KI-Agenten automatisieren Cyberangriffe: Zeitfenster für Patches schwindet
Künstliche Intelligenz verändert die Dynamik von Cyberangriffen grundlegend. Was bisher Tage oder Wochen dauerte, läuft nun in Sekunden ab – und zwingt Sicherheitsverantwortliche zum Umdenken.
Jahrelang verließ sich die Cybersicherheit auf den zeitlichen Faktor: Zwischen dem Bekanntwerden einer Schwachstelle und ihrem aktiven Missbrauch lagen wertvolle Tage oder Wochen, in denen Patches eingespielt werden konnten. Diese Ära ist leider vorbei. Eine im Anthropic‑Bericht untersuchte Operation (GTG‑1002) zeigt, wie ein KI‑Agent 80 bis 90 Prozent des Angriffsprozesses einer staatlich unterstützten Gruppe eigenständig ausführt. Der Agent nutzt keine neuen Zero‑Day‑Lücken, sondern orchestriert vorhandene Werkzeuge und bekannte Fehler mit Geschwindigkeit einer Maschine. In dieser Realität verkürzt sich der Weg von verwundbar zur praktisch kompromittiert erheblich.
Unsichtbarer Angreifer
Die Kampagne zielte auf Organisationen aus Finanzwesen, Chemieindustrie und öffentlichem Sektor und erzeugte Spitzenlasten von mehreren Tausend Requests pro Sekunde. Diese Aktivität wurde nur entdeckt, weil die Angreifer einen überwachten Dienst nutzten.
Ein Szenario mit einem lokal gehosteten, unregulierten Open-Source-LLM hätte keinerlei Protokolle, Schutzmechanismen oder Nachverfolgbarkeit zugelassen. Fähigkeiten, die früher großen Teams vorbehalten waren, sind heute mit wenigen GPU-Instanzen realisierbar. Ein einzelner Operator kann mehrstufige Operationen ausführen, die in klassischer Struktur ganze Angriffsgruppen erfordert hätten.
Detection-und-Response-Playbooks im klassischen Sinn verlieren damit ihre Wirksamkeit. Ein KI-Agent kann innerhalb von Sekunden scannen, eindringen und sich bewegen, lange bevor ein SOC eine einzige Warnung sieht.
Drei unverhandelbare Prioritäten für CISOs
Um in einem Umfeld zu bestehen, in dem Angriffe mit einer unglaublichen Geschwindigkeit stattfinden, müssen Verteidigungsstrategien neu ausgerichtet werden:
- Angriffsflächen konsequent reduzieren: Technische Schulden sind keine Altlast, sondern aktive Eintrittsvektoren. Systeme am Ende ihres Lebenszyklus gelten nicht als Risiko, sondern sind aus Sicht eines KI-geführten Angriffs sichere Kompromittierungen. Daher braucht es automatisierte Patch-Pipelines und eine Priorisierung basierend auf Echtzeit-Risiko statt auf Wartungsfenstern. Systeme, die nicht gepatcht werden können, müssen isoliert werden.
- Zero Trust als Grundlage: GTG-1002 zeigt, wie kritisch unkontrollierte laterale Bewegungen sind. Netzwerke sollten identitätsbasiert segmentiert und jede Verbindung kontinuierlich verifiziert werden. Sicherheitsverantwortliche sollten sich fragen, wie viele flache Segmente einem Angreifer nach dem ersten Zugriff unmittelbaren Zugang zu geschäftskritischen Systemen erlauben.
- Verteidigung im neuen Zeitalter: Algorithmen lassen sich nicht mit menschlicher Reaktionsgeschwindigkeit aufhalten. Wirksame Abwehrmechanismen brauchen Automatisierung: kontinuierliche, autonome Expositions-Prüfungen und KI‑gestützte Korrekturmaßnahmen, die Schwachstellen schließen, bevor gegnerische Agenten sie finden. Die Rolle des Menschen verschiebt sich vom Ausführenden zum überwachenden Koordinator.
Technische Grenzen
Trotz ihrer Effizienz stoßen KI‑gestützte Angriffe derzeit an operative Grenzen. Halluzinationen, etwa das Erfinden nicht existenter Abhängigkeiten, erfordern zusätzliche Verifikationsschritte und bremsen den Ablauf. Studien wie SWE‑bench bescheinigen autonomen Agenten bei neuartigen Aufgaben nur etwa 30 Prozent Erfolgsquote. Diese Reibungsverluste verschaffen Verteidigern einen vorübergehenden Vorteil, dürfen aber nicht als dauerhafte Sicherheit interpretiert werden.
Fazit
KI‑gestützte Angriffe verkürzen das Exploit‑Fenster auf ein Minimum und machen vernachlässigte Angriffsflächen sofort nutzbar. CISOs müssen ihre Sicherheitsarchitektur proaktiv modernisieren: Angriffsflächen konsequent reduzieren, Zero‑Trust‑Architekturen einführen und Verteidigungsmaßnahmen automatisieren.
Autor
Saeed Abbasi ist Senior Manager Security Research bei der Qualys Threat Research Unit (TRU).
