Wie-AI-die-Cyberbedrohungs-Landschaft-in-sechs-Monaten-umschrieb

Wie KI in sechs Monaten die Landschaft der Cyber-Bedrohungen umgestaltet hat

Brancheneinblick / Marktnachrichten

Wie KI die Cyber-Bedrohungslandschaft in sechs Monaten umgestaltet hat

Und warum Authentifizierungsgrundlagen noch nie so wichtig waren wie heute


Am 20. Februar 2026 erschütterte Anthropic die Cybersicherheitsbranche mit Claude Code Security

Am Freitag, den 20. Februar 2026, wird Anthropic, das Unternehmen, das hinter dem Claude AI-Modell, enthüllt Claude Code Sicherheit, eine neue, in Claude Code integrierte Funktion, die ganze Codebasen auf Sicherheitsschwachstellen untersucht und gezielte Patches zur Überprüfung durch Menschen vorschlägt.

Die Ankündigung löste eine Mini-Flash-Crash bei Cybersicherheitsaktien. CrowdStrike fiel um 8-10%, Cloudflare um 8,1%, SailPoint um 9,4% und Okta um 9,2%. Der Global X Cybersecurity ETF verlor fast 5% und fiel auf den niedrigsten Stand seit November 2023. Die Marktkapitalisierung in Milliardenhöhe wurde innerhalb weniger Stunden vernichtet.

Warum diese Panik? Weil Claude Code Security nicht wie herkömmliche statische Analysetools funktioniert. Während sich herkömmliche Scanner auf Regeln und bekannte Muster stützen, geht Claude Code Security so vor, wie es ein menschlicher Sicherheitsforscher tun würde: Es verfolgt den Datenfluss durch eine Anwendung, versteht, wie die Komponenten interagieren, und findet Fehler in der Geschäftslogik, die regelbasierte Tools einfach nicht erkennen können.

Während interner Tests mit Claude Opus 4.6 hat Anthropic nach eigenen Angaben Folgendes aufgedeckt über 500 Schwachstellen in produktiven Open-Source-Codebasen, Fehler, die Jahrzehnte der Überprüfung durch Experten und intensives Fuzzing überstanden hatten. Fünfzehn Tage später war das Tool in Produktion.

Für die Wall Street war die Botschaft klar: Wenn eine KI in wenigen Stunden das finden kann, was ganze Teams von Sicherheitsforschern über Jahre hinweg übersehen haben, wie steht es dann um das Wertversprechen der traditionellen Anbieter?

Fügen wir einige Nuancen hinzu: Mehrere Analysten und CISOs haben die Reaktion abgemildert. Das Tool ist nur in einer begrenzten Vorschau verfügbar, es deckt nur einen Teilbereich der Sicherheit ab (Code-Analyse, nicht EDR, IAM oder Netzwerkschutz), und jeder Patch muss immer noch von Menschen genehmigt werden. Wie CrowdStrike-CEO George Kurtz es ausdrückte: KI erhöht den Bedarf an Sicherheit, macht ihn aber nicht überflüssig.

Aber was diese Ankündigung wirklich zeigt, ist der Höhepunkt einer Entwicklung, die Monat für Monat verfolgt werden kann. Und es ist diese Entwicklung, die den Sicherheitsverantwortlichen Sorgen bereiten sollte.


Februar 2026: Ein ungeschickter Akteur kompromittiert 600 Firewalls in fünf Wochen

Nur wenige Tage vor der Ankündigung von Claude Code Security, Amazon Threat Intelligence enthüllt die Einzelheiten einer Kampagne ganz anderer Art.

Zwischen dem 11. Januar und dem 18. Februar 2026 wird ein russischsprachiger, finanzkräftiger Schauspieler mit begrenzte technische Möglichkeiten gefährdet 600 FortiGate-Firewalls in 55 Ländern. Ein wichtiges Detail, das CJ Moses, CISO von Amazon Integrated Security, hervorhob: Es wurde keine Zero-Day-Schwachstelle ausgenutzt. Die Kampagne war erfolgreich, weil sie auf Verwaltungsschnittstellen abzielte, die dem Internet ausgesetzt sind, und auf schwache Anmeldeinformationen ohne Multi-Faktor-Authentifizierung. Grundlegende Sicherheitslücken, die durch KI von einem unbedarften Akteur in industriellem Maßstab ausgenutzt werden konnten.

