Die zunehmende Verbreitung von GenAI verändert die technologische Landschaft von Unternehmen, indem sie erhebliche Produktivitätsgewinne bietet und gleichzeitig die Risiken in Bezug auf Cybersicherheit und Datenmanagement erhöht. Laut dem 2025 Generative AI Cloud and Threat Report von Netskope, einem Führer in den Bereichen Sicherheit und Netzwerk, hat sich das Volumen der mit generativen KI-Anwendungen geteilten Daten innerhalb eines Jahres um das 30-fache erhöht. Dies umfasst sensible Elemente wie Quellcode, regulierte Daten, Passwörter oder Verschlüsselungsschlüssel. Diese Transformation zwingt Organisationen dazu, ihre Sicherheitsstrategien neu zu bewerten, um die Integrität und Vertraulichkeit ihrer kritischen Informationen zu wahren.
Im Jahr 2023 war die generative KI noch eine aufstrebende Technologie, dominiert von ChatGPT und Google Gemini. Nur 1 von 100 Unternehmensbenutzern hatte Zugriff auf diese Tools. Im Jahr 2025 hat sich diese Zahl erheblich erhöht: Fast jeder zwanzigste Benutzer nutzt direkt GenAI-Anwendungen, während die Mehrheit indirekt von deren Integration in verschiedene professionelle Lösungen profitiert. Netskope hat 317 verschiedene GenAI-Anwendungen identifiziert, die von über 3.500 seiner Kunden genutzt werden, was die Verbreitung dieser Tools in modernen Arbeitsabläufen bestätigt.
 Ray Canzanese, Direktor der Netskope Threat Labs, betont:
 "Die neuesten Daten zeigen, dass die generative KI keine Nischentechnologie mehr ist, sondern allgegenwärtig geworden ist. Sie integriert sich zunehmend in alle Bereiche, sei es durch dedizierte Anwendungen oder Back-End-Integrationen. Diese Allgegenwart stellt eine wachsende Herausforderung für die Cybersicherheit dar."

Erhöhte Risiken für die Datensicherheit

Diese massive Akzeptanz geht mit erheblichen Risiken einher. Unternehmen sehen ihre vertraulichen Daten potenziell Anwendungen von Drittanbietern ausgesetzt, die sie zur Schulung neuer KI-Modelle nutzen könnten. Darüber hinaus fördert die generative KI die Schatten-IT: 72 % der GenAI-Nutzer in Unternehmen greifen von nicht gesicherten persönlichen Konten auf diese Tools zu, die der Kontrolle der IT-Abteilungen entgehen.
Bildnachweis Netskope
 
Parallel dazu begrenzt der Aufstieg lokaler KI-Infrastrukturen, die von weniger als 1 % auf 54 % in einem Jahr gestiegen sind, einige Cloud-bezogene Risiken, bringt jedoch neue Herausforderungen mit sich, insbesondere interne Datenlecks innerhalb der Lieferketten und Schwachstellen.
James Robinson, CISO von Netskope, kommentiert:
"Trotz der ernsthaften Bemühungen von Unternehmen, intern verwaltete generative KI-Tools zu implementieren, zeigt unsere Studie, dass die Schatten-IT durch eine Geister-KI ersetzt wurde, wobei fast drei Viertel der Benutzer weiterhin über ihre persönlichen Konten auf generative KI-Anwendungen zugreifen. Dieser Trend, gepaart mit den geteilten Daten, unterstreicht die Notwendigkeit, fortschrittliche Datensicherheitsmittel einzusetzen, damit die Sicherheits- und Risikomanagementteams die notwendige Governance und Sichtbarkeit wiedererlangen können, zwei unverzichtbare Elemente, sowie eine akzeptable Kontrolle darüber, wie die generative KI innerhalb ihres Unternehmens eingesetzt wird."

Strategien zur Risikoreduzierung

Angesichts dieser Bedrohungen bemühen sich nahezu 100 % der Unternehmen, die mit der KI verbundenen Risiken zu reduzieren. Zu den von Netskope berichteten Maßnahmen gehören : 
  • Blockierung und Zugangsbeschränkung : Viele Organisationen ziehen es vor, den Zugang zu GenAI-Anwendungen zu verbieten, bis eine gründliche Bewertung durchgeführt wird;
  • Verhinderung von Datenverlusten (DLP) : Überwachungs- und Filterlösungen werden eingesetzt, um das unbeabsichtigte Teilen sensibler Daten mit KI-Tools zu verhindern;
  • Echtzeit-Benutzerschulungen : Schulungen und kontextuelle Warnungen sensibilisieren die Mitarbeiter für die Risiken und führen sie zu besseren Nutzungsmethoden.

Die Empfehlungen von Netskope

Während Cyberkriminelle die generative KI nutzen, um immer ausgeklügeltere Bedrohungen zu entwickeln, müssen sich auch Unternehmen weiterentwickeln. Wie Ari Giguere, Vizepräsident von Netskope, betont, muss eine effektive Cybersicherheit menschliche Kreativität und technologische Leistungsfähigkeit kombinieren, um mit dem Innovationstempo Schritt zu halten. Die Einführung spezifischer Rahmenwerke und fortschrittlicher Sicherheitssysteme ermöglicht es nicht nur, Risiken zu reduzieren, sondern auch die zahlreichen Vorteile der generativen KI zu nutzen.
Um Daten, Benutzer und Netzwerke zu schützen, empfiehlt Netskope einen strukturierten Ansatz:
  • Bewertung der generativen KI-Landschaft: Identifizieren Sie die genutzten GenAI-Anwendungen und -Infrastrukturen sowie deren Benutzer und Anwendungsbereiche;
  • Stärkung der Kontrolle über GenAI-Anwendungen: Genehmigen Sie nur validierte Anwendungen, blockieren Sie nicht genehmigte und verwenden Sie Technologien zur Verhinderung von Datenverlusten (DLP), um das Auslaufen sensibler Informationen zu verhindern;
  • Optimierung der lokalen Kontrollen : Wenden Sie Referenzrahmen wie die OWASP Top 10 für LLM-Anwendungen, das NIST-Risiko-Management-Framework für KI und das MITRE-Atlas-Referenzmodell an, um einen effektiven Schutz der internen Infrastrukturen zu gewährleisten.
:

Besser verstehen

Was ist 'Shadow IT' und wie beeinträchtigt es die Sicherheit von Unternehmen, die GenAI verwenden?

Shadow IT bezieht sich auf die Nutzung von IT-Systemen, Software oder Anwendungen ohne offizielle Genehmigung von IT-Abteilungen. Es stellt ein Sicherheitsrisiko dar, da es etablierte Kontroll- und Sicherheitsprotokolle umgeht, was insbesondere bei der zunehmenden Nutzung von GenAI die Anfälligkeit für Datenschutzverletzungen erhöht.

Wie hat die Entwicklung der KI-Infrastruktur, vom Cloud zum lokalen Modus, die Cybersicherheitsstrategien von Unternehmen beeinflusst?

Der Wechsel zur On-Premises-KI-Infrastruktur hat Unternehmen ermöglicht, ihre Daten besser zu kontrollieren, wodurch einige mit der Cloud verbundene Risiken wie Datenverletzungen reduziert wurden. Allerdings hat dies auch neue Herausforderungen eingeführt, wie die Notwendigkeit, interne Lieferketten abzusichern und lokale Schwachstellen zu verwalten, was Unternehmen dazu veranlasst hat, ihre Cybersicherheitsstrategien anzupassen.