Gefahr durch Schatten-KI 31.10.2025, 14:00 Uhr

Wenn KI-Code unkontrolliert ins Spiel kommt, wächst das Risiko

Mit dem Einsatz generativer KI-Modelle wächst eine neue Herausforderung: sogenannte „Schatten-KI“.  Denn Mitarbeitende nutzen verstärkt ChatGPT und Co., um zu programmieren. Oft ohne Wissen und Zustimmung des Unternehmens. Die Sicherheitsrisiken sind beträchtlich.

Programmieren

Beim unbedarften Programmieren mit eigenen KI-Tools entsteht eine gefährliche Schatten-KI.

Foto: Smarterpix / freedomtumz

Beliebt ist der Einsatz solcher KI-Modelle bei Mitarbeitenden zum Beispiel, um eine Anwendung mit quelloffenen Schnittstellen zu erstellen. Durch solche Schatten-KI entsteht dann KI-generierter oder KI-unterstützter Programmcode außerhalb etablierter Prozesse und gelangt sogar in Produktionsumgebungen.

Unternehmen profitieren zwar von schnelleren Entwicklungszyklen und effizienteren Abläufen, müssen aber mit deutlichen „Nachwehen“ rechnen. Denn nicht selten entstehen durch unprofessionell erstellte Codeschnipsel Sicherheitslücken, die dann von Hackern und Cyberkriminellen ausgenutzt werden können. Experten gehen davon aus, das 62 % aller KI-generierten Codes fehlerhaft oder verwundbar sind.

Vor diesem Hintergrund wächst der Bedarf an neuen Sicherheitsstrategien. Nicht die vollständige Verbannung von KI ist gefragt, sondern ihre konsequente Einbindung und beherrschte Nutzung. Ein solcher Ansatz beginnt beim sogenannten Prompt-Management: Wer darf generell KI-Tools zur Programmierung nutzen? Welche Bibliotheken und Modelle sind zugelassen? Was darf bearbeitet werden? Welche Sicherheits- und Compliance-Standards gelten?

Bereits bei der Codegenerierung durch KI-Assistenten muss klar sein, wie der erzeugte Code in die etablierten Sicherheitsprozesse eingebettet wird – mit statischer Codeanalyse (SAST), Analyse der Softwarezusammensetzung (SCA) und Überwachung möglicher Geheimnisse oder Bibliotheksabhängigkeiten. Denn nur so lässt sich verhindern, dass KI-Code unbeachtet Risiken erzeugt.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
Bundeswehr-Firmenlogo
Offizierin / Offizier Anwärter/in als Oberfähnrich MINT (m/w/d) Bundeswehr
DNV GL SE-Firmenlogo
(Senior) Consultant for Digital System Operation (f/m/d) DNV GL SE
Dresden, Schönefeld Zum Job 
Albtal-Verkehrs-Gesellschaft mbH-Firmenlogo
Fachplaner*in für Leit- und Sicherungstechnik mit Schwerpunkt Digitale Zugsicherung ETCS/CBTC Albtal-Verkehrs-Gesellschaft mbH
Karlsruhe Zum Job 
BAM - Bundesanstalt für Materialforschung und -prüfung-Firmenlogo
Promovierte*r wissenschaftliche*r Mitarbeiter*in (m/w/d) der Fachrichtung Materialwissenschaften, Biotechnologie, Mikrobiologie, Bioinformatik, Life Science, Ingenieurwesen oder vergleichbar BAM - Bundesanstalt für Materialforschung und -prüfung
IMS Röntgensysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) für digitale Inspektionssysteme IMS Röntgensysteme GmbH
Heiligenhaus Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Bundeswehr-Firmenlogo
MINT Akademikerin / Akademiker für die Laufbahn Offizier als Oberfähnrich (m/w/d) Bundeswehr
GEA-Firmenlogo
IT Application Consultant Masterdata (f/m/d) GEA
Düsseldorf Zum Job 
GEA-Firmenlogo
Business Application Consultant Consolidation (f/m/d) GEA
Düsseldorf Zum Job 
GEA-Firmenlogo
IT Application Consultant BI (f/m/d) GEA
Düsseldorf Zum Job 
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Ingenieur* im Anforderungsmanagement DFS Deutsche Flugsicherung GmbH
Langen bei Frankfurt Zum Job 
VIAVI Solutions GmbH-Firmenlogo
Graduate Rotational Program - Entwicklungsingenieur (FPGA / KI) (w/m/d) VIAVI Solutions GmbH
Eningen unter Achalm Zum Job 
OCS Optical Control Systems GmbH-Firmenlogo
Entwicklungsingenieure (m/w/d) für die Bildverarbeitung & Softwareentwicklung OCS Optical Control Systems GmbH
DNV-Firmenlogo
(Senior) Consultant for Digital System Operation (f/m/d) DNV
Dresden, Schönefeld Zum Job 
Hochschule Angewandte Wissenschaften München-Firmenlogo
Wissenschaftliche Mitarbeiterin oder Wissenschaftlicher Mitarbeiter in Entwicklung und Implementierung von KI-gestützten Algorithmen zur Optimierung der Energieeffizienz in kommunalen Gebäuden (m/w/d) Hochschule Angewandte Wissenschaften München
München Zum Job 
WIRTGEN GROUP - Construction Technologies Holding GmbH-Firmenlogo
Project Manager Digital Products in Roadbuilding (m/w/d) WIRTGEN GROUP - Construction Technologies Holding GmbH
Windhagen Zum Job 
FRITZ!-Firmenlogo
Entwicklungsingenieur für Produktionstestsysteme (w/m/d) FRITZ!
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin | Professor (m/w/d) für das Lehrgebiet Robotik THD - Technische Hochschule Deggendorf
Hochschule Düsseldorf University of Applied Sciences-Firmenlogo
Professur (W2) "Wirtschaftsinformatik und Datenbanken mit dem Schwerpunkt IT-Venture-Design, Digital Enterprise und innovativer Lehre in Makerspace-Settings" Hochschule Düsseldorf University of Applied Sciences
Düsseldorf Zum Job 