Ein falsch konfigurierter Server hat die gesamte Angriffspipeline offengelegt., und offenbart eine ausgeklügelte Architektur, die zwei sich ergänzende KI-Modelle integriert: DeepSeek, um Aufklärungsdaten zu erfassen und strukturierte Angriffspläne zu erstellen, und Claude, um Schwachstellenbewertungen zu erstellen und Angriffswerkzeuge (Impacket, Metasploit, Hashcat) selbstständig auszuführen. Ein kundenspezifischer MCP-Server (Model Context Protocol) namens ARXON diente als Brücke zwischen den gesammelten Daten und den Sprachmodellen und verwaltete eine wachsende Wissensbasis für jedes Ziel.

Amazon beschreibt diese Infrastruktur als “KI-gesteuertes Fließband für Cyberkriminalität”. Ein durchschnittlicher Operator, der von kommerziellen LLMs unterstützt wird, arbeitet in der Größenordnung eines ganzen Teams erfahrener Hacker.


November 2025: Der erste groß angelegte autonome Cyberangriff

Diese FortiGate-Kampagne ist nicht aus dem Nichts entstanden. Zwei Monate zuvor hatte Anthropic veröffentlicht, was es als die erster dokumentierter Fall eines groß angelegten Cyberangriffs, der ohne wesentliches menschliches Eingreifen durchgeführt wurde.

Der Schauspieler, der als GTG-1002 und mit hoher Wahrscheinlichkeit einer vom chinesischen Staat gesponserten Gruppe zugeschrieben wird, hatte Claude Code manipuliert, um zu versuchen, etwa dreißig globale Ziele zu infiltrieren, darunter große Technologieunternehmen, Finanzinstitute, Chemiehersteller und Regierungsbehörden. Einige Eindringversuche waren erfolgreich.

Die Kennzahl: Die KI führte 80-90% der taktischen Operationen autonom aus, von der Entdeckung von Schwachstellen bis hin zur Datenexfiltration, einschließlich seitlicher Bewegungen und dem Auslesen von Zugangsdaten. Die menschliche Beteiligung beschränkte sich auf die Initialisierung der Kampagne und eine Handvoll kritischer Entscheidungspunkte. Die KI arbeitete mit einer Geschwindigkeit von Tausenden von Anfragen pro Sekunde, was für menschliche Operatoren physisch unmöglich ist.

Die Angreifer hatten Claude ausgetrickst, indem sie bösartige Aufgaben in unschuldig aussehende Anfragen einbauten und sich als Sicherheitsforscher ausgaben, die autorisierte Tests durchführten. Eine Form der operativen Soforteinspeisung in der Größenordnung einer ganzen Kampagne.


August 2025: “Vibe Hacking” zum ersten Mal dokumentiert

Der Ausgangspunkt dieses Zeitstrahls reicht bis zum Sommer 2025 zurück. In seiner erster Threat Intelligence Bericht, Anthropic dokumentierte den Fall GTG-2002: ein Cyberkrimineller, der Claude Code verwendet, um Datenerpressungen durchzuführen, die gleichzeitig auf 17 Organisationen in kritischen Sektoren, im Gesundheitswesen, bei Notdiensten, Regierungsbehörden und religiösen Einrichtungen abzielen.

KI war in jeder Phase des Angriffszyklus involviert: automatisches Scannen von Tausenden von VPN-Endpunkten, Sammeln von Anmeldeinformationen, Generierung von Exploit-Code mit Umgehungstechniken, nach Wert sortierte Datenanalyse und psychologisch kalibrierte Lösegeldforderungen, die auf das finanzielle Profil des jeweiligen Opfers zugeschnitten waren, wobei die Forderungen manchmal $500.000 überstiegen.

