Im vergangenen Monat wurde die mexikanische Regierung gehackt. 150 GB an Regierungsdaten wurden gestohlen, darunter 195 Millionen Steuerzahlerdaten. Bei diesem Angriff wurden mehrere Dutzend Schwachstellen in zehn Institutionen ausgenutzt. In der Vergangenheit hätte ein erfahrenes Team wahrscheinlich Monate gebraucht, um diese zu knacken.
Aber natürlich leben wir in einem neuen Zeitalter. Dieser Angriff wurde von einer Person und ihrem Claude Code-Assistenten ausgeführt. Mit etwas mehr als tausend Eingaben nutzten dieser Hacker und sein KI-Assistent vollständige laterale Bewegung, automatisierte Exfiltration, Exploit-Skripte und Credential Stuffing, um das Manöver durchzuführen. Stellen Sie sich den Schaden vor, wenn dieser Angreifer ausgefeiltere Tools und ein ganzes Team eingesetzt hätte!
Dieser Angriff konfrontiert uns mit der Tatsache, dass sich Menschen plötzlich als Hacker bezeichnen und mit einem kommerziellen KI-Abonnement und Beharrlichkeit große Raubüberfälle durchführen können. Das ist eine völlig neue Situation, und KI-Tools haben jedem, der zuerst handelt, eine enorme Macht verliehen. Hacker verfügen nun über extrem leistungsstarke Werkzeuge. Aber KI kann auch Verteidigern und Beschützern die gleiche Superkraft verleihen.
Angreifer haben bereits ihre Spielzeuge mit Superkräften
Angreifer spielen schon seit einiger Zeit mit diesen Super-Spielzeugen herum, länger als viele Sicherheitsteams über KI-Abwehr nachgedacht haben.
Laut dem Global Threat Report 2026CrowdStrike nahmen KI-gestützte Angriffe im Vergleich zum Vorjahr um 89 % zu. Die durchschnittliche Zeit vom ersten Zugriff bis zur lateralen Bewegung beträgt nun 29 Minuten. Der schnellste in ihrer Datenbank beobachtete Ausbruch erfolgte in 27 Sekunden.
KI zieht auch eine ganz neue Generation von Bedrohungsakteuren an. Hacker mussten traditionell einige hochqualifizierte Aufgaben gut beherrschen, außer vielleicht Phishing und grundlegendes Credential Stuffing. Das Schreiben von Exploit-Code und die Fehlerbehebung bei Malware sind mittlerweile nur noch Probleme, die sofort auftreten. Ein einzelner böswilliger Akteur kann mit Hilfe eines KI-Assistenten ein ganzes Toolkit erstellen. Die Mindestanforderungen an die Fähigkeiten sind rapide gesunken, und da KI immer intelligenter wird, müssen die Angreifer dies nicht mehr sein.
Der Angreifer aus Mexiko befand sich vielleicht irgendwo in der Mitte des Kompetenzspektrums. Er verfügte über genügend Wissen, um sich selbstständig ersten Zugriff zu verschaffen, und schuf durch Beharrlichkeit einen funktionierenden Jailbreak, indem er den Angriff als Bug-Bounty-Aktion umdeutete, bis Claude nachgab. Es gab jedoch einige Hinweise darauf, dass dieser Angreifer kein Profi war. Er ließ das gesamte Gesprächsprotokoll an einem öffentlichen Ort zurück ( ein versierter Angreifer verwischt seine Spuren besser). Die Protokolle zeigten auch, dass der Angreifer Claude in Echtzeit fragte, welche anderen Agenturen als Nächstes angegriffen werden sollten, was darauf hindeutet, dass die Kampagne eher opportunistisch war und nicht von Anfang an ein gut durchdachter Plan. Er verfügte über genügend Fähigkeiten, um sich Zugang zu verschaffen, aber die eigentliche Arbeit leistete hier Claude.
