Zum Hauptinhalt springen
Zurück zu Blogs Industrie-Perspektiven

EchoLeak und die neue KI-Bedrohungsfront: 5 Lektionen für Unternehmen im Zeitalter von Copilot und ChatGPT

Von Suhaas Kodagali und Sarang Warudkar -

Juli 14, 2025 5 Minute gelesen

Die jüngste Enthüllung von EchoLeak (CVE-2025-32711)-eine indirekte Sicherheitslücke für die Eingabeaufforderung mit Null-Klick, die auf Microsoft 365 Copilot abzielt, hat ein deutliches Signal in Vorstandsetagen und SOCs gleichermaßen gesendet: KI ist nicht mehr nur ein Produktivitätsfaktor. Sie ist jetzt ein Teil der Angriffsfläche für Unternehmen.

Was EchoLeak besonders alarmierend macht, ist die Tatsache, dass keine Benutzeraktion erforderlich war. Eine böswillig gestaltete E-Mail reichte aus, um Copilot dazu zu bringen, versteckte Anweisungen aufzunehmen, sie zu befolgen und möglicherweise sensible Daten zu veröffentlichen - und das alles im Hintergrund.

Für CISOs und Datenschutzteams ist dies mehr als ein Weckruf - es ist ein Auftrag, zu überdenken, wie KI im gesamten Unternehmen geregelt, gesichert und überwacht wird.

Was ist EchoLeak?

  • Null-Klick-Angriff: Keine Benutzeraktion erforderlich - senden Sie einfach eine manipulierte E-Mail. Auch ohne sie zu öffnen oder mit ihr zu interagieren, kann Copilot beim Zusammenfassen von Arbeitsbereichsdaten versteckte Anweisungen aufnehmen.
  • Indirekte Soforteinspritzung: Der bösartige Inhalt ist in "normale" E-Mails oder Dokumente eingebettet - Terminologie und Formulierung sind sorgfältig so gestaltet, dass Copilot sie als harmlose Anfragen betrachtet.
  • RAG-Ausbeutung: Das Abfragesystem von Copilot berücksichtigt die letzten E-Mails im Kontext. Bei der Zusammenfassung kann es die bösartige Eingabeaufforderung aufgreifen und Aufgaben wie das Extrahieren sensibler Daten und deren Exfiltration über versteckte Bilder oder Markdown-Links auf von Angreifern kontrollierte Server ausführen.

5 wichtige Lehren, die jedes Unternehmen aus EchoLeak ziehen sollte

 

1. Schatten-KI ist der am schnellsten wachsende blinde Fleck

Die Nutzung von Schatten-KI explodiert in Unternehmen. der Verkehr mit KI-Apps im letzten Jahr um 200% gestiegen ist und Unternehmen nutzen im Durchschnitt 320 nicht genehmigte KI-Apps (AI CARR 2025). Dieser Anstieg unterstreicht, wie KI-fähige Tools außerhalb der Kontrolle der IT-Abteilung eingesetzt werden, was zu Problemen bei der Sichtbarkeit und Governance führt. Außerdem laden Mitarbeiter Unternehmensdaten in diese Apps hoch, um ihre Arbeitsabläufe zu optimieren. Um dieses Problem zu lösen, nutzen Unternehmen SSE-Lösungen um automatisch nicht zugelassene KI-Tools zu erkennen, Risikobewertungen zu vergeben und Richtlinien durchzusetzen, die den unbefugten Zugriff auf Daten verhindern. SSE-Lösungen liefern sogar Informationen zum LLM-Risiko für nicht zugelassene KI-Apps und ermöglichen so eine bessere Kontrolle darüber, welche KI-Apps im Unternehmen zugelassen sind. Mit diesen Leitplanken können Sicherheitsteams die Kontrolle über die schnell wachsende KI-Nutzung durch Unternehmensmitarbeiter zurückgewinnen.

