Aikido

Wie Sicherheitsteams gegen KI-gestützte Hacker vorgehen

Verfasst von
Dania Durnas

Letzten Monat wurde die mexikanische Regierung gehackt. 150 GB Regierungsdaten wurden gestohlen, darunter 195 Millionen Steuerzahlerdatensätze. Dieser Angriff nutzte mehrere Dutzend Schwachstellen in zehn Institutionen aus. In der Vergangenheit hätte dies ein erfahrenes Team wahrscheinlich Monate gekostet, um es zu knacken. 

Doch wir leben natürlich in einem neuen Zeitalter. Dieser Angriff wurde von einer Person und ihrem Claude Code Assistant ausgeführt. Mit etwas mehr als tausend Prompts nutzten dieser Hacker und sein KI-Sidekick vollständige laterale Bewegung, automatisierte Exfiltration, Exploit-Scripting und Credential Stuffing, um das Manöver durchzuführen. Man stelle sich den Schaden vor, wenn dieser Angreifer ausgefeiltere Tools und ein ganzes Team gehabt hätte! 

Dieser Angriff konfrontiert uns damit, dass sich Menschen plötzlich als Hacker bezeichnen und große Coups mit nur einem kommerziellen KI-Abonnement und Beharrlichkeit durchführen können. Das ist ein völlig neues Spiel, und KI-Tools haben demjenigen, der zuerst handelt, einen massiven Power-Up verschafft. Hacker haben jetzt übermächtige Spielzeuge. Aber KI kann auch Verteidigern und Beschützern die gleiche Superkraft verleihen. 

Angreifer haben bereits ihre übermächtigen Spielzeuge

Angreifer spielen schon eine Weile mit diesen Super-Spielzeugen, länger als viele Sicherheitsteams über KI-Verteidigung nachgedacht haben.

Laut CrowdStrikes Global Threat Report 2026 stiegen KI-gestützte Angriffe im Jahresvergleich um 89 %. Die durchschnittliche Zeit vom initialen Zugriff bis zur lateralen Bewegung beträgt jetzt 29 Minuten. Der schnellste beobachtete Ausbruch in ihrem Datensatz erfolgte in 27 Sekunden. 

KI zieht auch eine völlig neue Generation von Bedrohungsakteuren an. Hacker mussten traditionell gut in einigen hochqualifizierten Aufgaben sein, abgesehen vielleicht von Phishing und einfachem Credential Stuffing. Das Schreiben von Exploit-Code und die Fehlerbehebung bei Malware sind jetzt nur noch Prompting-Probleme. Ein einzelner Bedrohungsakteur kann mit Hilfe eines KI-Assistenten ein komplettes Toolkit generieren. Die Einstiegshürde für Fähigkeiten ist schnell gesunken, und je intelligenter die KI wird, desto weniger müssen es die Angreifer sein. 

Der Angreifer aus Mexiko befand sich vielleicht irgendwo in der Mitte des Fähigkeitsspektrums. Sie hatten genug Wissen, um den initialen Zugriff selbstständig zu erreichen, und sie entwickelten einen funktionierenden Jailbreak durch Beharrlichkeit, indem sie den Angriff als Bug-Bounty-Engagement umformulierten, bis Claude nachgab. Es gab jedoch Hinweise darauf, dass dieser Angreifer kein Profi war. Sie ließen das gesamte Gesprächsprotokoll an einem öffentlichen Ort liegen (ein raffinierter Angreifer verwischt seine Spuren besser). Die Protokolle zeigten auch, dass der Angreifer Claude in Echtzeit fragte, welche anderen Behörden als Nächstes angegriffen werden sollten, was darauf hindeutet, dass die Kampagne teilweise opportunistisch war und nicht von Anfang an ein gut ausgearbeiteter Plan. Sie hatten genug Geschick, um einzudringen, aber Claude leistete hier die eigentliche Arbeit.

Während der Angreifer über einige Hacking-Kenntnisse verfügte, hat eine neue Welle von Hackern, die KI nutzen, sehr wenig technisches Wissen. Die FortiGate-Kampagne, dokumentiert von Amazon Threat Intelligence im Februar 2026, ist ein Beispiel. Ein Angreifer mit relativ geringen technischen Fähigkeiten kompromittierte über 600 FortiGate-Firewalls in 55 Ländern innerhalb von fünf Wochen. Keine Zero-Days. Keine neuartigen Techniken. Der Hacker erhielt initialen Zugriff, indem er nach exponierten Management-Ports scannte und häufig wiederverwendete Anmeldeinformationen ausprobierte. Dann übernahm die KI, erstellte die Angriffspläne, schrieb die Tools und führte in einigen Fällen offensive Tools aus, ohne dass der Angreifer jeden Befehl genehmigen musste. Als der Angreifer auf Ziele stieß, die er nicht bewältigen konnte, zog er einfach weiter. Die KI ließ sie fähig erscheinen, bis sie es nicht mehr konnte, und dann zeigte sich ihre tatsächliche Fähigkeit.