Anthropic führte den Begriff “vibe hacking” ein, in Analogie zum “Vibe Coding”, bei dem man funktionalen Code erzeugt, ohne dessen innere Funktionsweise zu verstehen. Technische Kompetenz wird nun simuliert, nicht besessen.

Zum damaligen Zeitpunkt mag dieses Szenario wie ein Einzelfall erschienen sein. Unter RCDevs, hatten wir diese aufkommenden KI-gestützten Bedrohungen bereits in ein spezieller Artikel über 7 neue KI-gesteuerte Cyber-Risiken. Sechs Monate und drei große Eskalationen später erscheinen die Ergebnisse vom August 2025 im Nachhinein als erstes Warnsignal für einen Strukturwandel.


Drei Signale für CISOs

1. Der Zusammenbruch der technischen Schranke

Das traditionelle Bedrohungsmodell beruhte auf der impliziten Annahme, dass ausgeklügelte Angriffe anspruchsvolle Fähigkeiten erfordern. Diese Annahme ist überholt. Der Fall FortiGate zeigt dies deutlich: Ein Betreiber mit begrenzten Fähigkeiten, der mit handelsüblichen LLMs ausgestattet war, kompromittierte 600 Geräte in fünf Wochen, ohne einen einzigen Zero-Day auszunutzen.

Operative Auswirkungen: Die Risikomodelle müssen neu kalibriert werden. Die Zahl der Akteure, die in der Lage sind, fortgeschrittene Angriffe durchzuführen, hat sich drastisch erhöht.

2. Die Beschleunigung des operationellen Tempos

KI-gestützte Angriffe erfolgen mit einer Geschwindigkeit, die für menschliche Operatoren unmöglich ist. Tausende von Anfragen pro Sekunde, gleichzeitiges Scannen von Hunderten von Zielen, Echtzeit-Analyse von exfiltrierten Daten. Die Geschwindigkeit der Bedrohung übersteigt inzwischen die der meisten SOCs.

Operative Auswirkungen: Erkennung und Reaktion müssen auch die Automatisierung nutzen. Manuelle Triage- und Untersuchungsprozesse können nicht mehr mithalten.

3. Der Wettlauf zwischen symmetrischen Angriffen und Verteidigungen

Claude Code Sicherheit verdeutlicht eine Realität, die die Verantwortlichen im Sicherheitsbereich verinnerlichen müssen: dieselben Argumentationsfähigkeiten, die Verteidigern helfen, Schwachstellen zu finden, helfen auch Angreifern, sie auszunutzen. Anthropic erkennt dies ausdrücklich an. Die Frage ist nicht mehr, ob die KI die Cybersicherheit verändert - sie hat es getan. Die Frage ist, ob die Verteidiger diese Werkzeuge mindestens so schnell nutzen wie die Angreifer.

Operative Auswirkungen: Evaluierung der Integration von KI-basierten Scanning-Tools in die Anwendungssicherheitspipeline. Vor allem aber müssen die Grundlagen gestärkt werden, die Angreifer durch KI ausnutzen können, wenn sie nicht vorhanden sind.


RCDevs-Verteidigungsrahmen gegen KI-gestützte Cyberangriffe

Empfehlungen: Verankerung der Verteidigung in den Grundlagen

Angesichts dieser Entwicklungen ist die Versuchung groß, nach spektakulären technischen Lösungen zu suchen. Die dokumentierten Fälle legen jedoch nahe, dass Sicherheitsgrundlagen nach wie vor die beste Verteidigung sind, gerade weil KI ihr Fehlen hervorragend ausnutzt.

Verstärkung der Authentifizierung: Die Mauer, die KI allein nicht durchbrechen kann

Der FortiGate-Fall vom Februar 2026 ist emblematisch: 600+ Kompromittierungen, null Zero-Days. Der Angriff war erfolgreich, weil die Verwaltungsschnittstellen offengelegt und durch einfache Passwörter geschützt waren.

