08. Mai 2026
Sicherheit im KI-Takt (1/3): Auch die Angreifer werden schneller
In dieser dreiteiligen Serie möchten wir euch näherbringen,
- welche Schwachstellen noch schneller ausgenutzt werden,
- wie Phishing noch „echter“ wird und
- wie ein erfolgreicher Einbruch mit Agenten noch schneller Schaden anrichtet.
Im ersten Teil starten wir mit einem aktuellen Thema, welches in letzter Zeit auch Firefox oder Linux Copy Fail betroffen hat: Schwachstellen werden von KI schneller entdeckt.
Wo früher ein Angreifer viel ausprobiert hat, wird heute ein KI-Agent zielgenau eingesetzt
Schwachstellen auszunutzen war lange eine Art Handwerk: Analyse, Reverse Engineering, viel Trial-and-Error. Und selbst wenn eine Lücke bekannt war, verging oft Zeit, bis ein Exploit programmiert war und zuverlässig funktionierte.
Mit KI‑Agenten verändert sich dieses Bild. Agenten können systematisch Code auf Schwachstellen analysieren, Angriffe testen, Hypothesen generieren, Eingaben automatisiert mutieren und sich durch Fehlermeldungen iterativ „vorarbeiten“. Einmal eine Schwachstelle entdeckt, wird der Angriff (Exploit) agentisch entwickelt. Es verschiebt die Geschwindigkeit, mit der Angreifer:innen mögliche Lücken erkennen und einen Weg finden, diese auch wirklich auszunutzen.
Gleichzeitig gilt: Dasselbe Prinzip hilft auch den Verteidigern. Mozilla berichtet, dass mit Anthropics Modell „Claude Mythos Preview“ in einer Evaluierung 271 Sicherheitslücken in Firefox identifiziert wurden. Das Team beschreibt die Erkennungsleistung als vergleichbar mit der von Spitzen‑Sicherheitsforschenden – nur eben skalierbarer.
Die Konsequenz: Angriff und Verteidigung werden beide schneller. Entscheidend ist, wer den schnelleren Takt vorlegen kann. Während das Team rund um Firefox die gemeldeten Fehler sehr schnell beheben konnte, besteht die Sorge, dass KI-Tools auf Angreiferseite Schwachstellen derzeit schneller finden können, als die meisten Hersteller sie schließen können. Wie kann man vorbeugen?
Drei Prinzipien für mehr Sicherheit
1) Patchen: nicht mehr nur als „Pflicht“, sondern als Taktgeber
Wenn Lücken schneller gefunden und ausgenutzt werden und der Fix zur Verfügung steht, wird Patchen zum zentralen Hebel. Die entscheidende Frage ist nicht mehr, ob es einen geregelten Patch‑Prozess gibt – sondern wie schnell er ist.
Wie lange braucht es, um einen Fix auszuspielen, inklusive aller notwendigen Schritte wie Identifikation, Impact‑Analyse, Freigaben und Abnahmen? Um in diesem Wettlauf eine realistische Chance zu haben, muss der Prozess so weit wie möglich standardisiert und automatisiert sein.
Und ja, Zeit wird zum Engpass. Genau hier kann KI unterstützen, um:
- den Support zu entlasten und wiederkehrende Anfragen schneller zu bearbeiten
- Abhängigkeiten zu analysieren und zu bewerten, etwa bei Bibliotheken, Container-Images und OS-Patches
- Systeme schneller zuzuordnen, damit klar ist, welche Systeme betroffen sind
- den Impact besser einschätzen zu können, idealerweise auf Basis der Software Bill of Materials (SBOM)
Langfristig kann KI zu sichereren Produkten und Prozessen führen. Kurzfristig ist es vor allem ein Wettlauf um die Durchlaufzeit.
Deshalb: „Zeit bis gepatcht“ messen – nicht nur „Anzahl offener Tickets“. Bestenfalls so schnell, dass kritische Fixes nicht tagelang liegen bleiben. KI kann helfen bei der konsequenten Automatisierung von Triage und Deployment.
2) Eigenentwicklung von Software
Bei eigenentwickelter Software reicht „schnell patchen“ als Antwort allein nicht aus. Schwachstellen müssen zuerst in der eigenen Codebasis identifiziert werden – und anschließend müssen Fixes ebenso zügig umgesetzt, getestet und ausgerollt werden. Damit befinden wir uns in einer ähnlichen Situation wie Firefox: Neue Findings oder gemeldete Schwachstellen verlangen in kurzer Zeit belastbare Korrekturen und somit auch Ressourcen.
