KI-Erweiterungen im Browser: Microsofts Warnung ernst nehmen

KI-Erweiterungen im Browser: Microsofts Warnung ernst nehmen

Table of Contents

KI-Add-ons in Chrome oder Edge versprechen schnellere E-Mails, bessere Texte, effizientere Recherche. Doch Microsoft und Sicherheitsforscher warnen eindringlich: Viele dieser Erweiterungen werden zum unkontrollierten Datenschleudertor – sensible Geschäfts- und Kundendaten fließen unbemerkt an externe Server ab. Dieser Artikel zeigt IT-Leitungen, Datenschutzbeauftragten und CISOs, welche Risiken konkret dokumentiert sind und was jetzt zu tun ist.

Dieser Artikel wurde mit Künstlicher Intelligenz erstellt und redaktionell kuratiert.

Für wen ist dieser Artikel relevant?

CIO / IT-Leitung: Bestandsaufnahme und Governance-Maßnahmen für Browser-Erweiterungen im verwalteten Gerätepark

CISO / IT-Security: Neue Angriffsvektoren durch KI-Panels und Extension-Schwachstellen bewerten und absichern

Datenschutzbeauftragter: DSGVO-Konformität bei unkontrollierter KI-Nutzung durch Mitarbeitende sicherstellen

Betriebsrat: Mitbestimmungsrelevante Fragen rund um Monitoring- und Protokollierungsfunktionen von KI-Erweiterungen proaktiv regeln

Was Microsoft konkret warnt

Microsoft hat in mehreren Sicherheitsberichten und auf der Ignite-Konferenz 2025 eindringlich auf die Gefahren durch unkontrollierte KI-Nutzung im Unternehmensumfeld hingewiesen. Im Zentrum der Warnung: Mitarbeitende konfigurieren KI-Agenten und Browser-Erweiterungen häufig mit zu weitreichenden Zugriffsberechtigungen – und schaffen dadurch neue Angriffsvektoren.

Laut Microsoft könnten böswillige Akteure diese überzogenen Berechtigungen ausnutzen und Agenten oder Erweiterungen zu unbeabsichtigten „Doppelagenten" machen. Microsofts Defender-Team dokumentierte bereits eine Angriffskampagne, bei der eine als „Memory Poisoning" bekannte Technik eingesetzt wurde: Dabei manipulierten Angreifer den gespeicherten Kontext von KI-Assistenten dauerhaft, um künftige Antworten gezielt zu verfälschen. Besonders in großen Organisationen – darunter Fortune-500-Unternehmen – könnten solche Angriffe gravierende Folgen haben, wenn KI-Agenten auf sensible Unternehmensdaten zugreifen.

Die schnelle Bereitstellung von KI-Agenten und -Erweiterungen überholt in vielen Unternehmen die vorhandenen Sicherheits- und Compliance-Kontrollen. Microsofts eigene Umfragedaten zeigen: 78 Prozent der KI-Nutzer bringen ihre eigenen Tools an den Arbeitsplatz – oft ohne Wissen der IT-Abteilung.

Bekannte Vorfälle: Wenn Erweiterungen zu Spionen werden

Die Warnung ist nicht abstrakt. Das Sicherheitsunternehmen Koi Security deckte 2025 auf, dass mindestens acht Browser-Erweiterungen mit insgesamt mehr als acht Millionen Nutzerinnen und Nutzern KI-Gespräche heimlich abgriffen und mutmaßlich an Dritte weitergaben. Betroffen waren Unterhaltungen mit ChatGPT, Claude, Gemini, Copilot, Perplexity, DeepSeek, Grok und Meta AI.

Konkret: Die Extensions der Gruppe rund um „Urban VPN Proxy" aktivierten ab Version 5.5.0 (veröffentlicht im Juli 2025) per automatischem Update fest verdrahtete Erfassungsroutinen – ohne jede Deaktivierungsoption für Nutzerinnen und Nutzer. Da Browser-Erweiterungen in Chrome und Edge standardmäßig automatisch aktualisieren, übernahm ein erheblicher Teil der Nutzerbasis die neue Logik, ohne erneut aktiv zustimmen zu müssen. Die Daten landeten laut Koi beim Datenbroker BiScience. Dass diese Extensions im Chrome Web Store und Edge Add-on-Store als „Featured" markiert waren, vermittelte fälschlicherweise ein Sicherheitsgefühl.

Darüber hinaus deckte Koi in einem separaten Report auf, dass 2025 mindestens 18 zunächst harmlose Chrome- und Edge-Erweiterungen nachträglich per Update zu Schadsoftware wurden. Weder offizielle Store-Listung noch Verifizierungs-Badges garantieren demnach dauerhafte Sicherheit.

