KI-basierte Cyberangriffe haben sich seit 2024 verdreifacht und stellen heute die grösste aufkommende Bedrohung für Schweizer KMU dar. Laut dem IBM X-Force Threat Intelligence Index 2025 nutzen bereits 42 Prozent aller identifizierten Cyberangriffe irgendeine Form von KI-Unterstützung — Tendenz stark steigend. Was früher Wochen an Vorbereitung erforderte, gelingt Angreifern heute in Stunden: vollständig automatisierte, hochpersonalisierte Angriffskampagnen, die klassische Sicherheitsmassnahmen systematisch umgehen. Schweizer KMU sind dabei besonders gefährdet, weil sie im Vergleich zu Grossunternehmen deutlich weniger Ressourcen für Cybersicherheit aufwenden, aber dieselben Angriffsvektoren exponieren.

Aktueller Fall: KI-gestützter Angriff auf 195 Millionen Steuerdaten

Am 17. März 2026 wurde bekannt, dass ein Hacker mithilfe der KI-Sprachmodelle Claude und ChatGPT Zugriff auf 195 Millionen Steuerdatensätze erlangt hat (Quelle: 20min.ch, 17. März 2026). Der Angreifer setzte die Large Language Models gezielt ein, um Schwachstellen in der Infrastruktur zu identifizieren, Angriffsskripte automatisiert zu generieren und Sicherheitsmechanismen systematisch zu umgehen. Die KI beschleunigte dabei jeden Schritt der Angriffskette — von der Aufklärung über die Exploitation bis zur Exfiltration der Daten — auf ein Tempo, das ohne maschinelle Unterstützung undenkbar gewesen wäre.

Für Schweizer KMU ist dieser Vorfall ein unmissverständliches Warnsignal. Wenn KI-gestützte Angriffe in der Lage sind, hochgesicherte Steuersysteme mit Millionen von Datensätzen zu kompromittieren, dann sind kleinere Organisationen mit begrenzten Sicherheitsbudgets und weniger ausgereiften Schutzmassnahmen erst recht verwundbar. Die Demokratisierung von Angriffswerkzeugen durch allgemein verfügbare KI-Modelle senkt die Eintrittsbarriere für Cyberkriminelle weiter — ein Trend, der KMU unverhältnismässig stark trifft.

Dieser Vorfall unterstreicht auch die Dringlichkeit der Meldepflichten unter dem revidierten Datenschutzgesetz (nDSG). Unternehmen, die von einem vergleichbaren Angriff betroffen wären, müssten innerhalb von 24 Stunden eine Meldung an den Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) erstatten. Ohne vorbereitete Incident-Response-Prozesse und klare Zuständigkeiten ist diese Frist für die meisten KMU kaum einzuhalten — was neben dem Datenverlust selbst zusätzliche regulatorische und finanzielle Konsequenzen nach sich zieht.

Genau hier setzt Red Teaming an: Professionelle Red-Team-Übungen simulieren gezielt auch KI-gestützte Angriffsvektoren und testen, ob Ihre Systeme, Prozesse und Mitarbeitenden einem solchen Szenario standhalten würden. Angesichts von Vorfällen wie dem aktuellen Steuerdaten-Hack ist es entscheidend, die eigene Widerstandsfähigkeit gegen KI-unterstützte Angriffe nicht nur theoretisch einzuschätzen, sondern unter realistischen Bedingungen zu überprüfen.

Was sind KI-basierte Cyberangriffe?

Unter KI-basierten Cyberangriffen versteht man Angriffe, bei denen die Angreifer Methoden der künstlichen Intelligenz einsetzen, um Angriffe schneller, gezielter, überzeugender oder widerstandsfähiger gegenüber Abwehrmassnahmen zu machen. Die KI übernimmt dabei nicht zwingend die gesamte Angriffskette — oft reicht es, wenn sie einzelne, besonders aufwändige Schritte automatisiert oder optimiert.