KI kann an zwei Stellen konkret helfen:
- Detektion: Code‑Analyse, um Schwachstellen und riskante Patterns früh zu identifizieren und Findings schneller zu triagieren.
- Behebung: agentenbasiertes Coding, um Probleme einzugrenzen, passende Änderungen vorzuschlagen und die Behebung bis zur Integration zu beschleunigen.
Es braucht also Tools, wie Anthropics Mythos oder OpenAIs GPT-5.4-Cyber, das die eigene Codebasis und Build‑Kette genauso schnell „durchleuchten“ kann, wie Angreifer:innen es heute tun.
Gleichzeitig stellt sich die Frage, ob jeder Zugriff auf derart wirkmächtige Werkzeuge hat – und in welchem Umfang. Dazu BSI‑Präsidentin Claudia Plattner:
„[...]. Zudem stellt sich die Frage, ob - und wenn ja, wie lange - derart wirkmächtige Werkzeuge auf dem freien Markt verfügbar sein werden. Daraus wiederum ergeben sich Fragen nationaler wie europäischer Sicherheit und Souveränität.“ – Quelle: BSI auf LinkedIn
Um der Geschwindigkeit der Angreifer zu begegnen hilft KI auf verschiedenen Ebenen, wenn Software nicht nur genutzt, sondern auch selbst entwickelt wird. Nutzt KI zur Detektion von Schwachstellen und korrigiert sie mit Agenten.
3) Angriffsfläche reduzieren – „weniger ist besser“
Aktuell ist die Bedrohungslage hoch. Schwachstellen werden mithilfe von KI schneller gefunden und anschließend schneller ausgenutzt. Gerade dann, wenn eine Schwachstelle den Herstellern noch nicht bekannt ist, gilt umso mehr: Potenzielle Schwachstellen sollten nicht unnötig nach außen sichtbar oder erreichbar sein.
Auf dem Papier wirkt Prävention zunächst recht einfach:
- Audit und Service-Inventar: Genau wissen, welche Services ihr betreibt und wo sie tatsächlich gebraucht werden.
- Einfallstore reduzieren: Unnötige Services abschalten, Ports schließen und Altlasten konsequent entfernen.
- Zugriffe begrenzen: VPN nutzen und Zugriffe regional einschränken, zum Beispiel nur aus Ländern, in denen ihr arbeitet.
- Firewalls konsequent einsetzen und die Regeln regelmäßig aufräumen.
- Authentifizierung konsequent umsetzen und MFA als Standard etablieren.
In der Praxis – besonders in komplexen Infrastrukturen – ist das alles andere als leicht. Einen Dienst global verfügbar zu machen, hat einen klaren Vorteil, den man nicht wegdiskutieren kann: Neue Zugriffe erfordern keine zusätzlichen Änderungen, weil der Zugriff bereits grundsätzlich erteilt ist. Dadurch wird das Zugriffsmanagement deutlich einfacher. In der Realität führt das jedoch häufig zu Situationen, die dem Least-Privilege-Prinzip deutlich widersprechen.
Wie lässt sich also Komplexität so beherrschen, dass Least Privilege trotzdem eingehalten wird? Der erste Schritt ist die konsequente Einführung von Infrastructure as Code. Nur wer den aktuellen Zustand der Infrastruktur bis ins Detail kennt, kann verlässlich beurteilen, wer für welchen Dienst tatsächlich Zugriff braucht.
Und wie ihr euch wahrscheinlich schon denkt: Komplexe Infrastrukturen führen auch zu komplexem Infrastruktur-Code. Genau hier können KI-Agenten wieder helfen – beim Erstellen und Pflegen des Infrastruktur-Codes, bei Abfragen an die Infrastruktur (zum Beispiel: „Wer greift alles auf diesen Dienst zu?“) und schließlich auch dabei, Empfehlungen zu erhalten, wie sich das Least-Privilege-Prinzip in der Praxis besser umsetzen lässt.
Ein Fazit: Geschwindigkeit zählt
KI macht Angriffe schneller – und damit muss die Verteidigung mithalten. Die Gewinner sind die mit dem besten Takt: Patch‑Prozess, gefixte Software, reduzierte Angriffsfläche.
Fortsetzung folgt im zweiten Teil: Sicherheit im KI Takt (2/3): Phishing 2.0 – wenn das Vertraute angreifbar wird.