{"id":14463,"date":"2025-10-01T17:15:14","date_gmt":"2025-10-01T15:15:14","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=14463"},"modified":"2025-10-14T18:11:03","modified_gmt":"2025-10-14T16:11:03","slug":"einsatz-von-ki-in-cyberangriffen","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/","title":{"rendered":"Einsatz von KI in Cyberangriffen"},"content":{"rendered":"<p>Die allgegenw\u00e4rtige Pr\u00e4senz von KI in unserem Leben w\u00e4chst weiter, die KI Blase zeigt keinerlei Anzeichen einer Verlangsamung, und KI Tools werden rasant in bestehende Software und Systeme integriert. Dies geht mit einem ebenso explosionsartigen Wachstum des KI Einsatzes bei Cyberangriffen einher, sowohl auf Seiten der Angreifer, der Sicherheitsteams, als auch als potenzielle Schwachstelle.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14471\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2-390x219.png\" alt=\"\" width=\"829\" height=\"466\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2-390x219.png 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2-587x330.png 587w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2-768x432.png 768w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2-900x506.png 900w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2.png 1280w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<h2><strong>KI-gest\u00fctztes Spearphishing<\/strong><\/h2>\n<p>Wir haben das Thema Spearphishing und das Missbrauchspotenzial von KI in diesem Bereich bereits mehrfach angesprochen, doch die Relevanz nimmt stetig zu. Zur kurzen Wiederholung der wichtigsten Punkte:<\/p>\n<ul>\n<li>Phishing ist ein Cyberangriffsvektor, bei dem gef\u00e4lschte E-Mails, Websites oder Nachrichten genutzt werden um Menschen zur Herausgabe pers\u00f6nlicher oder finanzieller Daten zu verleiten.<\/li>\n<li>Spearphishing ist eine Form von Phishing, die auf das Ziel personalisiert ist, um die Glaubw\u00fcrdigkeit zu erh\u00f6hen und die Erfolgsquote zu verbessern.<\/li>\n<li>KI kann in mehreren Schritten dieses Prozesses eingesetzt werden, darunter die Sammlung von Zieldaten, das Erstellen von Texten oder das Erzeugen <span style=\"text-decoration: underline;\"><a href=\"https:\/\/english.mathrubhumi.com\/technology\/deepfake-attacks-ai-cybersecurity-gartner-2025-report-hkiq7dmk\" target=\"_blank\" rel=\"noopener\"><strong>von Deepfake Audio oder Video.<\/strong><\/a><\/span><\/li>\n<\/ul>\n<p>Die traurige Realit\u00e4t ist, dass ein wirklich entschlossener Cyberangriff im Allgemeinen erfolgreich sein wird, die Frage ist immer eine des Aufwands und der eingesetzten Ressourcen mit staatlichen Akteuren am einen Ende des Spektrums und individuellen Angreifern, die Ransomware as a Service oder \u00e4hnliche Ans\u00e4tze nutzen, am anderen. Gl\u00fccklicherweise m\u00fcssen sich die meisten Unternehmen nicht mit den Extremen auseinandersetzen, <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.securityweek.com\/european-airport-cyberattack-linked-to-obscure-ransomware-suspect-arrested\/\" target=\"_blank\" rel=\"noopener\"><strong>sondern mit Bedrohungen irgendwo dazwischen<\/strong><\/a><\/span><strong>.<\/strong><\/p>\n<p>Andererseits hat KI den Aufwand, der f\u00fcr einen erfolgreichen Angriff n\u00f6tig ist deutlich verringert. Dies hat besonders gravierende <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.marketplace.org\/episode\/2025\/09\/24\/ai-cyberattacks-pose-special-risks-for-smaller-businesses\" target=\"_blank\" rel=\"noopener\"><strong>Auswirkungen auf kleinere Organisationen<\/strong><\/a><\/span>, die mit diesem neuen Ungleichgewicht bei der Ressourcenverteilung kaum Schritt halten k\u00f6nnen.