srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/08/shutterstock_782150845.jpg?quality=50&strip=all 3333w, https://b2b-contenthub.com/wp-content/uploads/2025/08/shutterstock_782150845.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/08/shutterstock_782150845.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/08/shutterstock_782150845.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/08/shutterstock_782150845.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/08/shutterstock_782150845.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/08/shutterstock_782150845.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/08/shutterstock_782150845.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/08/shutterstock_782150845.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/08/shutterstock_782150845.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/08/shutterstock_782150845.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”auto, (max-width: 1024px) 100vw, 1024px”>Das KI-gestützte Entwickler-Tool Claude Code hat einem Cyberkriminellen dabei geholfen, in Netzwerke einzudringen.
LuckyStep – shutterstock.com
CISOs und Sicherheitsentscheider rechnen schon seit längerem damit, dass Cyberangriffe nicht mehr von Menschen mit KI-Tools, sondern von KI-Systemen selbst ausgehen. Diese Befürchtung hat sich nun mit neuen Forschungserkenntnissen bestätigt.
KI ersetzt Angreifer – die Folgen
So offenbart Anthropics aktueller Threat Intelligence Report , dass das KI-gestützte Entwickler-Tool Claude Code bereits dazu missbraucht wurde, in Netzwerke einzudringen und Daten zu stehlen. Ziel einer solchen mit Generative AI automatisierten Attacke waren demnach allein im vergangenen Monat 17 verschiedene Organisationen, unter anderem aus dem Gesundheitswesen.
„Diese Angriffe demonstrieren eine bedenkliche Weiterentwicklung KI-gestützter Cyberkriminalität, bei der künstliche Intelligenz sowohl als technischer Berater als auch als aktiver Operator fungiert“, schreibt der KI-Anbieter in seinem Bericht. Das ermögliche diffizilere und komplexere Angriffe, die einzelne Bedrohungsakteure manuell nur schwer bewerkstelligen könnten.
Im konkreten Fall habe sich laut Anthropic zudem ein bislang nicht bekanntes Level der KI-Integration auf Angreiferseite gezeigt: „Claude Code hat den Akteur dabei unterstützt, die Umgebungen auszukundschaften, Lücken auszunutzen, sich lateral durch das Netzwerk zu bewegen und Daten zu exfiltrieren.“
Und Anthropic ist mit seinen KI-Erkenntnissen nicht alleine: Fast zeitgleich veröffentlichte auch der Sicherheitsanbieter ESET einen Bericht über die erste, KI-gestützte Ransomware – PromptLock. „Obwohl die Schadsoftware eher ein Proof-of-Concept ist und noch nicht in freier Wildbahn beobachtet wurde, zeigen unsere Entdeckungen, wie der Missbrauch öffentlich verfügbarer KI-Tools zum Turbolader für Ransomware und andere Bedrohungen werden könnte“, schreiben die ESET-Forscher in ihrem Blogbeitrag.
Für Rob Lee, Forschungsleiter am SANS Institute, manifestiert sich darin ein grundlegender Wandel: „Das ermöglicht potenziell auch Einzeltätern oder sehr kleinen Gruppen ihren Schaden zu skalieren, indem sie die die Zahl ihrer Ransomware-Angriffe logarithmisch auf ein bisher nicht dagewesenes Niveau steigern.“
Cybersecurity-Berater Brian Levine sieht die Entwicklung ebenfalls kritisch, weist jedoch darauf hin, dass sie auch Chancen biete: „KI kann Cyberangriffe vielleicht erleichtern, ist aber weit weniger fokussiert darauf, dabei Spuren zu verwischen und die Identität der Person hinter der Tastatur zu verschleiern. Das könnte eine Chance sein, zumindest den Cybercrime-Amateuren habhaft zu werden, die sich voll und ganz auf KI verlassen.“
Darüber hinaus rechnet Levine damit, dass rein KI-gestützte Cyberangriffe ein Mainstream-Phänomen in den kriminellen Untergrund tragen: „Die Cybercrime-Welt spiegelt weiterhin die Business-Welt: Es ist damit zu rechnen, dass auch Cyberkriminelle demnächst Angst um ihren ‚Job‘ haben müssen. Schließlich haben sich kriminelle Hackergruppen in den vergangenen Jahren zunehmend spezialisiert und nehmen unterschiedliche ‚Jobrollen‘ ein. Diese dürften künftig Gefahr laufen, durch KI ersetzt zu werden.“
Noch mehr Grund zur Sorge?
Phil Brunkard, Executive Counselor bei der Info-Tech Research Group UK, sieht den Anthropic-Bericht zwar grundsätzlich positiv, warnt jedoch: „Dass Anthropic – und inzwischen auch OpenAI – transparent damit umgehen, dass ihre Plattform für schadhafte Aktivitäten missbraucht werden ist bemerkenswert – aber immer noch reaktiv. Und es ist fraglich, ob andere Anbieter diesen Beispielen folgen werden. Insbesondere, wenn ihnen bewusst ist, dass sie keine effektiven Kontrollmaßnahmen eingezogen haben. Wir brauchen eine klare Antwort auf die Frage, was die großen KI-Anbieter dagegen tun, dass ihr Code für zielgerichtete Cyberangriffe genutzt wird.“
Sicherheitsentscheider sollten in jedem Fall alles tun, um sich bestmöglich gegen rein KI-gestützte Cyberattacken zu wappnen, Will Townsend, Chefanalyst bei Moor Insights & Strategy, empfiehlt etwa folgende Maßnahmen: „Red-Teaming-Übungen, Schutz gegen Prompt Injection, Input-Validierung oder die Integration von Threat Intelligence sind geeignete Verteidgungsmaßnahmen. Zudem empfehlen sich DNS-Sicherheitskontrollen, um proaktiv verdächtige Domains und andere KI-infusionierte Malware Payloads zu identifizieren.“
Bill Curtis, ebenfalls Analyst bei Moor Insights & Strategy, empfiehlt CISOs dabei, die neuesten Bedrohungsformen in den Fokus zu nehmen: „Unternehmen die sich mit dem Quantensicherheit beschäftigen, sollten darüber das drängendere Problem KI-assistierter Attacken nicht aus den Augen verlieren. Ein Weg, diesen den Wind aus den Segeln zu nehmen besteht darin, geschäftskritische Systeme vom Netz zu nehmen. Air-Gapped-Rechenzentren sind im Moment noch kein großer Trend, aber warten Sie mal ab.“ (fm/jm)