Während der Angreifer über gewisse Hackerkenntnisse verfügte, hat eine neue Welle von Hackern, die KI einsetzen, nur sehr geringe technische Kenntnisse. Die FortiGate-Kampagne, die Bedrohungsaufklärung Februar 2026 von Amazon Bedrohungsaufklärung dokumentiert wurde, ist ein Beispiel dafür. Ein Angreifer mit relativ geringen technischen Fähigkeiten kompromittierte innerhalb von fünf Wochen über 600 FortiGate-Firewalls in 55 Ländern. Keine Zero-Days. Keine neuartigen Techniken. Der Hacker verschaffte sich zunächst Zugang, indem er nach exponierten Management-Ports suchte und häufig wiederverwendete Anmeldedaten ausprobierte. Dann übernahm die KI, erstellte die Angriffspläne, schrieb die Tools und führte in einigen Fällen offensive Tools aus, ohne dass der Angreifer jeden Befehl genehmigen musste. Wenn der Angreifer auf Ziele stieß, mit denen er nicht fertig wurde, ging er einfach weiter. Die KI ließ ihn fähig erscheinen, bis sie es nicht mehr konnte, und dann zeigte sich seine tatsächliche Fähigkeit.
Früher mussten Angreifer über außergewöhnliche Fähigkeiten verfügen. Das ist heute nicht mehr nötig, und die Einstiegshürden werden weiter sinken.
Verteidiger brauchen ihr eigenes Upgrade
Schutzmaßnahmen können sich nicht mehr auf die bisherigen Tools und Systeme verlassen. Die Angriffe in Mexiko und FortiGate haben bestätigt, dass KI komplexe Schwachstellenketten schnell genug durchdenken kann, um sie in großem Umfang auszunutzen. Dieselbe KI, die Exploit-Skripte geschrieben und laterale Bewegungspfade für einen einzelnen Angreifer kartiert hat, kann und muss für Ihr Sicherheitsteam in umgekehrter Richtung arbeiten. Geben Sie den Verteidigern diese Fähigkeit, damit sie diese Ketten finden können, bevor es ein Angreifer tut.
Verteidiger müssen KI mit KI bekämpfen. Signaturbasierte Erkennung hat kein Muster, das mit einem Skript abgeglichen werden kann, das spontan erstellt wurde und zuvor noch nie existiert hat. SAST nur das, worauf es trainiert wurde, und verfügt über keinen Rahmen für eine Schwachstellenkette, die eine KI in Echtzeit aus Ihrer spezifischen Codebasis zusammengestellt hat. Wenn KI neue Angriffspfade generiert, auf die menschliche Pentester nicht kommen würden, besteht die einzige Möglichkeit, diese Pfade vor einem Angreifer zu finden, darin, KI zuerst auf Ihre eigene Anwendung anzuwenden.
KI ermöglicht Verteidigern Dinge, die zuvor unerreichbar waren. Ein einzelner Sicherheitsingenieur kann nun in Bezug auf Geschwindigkeit, Tiefe und Abdeckung mehr leisten als ein ganzes Red Team. Anstatt vor einer Veröffentlichung auszuwählen, welche Teile der Anwendung getestet werden sollen, KI-Penetrationstests Sie KI-Penetrationstests kontinuierlichen KI-Penetrationstests bei jeder Bereitstellung alles testen, wobei KI-Agenten Hunderte von Angriffspfaden parallel durchlaufen und die Ergebnisse in Echtzeit in den Prozess zurückführen. Teams können in einem anderen Maßstab arbeiten und den Zeitraum verkürzen, in dem die Anwendung ungetestet bleibt.
Zieh dich an und geh
Die Angreifer in Mexiko und FortiGate waren erfolgreich, weil sie über leistungsstarke KI-Upgrades verfügten. Hacker werden die Schwachstellen leichter finden können , und es werden sich mehr böswillige Akteure daran beteiligen. Verteidiger brauchen ihre eigenen Superkräfte, um sich gegen Hacker mit ihren eigenen Superwaffen zu verteidigen.
Nehmen wir Tony Stark, einen genialen Ingenieur und Strategen. Ausgestattet mit dem Iron Man-Anzug und JARVIS ist er ein vollwertiger Superheld. Die KI und der Anzug kümmern sich um die Umsetzung, während Stark die Entscheidungen trifft. Zusammen sind sie unschlagbar.

Aikido ist der Superkraft-Anzug für Sicherheitsteams. Kontinuierliche KI-Penetrationstests wie ein Team von Elite-Hackern, das sich rund um die Uhr ausschließlich Ihrer Anwendung widmet, bei jedem Einsatz. Ihre besten Mitarbeiter müssen sich OWASP Top 10 um OWASP Top 10 kümmern und können sich wieder den größeren Herausforderungen widmen. Weitere Informationen zur Funktionsweise finden Sie im Beitrag zur Produkteinführung von Infinite.
Die Angreifer haben jetzt ihre Anzüge. Aikido gehört dir. Zieh deinen Anzug an.