Wenn KI Teil der Sicherheitsarchitektur wird

Die Probleme bleiben jedoch greifbar: Unkontrolliert eingesetzte KI-Werkzeuge können Sicherheitslücken reproduzieren, die eigentlich bereits als bekannt gelten – oder Altlasten erzeugen, die erst Jahre später sichtbar werden. Security-Teams stehen vor einer Form von „unsichtbarem“ Risiko, weil KI Tools und Modelle einsetzt, deren Einsatz nicht vollständig nachvollziehbar ist. Das wissen auch Security-Hersteller. So hat das Unternehmen Cycode jetzt neue Lösungen angekündigt, mit denen die Schatten-KI adressiert werden soll.

Cycode bietet mit seiner Plattform unter anderem eine KI- und ML-Inventarisierung („AI & ML Inventory“) sowie ein sogenanntes „AI Bill of Materials“ (AIBOM) an. Diese Tools identifizieren automatisch, ob Entwickler KI-Coding-Assistenten nutzen, ob ein Modell-Server (Model Context Protocol, MCP) verbunden ist oder ob neue Modelle eingebunden wurden, und führen jeden dieser Bestandteile zurück bis ins Repository- oder Deployment-Umfeld von Entwicklungsumgebungen. Ein wesentlicher Aspekt dieser Strategie ist, dass KI-Code nicht länger als exotisches Element betrachtet wird, sondern als integraler Bestandteil des Softwareentwicklungsprozesses  – von der Ideengenerierung über den Code bis zur Produktion.

Schatten-KI: Regulierung, Standards und definierte Prozesse erforderlich

Die Entwicklung wird weitergehen: Denn es ist nicht von auszugehen, dass Schatten-KI verschwindet. Vermutlich wird sie Bestandteil im Alltag von Entwicklungsteams bleiben – gerade weil sie Produktivität und Innovation fördert. Das bedeutet jedoch: Die Sicherheitsarchitektur muss sich parallel weiterentwickeln. Es braucht neue Standards für KI-erzeugten Code, die Einbettung in CI/CD-Pipelines sowie Richtlinien für Anbieter und Entwickler gleichermaßen.

Es gilt außerdem, die Fähigkeiten von Entwicklerinnen und Entwicklern im Umgang mit KI-Assistenztools zu stärken. Unternehmen sollten nicht erst nach einem Sicherheitsvorfall reagieren, sondern proaktiv handeln. Wer erst dann startet, wird hohe Kosten für Nachbereitung, Reputationsverlust oder regulatorische Konsequenzen tragen. Vielversprechender ist der Ansatz, den Wandel früh mitzugestalten, Sicherheit mitzudenken und die Mitarbeitenden entsprechend zu schulen.

Ein Beitrag von:

  • Elke von Rekowski

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.