phonlamaiphoto - stock.adobe.com
Unsichtbare KI-Risiken managen: Strategien gegen Schatten-KI
Unkontrollierte KI-Anwendungen schleichen sich derzeit in nahezu jedes Unternehmen ein – oft aus Effizienzgründen, aber fast immer ohne Freigabe oder Sicherheitsprüfung.
KI-Tools wie ChatGPT, Midjourney oder DeepL sind für viele Mitarbeitende längst Teil des Arbeitsalltags. Inhalte schnell generieren, Routineaufgaben automatisieren oder Übersetzungen prüfen – all das steigert die Effizienz, passiert jedoch häufig ohne das Wissen oder Freigabe der IT-Abteilung. Fast jeder zweite Beschäftigte in Deutschland (41 Prozent) nutzt nicht genehmigte KI, so das Ergebnis des Identity Security Landscape Report 2025 von CyberArk. Unternehmen sind sich dieser geheimen Nutzung bewusst und die Bedenken sind groß: 65 Prozent befürchten, die Nutzung nicht kontrollieren zu können.
Die Risiken von Schatten-KI ähneln jenen klassischer Schatten-IT, sind jedoch schwerer zu handhaben: KI-Modelle verarbeiten Unternehmensdaten, können diese weiterverwenden und in unbekannten Kontexten wiedergeben. Fehlende Richtlinien führen sowohl zu unkontrollierten Datenzugriffen als auch zu unbemerktem Datenabfluss. Das macht Schatten-KI zu einer kaum sichtbaren Insider-Bedrohung.
Warum digital Identitäten zur Sicherheitslücke werden
KI benötigt Zugriff auf Daten und Systeme, wodurch sie indirekt eigene Berechtigungen – sogenannte Machine Identities – erhält. 2024 stieg die Zahl von KI-Anwendungen laut dem genannten Report um über die Hälfte, besonders kritisch in DevOps- (42 Prozent) und Cloud-Umgebungen (33 Prozent).
Jede Maschine, jedes Skript und jedes KI-Modell erfordert Zugangsdaten, API-Keys oder Zertifikate. Werden diese nicht zentral verwaltet, entstehen Identitätssilos, welche die Transparenz über Zugriffe einschränken. 87 Prozent der Unternehmen betrachten solche Silos als signifikantes Risiko, das durch Schatten-KI noch verstärkt wird.
Maschinenidentitäten unterliegen meist nicht den gleichen Sicherheitsprüfungen wie menschliche Accounts: Zugänge bleiben oft dauerhaft aktiv, Passwörter werden nicht geändert und Berechtigungen kaum überprüft. Das alles schafft eine stille, aber sehr gravierende Angriffsfläche. Diese kann nicht nur von Cyberkriminellen ausgenutzt werden, sondern auch durch fehlerhafte oder falsch konfigurierte Automatisierungsprozesse entstehen, etwa wenn Skripte oder Bots weiterlaufen, obwohl sie veraltet sind, auf überprivilegierte Accounts zugreifen oder unbemerkt Fehlfunktionen erzeugen.
Die Grenzen klassischer Sicherheitsansätze
Schatten-KI agiert häufig außerhalb der Sichtbarkeit von IT-Abteilungen. Klassische Perimeter- oder Netzwerk-Sicherheitsmaßnahmen greifen nicht, da Tools über SaaS-Dienste laufen, die nicht ins Identity Management integriert sind. Es mangelt vielen Unternehmen an Transparenz bezüglich der eingesetzten Tools, der vorhandenen Accounts und der vergebenen Zugriffsrechte.
Mitarbeitende nutzen KI-Tools häufig aus pragmatischen Gründen, nicht aus Böswilligkeit. Auch klassische Awareness-Trainings greifen hier zu kurz, da sie Phishing oder Passwortsicherheit abdecken, aber den sicheren Umgang mit KI-Tools bislang meist nicht einbeziehen.
Die Geschwindigkeit der KI-Entwicklung verschärft das Problem: Monatlich kommen neue Tools auf den Markt, Funktionen ändern sich kontinuierlich, zentrale Freigabeprozesse können kaum Schritt halten. Compliance- und Security-Maßnahmen geraten in Rückstand – ein strukturelles Problem, das Schatten-KI begünstigt.
Strategien für den sicheren Umgang mit Schatten-KI
Unternehmen können Schatten-KI auf drei Ebenen begegnen:
- Transparenz: Jegliche genutzten KI-Tools systematisch erfassen, und ihre Nutzung mit klar definierten Prozessen überwachen - etwa über Log-Analysen, API-Monitoring oder zentrale SaaS-Management-Plattformen. Ergänzend helfen automatisierte Scans von SaaS-Anwendungen dabei, neu aufkommende oder unerlaubte Tools frühzeitig sichtbar zu machen und unautorisierte Zugriffe zu verhindern.
- Regeln und Training: Mitarbeitende gezielt schulen, um KI verantwortungsvoll zu nutzen, und klare Vorgaben festlegen – etwa, welche Daten in KI-Systeme eingegeben werden dürfen.
- Technische Absicherung: Zero-Trust-Strategien, Prinzipien der minimalen Rechtevergabe (Least Privilege) und automatisiertes Credential-Management für Maschinenidentitäten zentral umsetzen.
Darüber hinaus sind Governance-Strukturen entscheidend. Ein KI-Governance-Framework verbindet Datenschutz, Compliance und IT-Security, klärt Verantwortlichkeiten und schafft Transparenz. Professionelle Lösungen ermöglichen die zentrale Verwaltung von maschinellen und privilegierten Identitäten und reduzieren Risiken durch Schatten-KI signifikant.
Die enge Zusammenarbeit von IT-, Compliance- und Fachabteilungen ist essenziell. Nur gemeinsam lassen sich Richtlinien entwickeln, die Innovation und Sicherheit miteinander verbinden. Die Integration von KI in Sicherheitsarchitekturen sollte dabei kontinuierlich erfolgen und nicht als ein einmaliges Projekt gesehen werden.
![]()
„Schatten-KI ist Realität. Mit Inventarisierung, Zero Trust, Privileged Access Management und klaren Governance-Strukturen können Unternehmen diese neue Form der Insider-Bedrohung steuern. Wer proaktiv handelt, stärkt Sicherheit und Vertrauen gleichermaßen – und setzt KI als strategisches Werkzeug erfolgreich ein.“
Michael Kleist, CyberArk
Schatten-KI als Chance nutzen
Die sichere Nutzung von KI verwandelt ein erhebliches Risiko in einen Wettbewerbsvorteil. Effizienz, Geschwindigkeit und Vertrauen steigen, wenn KI-Anwendungen kontrolliert und integriert werden. Klare Leitlinien schaffen Vertrauen bei Mitarbeitenden, Partnern und Kunden – besonders in wissensintensiven Bereichen, in denen Unterstützung durch KI unverzichtbar ist.
Führungskräfte stehen vor der Aufgabe, die Balance zwischen Innovation und Sicherheit zu halten. Schatten-KI lässt sich nicht verbieten, wohl aber gezielt verhindern. Das Ziel ist, sie sichtbar und damit sicherer machen. Unternehmen, die frühzeitig handeln, sichern Daten und schaffen strategische Vorteile.
Jetzt die Kontrolle übernehmen
Schatten-KI ist Realität. Mit Inventarisierung, Zero Trust, Privileged Access Management und klaren Governance-Strukturen können Unternehmen diese neue Form der Insider-Bedrohung steuern. Wer proaktiv handelt, stärkt Sicherheit und Vertrauen gleichermaßen – und setzt KI als strategisches Werkzeug erfolgreich ein.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.