<\/p>\n<h2><strong>KI als Verteidigungsinstrument<\/strong><\/h2>\n<p>Der wichtigste neue Einsatz von KI in der Abwehr von Cyberangriffen liegt \u2013 wenig \u00fcberraschend, in der Fr\u00fcherkennung von Sicherheitsverletzungen. Der Hauptvorteil von KI ist ihre F\u00e4higkeit, gro\u00dfe Datenmengen, einschlie\u00dflich Verhaltensdaten, zu analysieren und dadurch Anomalien zu erkennen. Dies erm\u00f6glicht es Sicherheitsteams, wesentlich schneller als bisher auf Sicherheitsvorf\u00e4lle zu reagieren\u00a0 idealerweise, bevor ein kritischer Schaden entstehen kann.<\/p>\n<p>Leider gibt es dabei mehrere erschwerende Faktoren. Der gr\u00f6\u00dfte ist vielleicht, dass Sicherheit nach wie vor nicht die Aufmerksamkeit erh\u00e4lt, die sie verdient und ben\u00f6tigt. Noch schlimmer ist, dass selbst wenn Sicherheitsteams die n\u00f6tigen Budgets und Ressourcen erhalten, weiterhin Probleme auftreten. Ein Bericht von VikingCloud legt nahe, <span style=\"text-decoration: underline;\"><a href=\"https:\/\/tech.co\/news\/half-of-bosses-failed-report-cyberattack\" target=\"_blank\" rel=\"noopener\"><strong>dass bis zu 48 % der F\u00fchrungskr\u00e4fte im Bereich Cybersicherheit<\/strong><\/a><\/span> in diesem Jahr einen Cyberangriff oder eine Sicherheitsverletzung nicht gemeldet haben. Und was noch bedenklicher ist: Angreifer erschlie\u00dfen zunehmend einen neuen Vektor Ihre KI Tools selbst.<\/p>\n<h2><strong>KI als prim\u00e4res Ziel<\/strong><\/h2>\n<p>Laut Gartner berichteten 32 % der Unternehmen von Angriffen auf KI Anwendungen, weitere 29 % der Befragten sahen sich Angriffen auf die Infrastruktur von Generativer KI (GenAI) ausgesetzt. Der Gro\u00dfteil bestand aus sogenanntem <em>adversarial prompting<\/em>, also Versuchen, KI Tools zu unerw\u00fcnschten Ausgaben zu bewegen.<\/p>\n<p>Noch kritischer sind jedoch Angriffe, die versuchen, KI Tools als Sprungbrett f\u00fcr den Zugriff auf andere, eigentlich nicht zusammenh\u00e4ngende Systeme zu nutzen. Ein Beispiel, das zuletzt in den Vordergrund ger\u00fcckt ist, ist das Model Context Protocol, ein Open Source System, das von einer Vielzahl der derzeit verf\u00fcgbaren KI Tools eingesetzt wird. Da KI Tools Zugriff auf interne Daten ben\u00f6tigen, um auf Unternehmensebene n\u00fctzlich zu sein, k\u00f6nnen sie Angreifern unbeabsichtigt ein Hintert\u00fcrchen in die Unternehmenssysteme \u00f6ffnen.<\/p>\n<p>Mit dem Eintritt ins dritte Quartal des Jahres bleibt die zentrale Frage bestehen, ob die Wachstumsprobleme der KI den potenziellen Nutzen wert sind, und wenn ja, wie sich bessere Schutzma\u00dfnahmen integrieren lassen, ohne die Innovation und das Wachstum in diesem Bereich abzuw\u00fcrgen.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Ihre Daten in Ihren H\u00e4nden \u2013 Mit TECH-ARROW<\/a>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Die allgegenw\u00e4rtige Pr\u00e4senz von KI in unserem Leben w\u00e4chst weiter, die KI Blase zeigt keinerlei Anzeichen einer Verlangsamung, und KI Tools werden rasant in bestehende Software und Systeme integriert. Dies geht mit einem ebenso explosionsartigen Wachstum des KI Einsatzes bei Cyberangriffen einher, sowohl auf Seiten der Angreifer, der Sicherheitsteams, als auch als potenzielle Schwachstelle. KI-gest\u00fctztes [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":14471,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-14463","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Einsatz von KI in Cyberangriffen - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Das schnelle Wachstum der KI-Technologie hat zu einer Zunahme der Nutzung von KI bei Cyberangriffen gef\u00fchrt \u2013 sowohl als Angreifer, als Sicherheitsteam als auch als potenzieller Schwachpunkt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Einsatz von KI in Cyberangriffen - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Das schnelle Wachstum der KI-Technologie hat zu einer Zunahme der Nutzung von KI bei Cyberangriffen gef\u00fchrt \u2013 sowohl als Angreifer, als Sicherheitsteam als auch als potenzieller