Frühere Cyberangriffe liessen sich häufig an charakteristischen Merkmalen erkennen: schlechte Grammatik in Phishing-E-Mails, generische Ansprachen ohne persönlichen Bezug, oder technische Signaturen, die von Antivirensoftware erkannt wurden. KI beseitigt viele dieser Schwachstellen aus der Perspektive der Angreifer. Sie schreibt fehlerfreie E-Mails in perfektem Schweizerdeutsch, analysiert öffentliche Daten über Zielpersonen, um massgeschneiderte Köder zu bauen, und generiert Schadcode, der bestehenden Erkennungsmustern systematisch ausweicht.

Das Schweizer Nationale Zentrum für Cybersicherheit (NCSC) verzeichnete allein im zweiten Halbjahr 2024 einen Anstieg von 67 Prozent bei Meldungen zu verdächtigen E-Mails und Phishing-Kampagnen, die Merkmale KI-generierter Inhalte aufwiesen. Dieser Trend zeigt keine Abschwächung.

Die wichtigsten KI-Angriffsmethoden im Überblick

Automatisiertes Phishing im industriellen Massstab

Traditionelles Phishing war arbeitsintensiv: Jede E-Mail musste verfasst, jede Zielperson recherchiert, jede Kampagne manuell gesteuert werden. Heute schreiben KI-Systeme tausende individuell angepasste Phishing-E-Mails pro Stunde — auf Basis öffentlich verfügbarer Informationen aus LinkedIn, Unternehmenswebsites, Handelsregistereinträgen und sozialen Medien.

Ein KI-System analysiert in Minuten, wer in einem Unternehmen für Finanztransaktionen zuständig ist, wer den CEO kennt, welche Geschäftsbeziehungen bestehen und welche laufenden Projekte sich aus öffentlichen Quellen erschliessen lassen. Daraus entstehen E-Mails, die auf den ersten Blick von legitimer interner Kommunikation nicht zu unterscheiden sind. Mehr zu dieser spezifischen Bedrohungsform erfahren Sie in unserem Artikel über Spear Phishing bei KMU.

KI-generierte Deepfakes für CEO-Betrug

Eine der alarmierendsten Entwicklungen ist der Einsatz von Deepfake-Technologie für sogenannten CEO-Betrug. Angreifer klonen die Stimme oder das Videobild einer Führungsperson und setzen diese gefälschten Identitäten ein, um Mitarbeitende zu dringlichen Überweisungen oder zur Herausgabe sensibler Daten zu bewegen. Der bekannteste Schweizer Kontext dieser Betrugsform betraf im Jahr 2024 mehrere KMU, bei denen Finanzverantwortliche auf gefälschte Videoanrufe hereinfielen. Lesen Sie dazu unseren ausführlichen Artikel über Deepfake-Betrug.

Automatisierte Schwachstellensuche

KI-Systeme scannen das Internet kontinuierlich nach exponierten Systemen, veralteter Software, offenen Ports und bekannten Schwachstellen — und das in einem Tempo und einer Breite, die menschliche Angreifer nie erreichen könnten. Für KMU, die ihre IT-Infrastruktur selten systematisch überprüfen, ist dies besonders gefährlich: Die eigene Angriffsfläche ist oft viel grösser als angenommen.

Laut Verizon Data Breach Investigations Report 2024 war die Ausnutzung von Schwachstellen (Vulnerability Exploitation) in 20 Prozent aller Datenpannen der initiale Angriffsvektor — ein Anstieg um 34 Prozent gegenüber dem Vorjahr. KI beschleunigt die Zeitspanne zwischen dem Bekanntwerden einer Schwachstelle und ihrer aktiven Ausnutzung dramatisch — von durchschnittlich 15 Tagen (2022) auf unter 5 Tage (2025).

