System: Etablierung klarer Prozesse
- Verifizierung: Unternehmen sollten strikte Prozesse zur Verifizierung von Identitäten etablieren, bevor sensible Informationen weitergegeben werden. Beispielsweise könnte bei Anfragen immer ein Rückruf über eine offizielle Telefonnummer erfolgen.
- Meldewege: Mitarbeiter müssen wissen, wohin sie sich wenden können, wenn sie verdächtige Anfragen erhalten. Eine klare Kommunikationsstruktur ist entscheidend, um schnell auf mögliche Angriffe zu reagieren.
3. Technik: Einsatz von Sicherheitslösungen
- Spamfilter und Firewalls: Moderne Technologien können verdächtige Mails oder Anfragen automatisch blockieren. Besonders KI-gestützte Sicherheitslösungen sind in der Lage, ungewöhnliche Muster zu erkennen.
- Zwei-Faktor-Authentifizierung (2FA): Selbst wenn Angreifer Zugangsdaten erlangen, können zusätzliche Sicherheitsstufen wie 2FA verhindern, dass diese missbraucht werden.
Fazit
Social Engineering ist eine der effektivsten Methoden, um Menschen zur Preisgabe vertraulicher Informationen zu bewegen – und Künstliche Intelligenz macht diese Angriffe noch gefährlicher. Die Fähigkeit von KI, große Datenmengen auszuwerten, potenzielle Opfer zu identifizieren und maßgeschneiderte Angriffsszenarien vorzubereiten, ermöglicht Betrügern eine neue Dimension von Effizienz und Präzision.
Durch Automatisierungen wie Social-Media-Posts, personalisierte E-Mails und KI-gesteuerte Telefonangriffe erreichen diese Bedrohungen eine massive Skalierung. Doch es gibt Möglichkeiten, sich zu schützen. Sensibilisierung, klare Sicherheitsprotokolle und technische Schutzmaßnahmen sind extrem wichtig, um diese raffinierte Bedrohung abzuwehren. Je mehr wir uns der Risiken bewusst sind und präventive Maßnahmen ergreifen, desto besser können wir uns und unsere Daten vor der Waffe des Vertrauens schützen.

Welche präventiven Maßnahmen setzen Sie bereits im Unternehmen ein? Schreiben Sie gerne einen Kommentar!
Lesen Sie auch meine Artikel KI in der Cybersicherheit revolutioniert die digitale Verteidigung und Einfluß von Sicherheit auf Organisation, Kultur und Technik.
Dr. Hans-Georg Stambke
Geschäftsführer ibo Software GmbH
Verpassen Sie keinen Artikel und bleiben Sie immer up to date! Jetzt anmelden zum ibo-Newsletter.