2. Datenschutz bei KI-Apps ist entscheidend

Daten vonSkyhigh Security zeigen, dass 11% der in KI-Anwendungen hochgeladenen Dateien sensible Unternehmensinhalte enthaltenund dennoch weniger als 10% der Unternehmen haben Datenschutzrichtlinien implementiert, um dieses Risiko zu minimieren (AI CARR 2025). Die Kontrolle darüber, welche Daten in KI-Apps hochgeladen werden, ist ein wichtiger Teil dessen, was exfiltriert werden kann. Eine der Hauptsorgen von Sicherheitsteams ist, dass es Nutzern innerhalb oder außerhalb des Unternehmens möglich ist, diese Daten durch geschicktes Prompt-Engineering abzurufen, sobald sie in die KI-App hochgeladen wurden. Daher ist die Anwendung von DLP auf Daten, die in KI-Apps hochgeladen werden, heute ein wichtiger Bestandteil der Datensicherheit in Unternehmen. Dies gilt auch für Daten, die in KI-Schatten-Apps und von Unternehmen genehmigte KI-Apps hochgeladen werden.

3. Die Offenlegung von Unternehmensdaten über Microsoft Copilot ist ein Hauptrisiko für die Datenexfiltration

Der kometenhafte Aufstieg von Microsoft Copilot-der Datenverkehr stieg im vergangenen Jahr um das 3.600-fache und die Datenuploads um das 6.000-fache (AI CARR 2025)-verdeutlicht, wie schnell LLM-gesteuerte Assistenten in die Arbeitsabläufe von Unternehmen integriert werden. Zusätzlich zu den sensiblen Daten, die auf M365 Copilot hochgeladen werden, sind die Sicherheitsteams auch darüber besorgt, dass Daten, die von Copilot aufgenommen werden, vom Chatbot an Mitarbeiter weitergegeben werden, die Aufforderungen zum Abrufen der Daten ausführen. So könnte Copilot beispielsweise Details eines geheimen Projekts an einen unbefugten Mitarbeiter weitergeben, nachdem er eine Präsentation oder ein Sitzungsprotokoll mit diesen Projektinformationen aufgenommen hat. Um dieses Problem zu lösen, verwenden Sicherheitsteams DLP innerhalb von SSE-Lösungen, um die notwendigen Klassifizierungskennzeichen anzuwenden, um die Eingabe von sensiblen Daten in Copilot zu verhindern. Auf diese Weise wird Copilot diese Inhalte auch bei prompter Bearbeitung nicht preisgeben.

4. Prompte Injektionsrisiken erfordern eine proaktive Verteidigung

EchoLeak gehört zu einer wachsenden Klasse von Angriffen, die als indirekte Prompt-Injektion bezeichnet werden und bei denen schädliche Anweisungen in harmlos aussehenden Inhalten versteckt werden. Alarmierend, 94% der KI-Dienste sind anfällig für mindestens einen LLM-Risikovektor, einschließlich Prompt Injection, Malware, Verzerrung oder Toxizität (AI CARR 2025). Um dies zu bekämpfen, verwenden Unternehmen SSE-Plattformen mit Schutz vor prompter Injektion die Eingaben scannen und bereinigen, bevor sie die KI-Systeme des Unternehmens erreichen, und so versteckte Bedrohungen effektiv neutralisieren.

5. Überwachen Sie KI-Aktivitäten, wie Sie Insider-Bedrohungen überwachen würden

KI-Agenten arbeiten auf Systemebene mit hoher Geschwindigkeit, verfügen aber nicht über menschliches Urteilsvermögen, so dass ihre Aktionen als potenziell riskant eingestuft werden müssen - insbesondere, wenn das Verhalten von etablierten Mustern abweicht. Um dies abzumildern, sollten Unternehmen SSE-Lösungen zur Überwachung und Verfolgung von Benutzeraktivitäten in KI-Apps einsetzen, um ungewöhnliche Nutzungsmuster, Datei-Uploads oder Downloads zu erkennen. Diese Lösungen nutzen UEBA, um nutzungs- und standortbezogene Anomalien aufzudecken und diese Daten in die Berechnung des Nutzerrisikos einfließen zu lassen. Diese Workflows wurden von Unternehmen bereits für andere SaaS-Lösungen implementiert und werden nun auf KI-Apps ausgeweitet.