KI-gestützte Social-Engineering-Angriffe

Social Engineering — die Manipulation von Menschen, um Sicherheitsschranken zu umgehen — wird durch KI in neue Dimensionen gehoben. KI-Systeme können Zielgruppen in sozialen Netzwerken beobachten, Persönlichkeitsprofile erstellen und automatisiert massgeschneiderte Manipulation entwickeln. Sie lernen aus den Reaktionen der Zielperson und passen ihren Ansatz in Echtzeit an.

Mehr zu klassischen und KI-verstärkten Social-Engineering-Methoden finden Sie in unserem Leitfaden zu Social Engineering in der Schweiz.

Adaptive Schadsoftware und KI-generierter Code

Traditionelle Antivirensoftware funktioniert über Signaturen: bekannte Schadcodemuster werden erkannt und blockiert. KI kann Schadcode automatisch variieren, umschreiben und neu generieren, sodass er keine bekannte Signatur trägt. Diese sogenannte polymorphe Malware ist für signaturbasierte Erkennungssysteme praktisch unsichtbar.

Darüber hinaus ermöglichen KI-Werkzeuge wie LLM-basierte Code-Generatoren auch technisch weniger versierten Angreifern, funktionsfähigen Schadcode zu erstellen. Die Eintrittsbarrieren in die Cyberkriminalität sinken dramatisch.

Warum Schweizer KMU besonders gefährdet sind

Schweizer KMU stehen vor einem spezifischen Paradox: Sie sind wirtschaftlich attraktiv genug, um für Cyberkriminelle interessant zu sein — durch ihre Integration in Wertschöpfungsketten, ihren Zugang zu Kundendaten, ihre Rolle als Zulieferer grösserer Unternehmen — aber zu klein, um denselben Schutz wie Grossunternehmen zu implementieren.

“KI demokratisiert die Cyberkriminalität. Was früher nur staatliche Akteure oder hochspezialisierte kriminelle Gruppen konnten, ist heute für jeden Teenager mit einer Kreditkarte verfügbar. Für KMU bedeutet das: Der Gegner von heute ist deutlich mächtiger als der Gegner von gestern.”

— Dr. Marc Henauer, Sektionschef Cybersicherheit, ehemaliger NACHRICHTENDIENST DES BUNDES (NDB)

Eine Studie der Hochschule für Wirtschaft Zürich (HWZ) aus dem Jahr 2025 zeigt: Nur 23 Prozent der Schweizer KMU verfügen über eine dedizierte IT-Sicherheitsstrategie, und nur 11 Prozent führen regelmässige Sicherheitsüberprüfungen durch. Gleichzeitig sind 78 Prozent der befragten Unternehmen der Meinung, dass Cybersicherheit “wichtig” oder “sehr wichtig” ist. Die Lücke zwischen Bewusstsein und Handeln ist eklatant.

Hinzu kommt die Frage der Lieferkettensicherheit: KMU sind häufig in die digitalen Infrastrukturen ihrer Grosskundschaft eingebunden — als Zulieferer, Partner oder Dienstleister. Ein erfolgreicher Angriff auf ein KMU kann dadurch zum Sprungbrett in ein viel grösseres Netzwerk werden. Das NCSC warnt explizit vor diesem Muster in seinem Halbjahresbericht 2025.

Statistiken zur KI-Bedrohungslage

Die Zahlen sprechen eine deutliche Sprache:

  • 300 Prozent Zunahme bei KI-unterstützten Cyberangriffen zwischen 2023 und 2025 (IBM X-Force, 2025)
  • CHF 185’000 durchschnittlicher Schaden pro erfolgreichen Cyberangriff auf ein Schweizer KMU (NCSC Jahresbericht 2025)
  • 42 Prozent aller Cyberangriffe nutzen heute KI-Unterstützung in irgendeiner Form (IBM X-Force Threat Intelligence Index 2025)
  • 68 Sekunden — so schnell kann ein modernes KI-System eine neue, unentdeckte Phishing-E-Mail auf Basis öffentlicher Informationen über die Zielperson generieren (Forschung Stanford HAI Lab, 2025)
  • 5 Tage — mittlere Zeit zwischen Bekanntwerden einer Softwareschwachstelle und ihrer aktiven Ausnutzung durch KI-gestützte Angreifer (Verizon DBIR 2025, gegenüber 15 Tagen im Jahr 2022)