⚠️ Praxisfall: Datenleck im Pitch-Moment
Ein Vertriebsmitarbeiter bereitet eine Präsentation für einen Großkunden vor. Im linken Tab: das CRM mit Umsatzdaten und Gesprächsnotizen. Im rechten Tab: eine KI-Erweiterung, die Texte optimiert und dafür die Berechtigung „Auf Ihre Daten für alle Websites zugreifen" besitzt. Die Erweiterung liest im Hintergrund beide Tabs mit – Kundennamen, Konditionen, Preisinformationen – und überträgt diese an externe Server. Selbst wenn die Erweiterung im privaten Profil installiert wurde, verschwimmen im Browser die Grenzen zwischen privater und geschäftlicher Nutzung. Das Datenleck passiert nicht beim Hack, sondern beim ganz normalen Arbeiten.

Shadow AI: Das unterschätzte Unternehmensrisiko

Hinter dem Begriff Shadow AI verbirgt sich die unkontrollierte Nutzung von KI-Werkzeugen durch Mitarbeitende – ohne Freigabe oder Wissen der IT-Abteilung. Laut aktuellen Studien nutzen über 60 Prozent der Wissensarbeiter KI-Tools, viele davon auf nicht genehmigten Wegen. Untersuchungen von XM Cyber in mehr als 100 Unternehmen aus Finanzwesen, Gesundheitswesen, Fertigung und öffentlichem Sektor zeigen: In über 80 Prozent der Organisationen fanden sich Anzeichen für Shadow-AI-Aktivitäten – in allen Unternehmensbereichen.

Die dokumentierten Szenarien sind dabei wenig überraschend, aber umso gefährlicher: Vertriebsmitarbeitende gaben sensible Kundendaten in ChatGPT ein, Personalverantwortliche luden Lebensläufe in Claude hoch, und Führungskräfte nutzten nicht freigegebene KI-Tools für strategische Planung. Der IBM-Bericht „Cost of a Data Breach 2025" beziffert die durchschnittlichen Mehrkosten eines Shadow-AI-bedingten Datenschutzvorfalls auf rund 670.000 US-Dollar gegenüber herkömmlichen Datenpannen.

Das Muster erinnert an die frühen Jahre der Cloud, als Shadow IT weit verbreitet war. Der Unterschied heute: Die eingesetzten Tools sind leistungsfähiger, die Nutzung ist verbreiteter – und das Verständnis für die tatsächlichen Risiken in produktiven Umgebungen ist noch begrenzt.

Technische Angriffsflächen im Browser

Die Integration von Künstlicher Intelligenz direkt im Browser schafft eine neue Klasse von Risiken. Eine kritische Schwachstelle in Google Chrome verdeutlichte dies eindrücklich: Ein Sicherheitsforscher von Palo Alto Networks entdeckte Ende 2025, dass bösartige Erweiterungen über das neue Gemini-KI-Seitenpanel JavaScript einschleusen konnten. Da das Panel selbst mit weitreichenden Berechtigungen ausgestattet ist, hätte dies theoretisch den unbefugten Zugriff auf Kamera, Mikrofon und lokale Dateien ermöglicht. Google schloss die Lücke (CVE-2026-0628, CVSS 8.8) Anfang Januar 2026.

Laut einem aktuellen Sicherheitsbericht fordern 8 Prozent aller Browser-Erweiterungen Zugriff auf sensible Identitätsdaten oder Session-Cookies – beides ideal geeignet für Session-Hijacking-Angriffe. KI-gestützte Erweiterungen benötigen für ihre Kernfunktionen häufig weitreichende Leseberechtigungen, die kaum granular einzuschränken sind. Für Entwickler und IT-Abteilungen gilt daher: Sicherheitsgrenzen zwischen Erweiterungen, Webseiten und integrierten Browserkomponenten müssen konsequent getrennt bleiben.

DSGVO und EU AI Act: Rechtliche Konsequenzen für Unternehmen

📋 Compliance-Box: Was Unternehmen im DACH-Raum beachten müssen

DSGVO/BDSG: Die Verarbeitung personenbezogener Daten durch nicht freigegebene Auftragsverarbeiter ist unzulässig. Wenn Mitarbeitende Kundendaten in öffentliche KI-Modelle eingeben, liegt ein potenzieller Verstoß vor. Bußgelder können bis zu 4 Prozent des weltweiten Jahresumsatzes betragen.

EU AI Act: Seit Februar 2025 gilt eine KI-Kompetenz-Pflicht für alle Mitarbeitenden, die mit KI-Systemen arbeiten. Zusätzlich verlangt der EU AI Act ein risikobasiertes KI-Inventar: Unternehmen müssen wissen, welche KI-Systeme im Einsatz sind. Nicht genehmigte Browser-Erweiterungen mit KI-Funktionen sind in diesen Inventaren in der Regel nicht erfasst.

NIS2: KRITIS-Unternehmen müssen eine umfassende Risikoanalyse vorhalten, die auch unkontrollierte KI-Nutzung einschließt. Shadow-AI-Aktivitäten müssen als Angriffsvektor in der Risikobewertung berücksichtigt werden.