Schwachpunkt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-01T15:15:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-14T16:11:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"SocialMediaPosting\"],\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Einsatz von KI in Cyberangriffen\",\"datePublished\":\"2025-10-01T15:15:14+00:00\",\"dateModified\":\"2025-10-14T16:11:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/\"},\"wordCount\":618,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2.png\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/\",\"name\":\"Einsatz von KI in Cyberangriffen - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2.png\",\"datePublished\":\"2025-10-01T15:15:14+00:00\",\"dateModified\":\"2025-10-14T16:11:03+00:00\",\"description\":\"Das schnelle Wachstum der KI-Technologie hat zu einer Zunahme der Nutzung von KI bei Cyberangriffen gef\u00fchrt \u2013 sowohl als Angreifer, als Sicherheitsteam als auch als potenzieller Schwachpunkt.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2.png\",\"width\":1280,\"height\":720,\"caption\":\"Einsatz von KI in Cyberangriffen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Einsatz von KI in Cyberangriffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Einsatz von KI in Cyberangriffen - TECH-ARROW","description":"Das schnelle Wachstum der KI-Technologie hat zu einer Zunahme der Nutzung von KI bei Cyberangriffen gef\u00fchrt \u2013 sowohl als Angreifer, als Sicherheitsteam als auch als potenzieller Schwachpunkt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/","og_locale":"de_DE","og_type":"article","og_title":"Einsatz von KI in Cyberangriffen - TECH-ARROW","og_description":"Das schnelle Wachstum der KI-Technologie hat zu einer Zunahme der Nutzung von KI bei Cyberangriffen gef\u00fchrt \u2013 sowohl als Angreifer, als Sicherheitsteam als auch als potenzieller Schwachpunkt.","og_url":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2025-10-01T15:15:14+00:00","article_modified_time":"2025-10-14T16:11:03+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2.png","type":"image\/png"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","SocialMediaPosting"],"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Einsatz von KI in Cyberangriffen","datePublished":"2025-10-01T15:15:14+00:00","dateModified":"2025-10-14T16:11:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/"},"wordCount":618,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2.png","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/","url":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/","name":"Einsatz von KI in Cyberangriffen - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2.png","datePublished":"2025-10-01T15:15:14+00:00","dateModified":"2025-10-14T16:11:03+00:00","description":"Das schnelle Wachstum der KI-Technologie hat zu einer Zunahme der Nutzung von KI bei Cyberangriffen gef\u00fchrt \u2013 sowohl als Angreifer, als Sicherheitsteam als auch als potenzieller Schwachpunkt.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/10\/2.png","width":1280,"height":720,"caption":"Einsatz von KI in Cyberangriffen"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/10\/01\/einsatz-von-ki-in-cyberangriffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Einsatz von KI in Cyberangriffen"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14463","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=14463"}],"version-history":[{"count":3,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14463\/revisions"}],"predecessor-version":[{"id":14523,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14463\/revisions\/14523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/14471"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=14463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=14463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=14463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}