Warum traditionelle Sicherheitsmassnahmen versagen

Die meisten Sicherheitslösungen, die heute in KMU zum Einsatz kommen, wurden für eine Bedrohungslandschaft entwickelt, die es so nicht mehr gibt. Spamfilter basieren auf Mustern, die KI-generierte E-Mails nicht aufweisen. Antivirensoftware verlässt sich auf Signaturen, die polymorphe KI-Malware systematisch umgeht. Sicherheitsschulungen zeigen Mitarbeitenden, worauf sie achten sollen — aber die alten Warnzeichen sind nicht mehr zuverlässig.

“Viele KMU glauben, sie seien durch eine Kombination aus Antivirensoftware, Firewall und jährlicher Sicherheitsschulung geschützt. Das war vielleicht 2018 ausreichend. Heute ist es das Äquivalent davon, die Haustür abzuschliessen und die Kellerfenster offen zu lassen.”

— Silvan Grütter, Cybersicherheitsexperte und Partner bei einer Schweizer IT-Sicherheitsberatung

Das grundlegende Problem ist architektonischer Natur: Traditionelle Sicherheitsmassnahmen sind reaktiv — sie reagieren auf bekannte Bedrohungsmuster. KI-basierte Angriffe sind by design darauf ausgelegt, diese Muster zu vermeiden. Die Antwort kann daher nicht allein in besseren reaktiven Systemen liegen.

Was wirklich hilft: Proaktive Sicherheit durch Red Teaming

Der einzig sinnvolle Ansatz gegen KI-basierte Bedrohungen ist proaktiv: Man muss wissen, wie die eigene Organisation unter realen Angriffsbedingungen reagiert — bevor ein echter Angreifer es herausfindet.

Red Teaming ist der Industriestandard für genau diese Art von proaktiver Sicherheitsüberprüfung. Dabei simulieren spezialisierte Sicherheitsexperten echte Angriffe auf Ihre Organisation — einschliesslich KI-gestützter Methoden. Sie nutzen dieselben Werkzeuge und Techniken wie echte Angreifer, um Schwachstellen zu identifizieren, bevor diese ausgenutzt werden können.

Im Unterschied zu einem klassischen Penetrationstest geht Red Teaming erheblich weiter: Es testet nicht nur technische Schwachstellen, sondern auch menschliche Faktoren, Prozesse und die tatsächliche Reaktionsfähigkeit Ihres Unternehmens unter realen Angriffsbedingungen. Das ist entscheidend, weil KI-basierte Angriffe häufig nicht über technische Schwachstellen, sondern über Menschen eindringen.

Ein gründliches Red Teaming für ein KMU sollte folgende Elemente umfassen:

Technische Tests: Überprüfung der gesamten Angriffsfläche einschliesslich Webanwendungen, VPN-Zugänge, Cloud-Konfigurationen und interne Netzwerksegmentierung.

Phishing-Simulationen: Einsatz von KI-generierten, hochpersonalisierten Phishing-E-Mails, um zu testen, wie Mitarbeitende reagieren — und welche organisatorischen Prozesse bei einem erfolgreichen Phishing versagen würden.

Social Engineering Tests: Simulation von Anrufen, gefälschten Identitäten und Deepfake-Szenarien, um die Widerstandsfähigkeit gegenüber Manipulation zu messen.

Ransomware-Szenarien: Simulation eines Ransomware-Angriffs inklusive Ausbreitung im Netzwerk, um zu testen, ob Ihre Notfallmassnahmen tatsächlich funktionieren. Mehr dazu in unserem Artikel über Ransomware-Schutz für KMU.