Der Datenschutzbeauftragte im Unternehmen steht bei Shadow AI vor einer besonderen Herausforderung: Unkontrollierte KI-Add-ons sind kaum zu inventarisieren und schaffen Datenschutzrisiken, die sich erst im Nachhinein – etwa durch einen Datenschutzvorfall – offenbaren. Für den Betriebsrat wiederum ergeben sich aus der Überwachungs- und Protokollierungsfunktion einiger Erweiterungen mitbestimmungsrelevante Fragen, die proaktiv geregelt werden sollten.

Praxisempfehlungen für IT-Verantwortliche

Die Antwort auf das Problem liegt nicht im pauschalen Verbot von KI-Tools – das verlagert das Problem nur in den Untergrund und verhindert gleichzeitig legitime Produktivitätsgewinne. Stattdessen empfiehlt sich ein strukturierter Ansatz:

Sichtbarkeit schaffen: Herkömmliche Sicherheitstools wie DLP, CASB und EDR sind allein nicht ausreichend, um Shadow-AI-Aktivitäten zu erkennen. Verschlüsselter Browser-Datenverkehr verbirgt KI-Interaktionen häufig vor Netzwerk-Monitoring-Lösungen. Endpoint-Monitoring mit Microsoft Sysmon oder vergleichbaren Tools kann Prozessausführungen und DNS-Anfragen protokollieren und so einen Teil der Aktivitäten sichtbar machen.

Allow-Liste für Erweiterungen: Über Gruppenrichtlinien oder Endpoint-Management-Systeme lässt sich eine Positivliste genehmigter Browser-Erweiterungen durchsetzen. Nicht genehmigte Erweiterungen werden automatisch blockiert. Microsoft bietet über Microsoft Intune entsprechende Konfigurationsmöglichkeiten für Edge-Browser in verwalteten Umgebungen.

KI-Sandbox statt Verbote: Anstatt Mitarbeitende auf private ChatGPT- oder Gemini-Accounts zu verweisen, sollten Unternehmen eine offiziell geprüfte KI-Umgebung bereitstellen – etwa Microsoft Copilot for Microsoft 365 mit klar definierten Datenverarbeitungsvereinbarungen. So bleiben Daten in der kontrollierten Unternehmensinfrastruktur.

Profile-Trennung erzwingen: Managed Browser mit strikter Trennung zwischen privatem und beruflichem Browserprofil sind keine optionale Maßnahme mehr, sondern ein Mindeststandard. Nur so lässt sich verhindern, dass eine im privaten Profil installierte Erweiterung auf geschäftliche Inhalte zugreift.

Regelmäßige Überprüfung: KI-Erweiterungen können sich durch automatische Updates fundamental verändern – wie der Urban-VPN-Fall zeigt. IT-Abteilungen sollten genehmigte Erweiterungen periodisch auf Verhaltensänderungen prüfen und Alerts einrichten, wenn neue KI-bezogene Erweiterungen auf verwalteten Geräten erscheinen.

✅ Sofort-Checkliste für IT-Teams

  • Inventar aller installierten Browser-Erweiterungen auf verwalteten Geräten erstellen
  • KI-Erweiterungen mit „Daten für alle Websites"-Berechtigung identifizieren und bewerten
  • Allow-Liste genehmigter Erweiterungen per Gruppenrichtlinie oder Intune durchsetzen
  • Trennung von privatem und beruflichem Browser-Profil als Standard einführen
  • Automatische Update-Benachrichtigungen für genehmigte Erweiterungen einrichten

Für weiterführende Informationen zur sicheren KI-Agentenarchitektur empfehlen sich die Artikel zu IronCurtain: Sicherheits-Sandbox für KI-Agenten sowie zum KI-Browser Perplexity Comet im Praxistest.

Fazit: Kein Verbot, aber klare Leitplanken

Microsofts Warnung vor KI-Browser-Erweiterungen ist kein pauschales Nein zu KI-gestützter Produktivität. Sie ist ein Weckruf für IT-Verantwortliche, Datenschutzbeauftragte und Führungskräfte, die bisher Shadow AI als Randproblem betrachteten. Die dokumentierten Vorfälle – von massenhaftem Abgreifen von KI-Gesprächen bis zur Chrome-Schwachstelle mit CVSS-Score 8.8 – zeigen: Die Angriffsfläche im Browser wächst schneller, als klassische Sicherheitsarchitekturen angepasst werden können.

Für mittelständische Unternehmen im DACH-Raum bedeutet das konkret: Wer heute keine klare Richtlinie für KI-Browser-Erweiterungen hat, riskiert morgen einen DSGVO-Verstoß, einen Datenverlust oder einen Sicherheitsvorfall – mit den entsprechenden finanziellen und reputativen Folgen. Der richtige Ansatz kombiniert technische Kontrollen mit einer Unternehmenskultur, die KI-Nutzung transparent macht statt zu kriminalisieren.

Jetzt handeln: Überprüfen Sie, welche Browser-Erweiterungen auf verwalteten Geräten in Ihrem Unternehmen installiert sind – und welche davon KI-Funktionen nutzen. Unsere KI-Einführungs-Roadmap 2026 bietet einen strukturierten Rahmen für die sichere Integration von KI-Tools im Unternehmensumfeld.

Teile es