Die Multi-Faktor-Authentifizierung (MFA) ist nach wie vor eine der wirksamsten Maßnahmen gegen diese neuen Bedrohungen. Aber nicht nur irgendeine MFA:

  • Software tokens und SMS können durch Echtzeit-Phishing-Angriffe umgangen werden, die ihrerseits durch KI verstärkt werden
  • MFA unter Einbeziehung kontextueller Faktoren Geolokalisierung, registriertes Gerät, autorisierte Tageszeitfenster, schafft Barrieren, die KI nicht aus der Ferne simulieren kann
  • Der Grundsatz der physischen Präsenz als Bestandteil der logischen Authentifizierung stellt eine Verteidigungsschicht dar, die von rein digitalen Angreifern nicht umgangen werden kann

Dies ist ein Ansatz, für den wir uns bei RCDevs seit unserer Gründung vor über 18 Jahren einsetzen: die Verankerung logischer Sicherheit in der physischen Welt. Wenn ein KI-Agent eine digitale Identität perfekt simulieren kann, kann nur die Überprüfung der tatsächlichen Anwesenheit eines Benutzers durch mobile tokens, Geolokalisierung und zeitbasierte Zugangskontrollen einen legitimen Menschen von einem künstlichen Betreiber unterscheiden.

Verringerung der Angriffsfläche

Entfernen von Verwaltungsschnittstellen, die dem Internet ausgesetzt sind. Überprüfung und Absicherung der Gerätekonfigurationen am Netzwerkrand (VPNs, Firewalls). Segmentieren Sie Netzwerke, um die Möglichkeiten für laterale Bewegungen einzuschränken. Dies sind die Grundlagen, und genau ihr Fehlen ermöglicht es Angreifern jetzt, KI in großem Umfang auszunutzen.

Vorbereitung der Antwort

Integration von KI-Angriffsszenarien in Tabletop-Übungen. Investitionen in die Erkennung von Verhaltensmustern und die Analyse anormaler Muster. Entwickeln Sie proaktive Fähigkeiten zur Bedrohungsjagd. Und evaluieren Sie KI-basierte Scanning-Tools, denn wenn die Angreifer sie nutzen, müssen die Verteidiger sie auch nutzen.

Wenn KI die Identität simuliert, macht nur die physische Welt den Unterschied aus

Innerhalb von sechs Monaten haben wir uns von vibe hacking (Mensch leitet, KI unterstützt) über autonome Cyberspionage (KI führt aus, Mensch überwacht) bis hin zur vollständigen Demokratisierung (ein ungeschulter Anwender kompromittiert 600 Geräte in fünf Wochen) entwickelt. Und jetzt, mit Claude Code Sicherheit, Auch die KI dringt in das Lager der Verteidiger ein, allerdings mit denselben Möglichkeiten, die auch den Angreifern zur Verfügung stehen.

Dieser Trend wird sich nicht abschwächen. Für Sicherheitsverantwortliche sind zwei Dinge wichtig: Sie müssen sicherstellen, dass die Grundlagen vorhanden sind und dass die Authentifizierungsmechanismen robust genug sind, um Angreifern zu widerstehen, die mit Maschinengeschwindigkeit arbeiten.

KI kann eine digitale Identität simulieren. Sie kann nicht simulieren physische Präsenz.

Das ist der Grundsatz, der unserem Ansatz bei RCDevs zugrunde liegt. Und in dieser neuen Landschaft ist es das Prinzip, das den Unterschied zwischen einer verschlossenen und einer offenen Tür ausmacht.


Wir bei RCDevs entwickeln seit 18 Jahren starke Authentifizierungs- und Identitätsmanagementlösungen, die auch den modernsten Bedrohungen standhalten. Unser Ansatz, physische und kontextbezogene Faktoren in jede Authentifizierungsentscheidung einzubeziehen, war noch nie so wichtig wie im Zeitalter der KI-gestützten Cyberangriffe. Mehr über OpenOTP → erfahren

DE