Die Zukunft: KI-native SSE für widerstandsfähige Unternehmen

EchoLeak wird nicht der letzte Angriff auf KI-Apps sein. Da die Benutzer KI-Apps und Prompt-Engineering immer besser verstehen, werden wahrscheinlich mehr solcher Angriffe auftreten. Unternehmen müssen schon heute Kontrollen für die KI-Nutzung einrichten, um ihre Unternehmensdaten besser vor dem Exfiltrieren in oder über KI-Apps zu schützen. SSE-Lösungen wie Skyhigh Security bieten wichtige Funktionen zur Durchsetzung dieser Kontrollen. 

Wichtige SSE-Fähigkeiten zur Verhinderung von KI-Exploits:

  • Schatten-KI-Entdeckung: Erkennen Sie nicht zugelassene GenAI-Tools und weisen Sie Risikowerte zu.
  • KI-Governance: Wenden Sie Kontrollen an, um riskante KI-Apps zu blockieren oder granularere Aktivitätskontrollen anzuwenden.
  • DLP auf KI-Eingabeaufforderungen: Wenden Sie Datenschutzkontrollen auf Prompts und Antworten an
  • Prompt Injektionsschutz: Scannen Sie Inhalte auf versteckte Prompts und blockieren Sie den Missbrauch von AI.
  • UEBA / Aktivitätsüberwachung: Identifizieren Sie Bedrohungen und führen Sie eine Untersuchung der Aktivitäten durch, die auf KI-Apps ausgeführt werden.

Skyhigh Security leistet Pionierarbeit bei der KI-basierten Sicherheit für Unternehmen. Unsere in der Cloud bereitgestellte Security Service Edge (SSE)-Plattform wurde speziell für den Schutz sensibler Daten und das Management von KI-Risiken entwickelt - über genehmigte und nicht genehmigte GenAI-Tools, Copiloten und RAG-basierte Agenten hinweg. Mit seiner umfassenden Expertise in den Bereichen CASB, SWG, ZTNA, RBI und integrierter DLP versetzt Skyhigh Unternehmen in die Lage, KI verantwortungsvoll einzusetzen und gleichzeitig neuen Bedrohungen wie EchoLeak einen Schritt voraus zu sein.

Erfahren Sie mehr über Skyhigh AI Sicherheitslösungen heute.

Über die Autoren

Sarang Warudkar

Sarang Warudkar

Sr. technischer PMM (CASB & AI)

Sarang Warudkar ist ein erfahrener Produktmarketing-Manager mit mehr als 10 Jahren Erfahrung im Bereich Cybersicherheit, der es versteht, technische Innovationen mit den Marktanforderungen in Einklang zu bringen. Er verfügt über umfassende Erfahrung mit Lösungen wie CASB, DLP und KI-gestützter Erkennung von Bedrohungen und treibt wirkungsvolle Strategien zur Markteinführung und Kundenbindung voran. Sarang hat einen MBA vom IIM Bangalore und einen Abschluss als Ingenieur von der Universität Pune und kombiniert technische und strategische Kenntnisse.

Suhaas Kodagali

Suhaas Kodagali

Direktor, Produktmanagement

Suhaas Kodagali ist Director of Product Management und leitet die CASB-Produktlinie und KI-Sicherheitsinitiativen bei Skyhigh Security. Er verfügt über mehr als 15 Jahre Erfahrung in der Entwicklung von Produktstrategien und der Bereitstellung von branchenführenden Cloud-Sicherheitsprodukten für Unternehmen.

Zurück zu Blogs

Laufende Blogs

Industrie-Perspektiven

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

Industrie-Perspektiven

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

Industrie-Perspektiven

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

Industrie-Perspektiven

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025