Praktische erste Massnahmen für Schweizer KMU

Auch ohne sofortiges Red Teaming können KMU einige wichtige Schritte unternehmen:

1. Mehrfaktor-Authentifizierung (MFA) überall: MFA ist eine der wirksamsten Einzelmassnahmen gegen KI-gestützte Angriffe, weil sie die Ausnutzung gestohlener Zugangsdaten erheblich erschwert. Implementieren Sie MFA für alle externen Zugänge, E-Mail-Konten und Cloud-Dienste ohne Ausnahme.

2. Kritische Prozesse verlangsamen: Finanzielle Transaktionen, Datenzugriffe und andere kritische Aktionen sollten nie auf Basis eines einzigen Kommunikationskanals ausgeführt werden. Etablieren Sie Rückrufprotokolle über einen separaten, verifizierbaren Kanal.

3. Mitarbeitende schulen — aber anders: Klassische Schulungen zeigen, was man nicht tun soll. Fügen Sie simulierte Angriffe hinzu, damit Mitarbeitende nicht nur wissen, sondern auch erfahren haben, wie ein echter Angriff anfühlt.

4. Software-Updates priorisieren: Die schnelle Ausnutzung bekannter Schwachstellen durch KI macht zeitnahe Patches zur Priorität. Ein automatisiertes Patch-Management ist für KMU heute nicht mehr optional.

5. Incident-Response-Plan erstellen: Was passiert, wenn trotz allem ein Angriff erfolgreich ist? Ein schriftlicher, getesteter Plan reduziert den Schaden erheblich. Unsere Cybersecurity-Checkliste für KMU bietet einen strukturierten Einstieg.

Regulatorische Anforderungen in der Schweiz

Die regulatorische Entwicklung in der Schweiz verstärkt den Handlungsdruck. Das revidierte Datenschutzgesetz (nDSG), in Kraft seit September 2023, verlangt von Unternehmen technische und organisatorische Massnahmen zum Schutz von Personendaten — und eine Meldepflicht bei schwerwiegenden Datenpannen. KI-basierte Angriffe, die auf Datenzugang abzielen, sind in diesem Kontext besonders brisant.

Darüber hinaus verpflichten Branchenstandards wie ISO 27001 und — für regulierte Branchen — FINMA-Vorgaben oder NIS2-Anforderungen (bei Unternehmen mit EU-Geschäftsbeziehungen) zu einer kontinuierlichen Überprüfung und Verbesserung der Sicherheitsmassnahmen. Red Teaming liefert dabei den evidenzbasierten Nachweis, der für Compliance-Nachweise benötigt wird.

Fazit

KI-basierte Cyberangriffe sind keine Science-Fiction und keine ferne Zukunft — sie sind die gegenwärtige Realität für Schweizer KMU. Die Dreifachsteigerung der Angriffszahlen seit 2024, die dramatisch sinkenden Eintrittsbarrieren für Angreifer und das Versagen traditioneller Sicherheitsmassnahmen machen unmissverständlich klar: Es braucht einen grundlegend anderen Ansatz.

Reaktive Sicherheit, die auf bekannte Muster wartet, kann gegen Angreifer, die mit KI ständig neue Muster generieren, nicht bestehen. Was KMU brauchen, ist ein proaktives Sicherheitsverständnis — eines, das die eigene Widerstandsfähigkeit unter realen Angriffsbedingungen testet und kontinuierlich verbessert.

Red Teaming ist der entscheidende Schritt, um von der reaktiven zur proaktiven Sicherheit zu gelangen. Hier erfahren Sie, wie ein auf KMU zugeschnittenes Red Teaming Ihre spezifische Bedrohungslage analysiert und Ihre grössten Schwachstellen vor echten Angreifern aufdeckt: Jetzt mehr über Red Teaming erfahren.

Quellen

  1. Verizon DBIR 2024 – 20% Vulnerability Exploitation als initialer Vektor; 68% Human Element
  2. Mandiant M-Trends 2024 – Median Dwell Time 10 Tage (2023)
  3. NCSC Wochenrückblick 52/2024 – Rund 63’000 Cybervorfälle in der Schweiz 2024