Angreifer hatten früher außergewöhnliche Fähigkeiten. Das müssen sie nicht mehr, und die Einstiegshürde wird weiter sinken.

Verteidiger brauchen ihr eigenes Upgrade

Verteidiger können sich nicht mehr auf die bisherigen Tools und Systeme verlassen. Die Angriffe in Mexiko und auf FortiGate haben bestätigt, dass KI komplexe Schwachstellenketten schnell genug durchdenken kann, um sie im großen Maßstab ausnutzbar zu machen. Dieselbe KI, die Exploit-Skripte schrieb und laterale Bewegungspfade für einen einzelnen Angreifer kartierte, kann und muss für Ihr Sicherheitsteam umgekehrt arbeiten. Geben Sie diese Fähigkeit den Verteidigern, und sie können diese Ketten finden, bevor ein Angreifer es tut.

Verteidiger müssen KI mit KI bekämpfen. Signaturbasierte Erkennung hat kein Muster, das einem Skript entspricht, das spontan erfunden wurde und noch nie zuvor existierte. SAST erkennt, wofür es trainiert wurde, und hat keinen Rahmen für eine Schwachstellenkette, die eine KI in Echtzeit aus Ihrer spezifischen Codebasis zusammengestellt hat. Wenn KI neuartige Angriffspfade generiert, die menschliche Pentester nicht in Betracht ziehen würden, ist der einzige Weg, diese Pfade vor einem Angreifer zu finden, die KI zuerst gegen Ihre eigene Anwendung laufen zu lassen.

KI befähigt Verteidiger zu Dingen, die zuvor unerreichbar waren. Ein einzelner Security Engineer kann jetzt mehr leisten als ein komplettes Red Team, in Bezug auf Geschwindigkeit, Tiefe und Abdeckung. Anstatt zu wählen, welche Teile der Anwendung vor einer Veröffentlichung getestet werden sollen, ermöglicht kontinuierliches KI-Penetrationstesting, alles zu testen, bei jedem Deploy, mit KI-Agenten, die Hunderte von Angriffspfaden parallel durchlaufen und die Ergebnisse in Echtzeit in den Prozess zurückführen. Teams können in einem anderen Maßstab agieren und das Zeitfenster verkürzen, in dem die Anwendung ungetestet bleibt.

Machen Sie sich bereit

Die Angreifer in Mexiko und auf FortiGate waren erfolgreich, weil sie über aufgeladene KI-Upgrades verfügten. Die Schwachstellen werden für Hacker leichter zu finden sein, und mehr Bedrohungsakteure werden sich daran beteiligen. Verteidiger brauchen ihre eigenen Superkraft-Spielzeuge, um sich gegen Hacker mit ihren eigenen Superwaffen zu verteidigen. 

Man stelle sich Tony Stark vor, einen genialen Ingenieur und Strategen für sich. Ausgestattet mit dem Iron Man Anzug und JARVIS ist er ein vollwertiger Superheld. Die KI und der Anzug bewältigen die Skalierung, während Stark die Entscheidungen trifft. Zusammen sind sie unschlagbar.

Iron Man legt seinen Anzug an. Tony Stark ist ein genialer Hacker, aber mit JARVIS und dem Anzug ist er unaufhaltsam.

Aikido Infinite ist der Superkraft-Anzug für Sicherheitsteams. Kontinuierliches KI-Penetrationstesten agiert wie ein Team von Elite-Hackern, das sich vollständig Ihrer Anwendung widmet – bei jedem Deploy, rund um die Uhr. Ihre besten Leute müssen sich nicht mehr ewig mit der Triage der OWASP Top 10 befassen und können sich wieder den größeren Herausforderungen widmen. Lesen Sie mehr darüber, wie es funktioniert, im Infinite Produkt-Launch-Beitrag.

Angreifer haben jetzt ihre Anzüge. Aikido Infinite ist Ihrer. Rüsten Sie sich aus.

Teilen:

https://www.aikido.dev/blog/hacker-superpower-ai

Heute kostenlos starten.

Kostenlos starten
Ohne Kreditkarte

Abonnieren Sie Bedrohungs-News.

4.7/5
Falschpositive Ergebnisse leid?

Probieren Sie Aikido, wie 100.000 andere.
Jetzt starten
Erhalten Sie eine personalisierte Führung

Von über 100.000 Teams vertraut

Jetzt buchen
Scannen Sie Ihre App nach IDORs und realen Angriffspfaden

Von über 100.000 Teams vertraut

Scan starten
Erfahren Sie, wie KI-Penetrationstests Ihre App testen

Von über 100.000 Teams vertraut

Testen starten

Sicherheit jetzt implementieren

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.