Cyberangriffe: KI beschleunigt die Jagd auf Software-Schwachstellen

US-Behörden warnen vor akut ausgenutzten Schwachstellen, während KI Angriffe und Verteidigung beschleunigt. Der Fokus verschiebt sich von reaktiven Patches zu proaktiver Risikosteuerung.

Die Zeitspanne zwischen der Entdeckung einer Sicherheitslücke und ihrem aktiven Missbrauch schrumpft dramatisch. Das zeigen neue Daten und behördliche Warnungen aus der ersten Aprilwoche 2026. Hinter dem Trend steht der zunehmende Einsatz Künstlicher Intelligenz – sowohl von Angreifern als auch Verteidigern.

Anzeige

Angesichts der rasanten Zunahme von Cyberbedrohungen durch KI benötigen Unternehmen heute fundierte Strategien, um ihre Infrastruktur langfristig zu schützen. Dieses kostenlose E-Book liefert entscheidende Einblicke in aktuelle Sicherheits-Trends und zeigt, wie Sie Sicherheitslücken ohne hohe Investitionen schließen. IT-Sicherheits-Guide für Unternehmen kostenlos anfordern

US-Behörde warnt vor sofort ausgenutzten Lücken

Die US-Cybersicherheitsbehörde CISA hat am 1. und 2. April zwei neue, akut gefährdete Schwachstellen in ihren Katalog bekannter, ausgenutzter Sicherheitslücken (KEV) aufgenommen. Bundesbehörden müssen diese nun innerhalb kürzester Zeit schließen. Für die Privatwirtschaft gilt der Katalog als entscheidender Indikator, um Patches zu priorisieren.

Eine der Lücken (CVE-2026-3502) betrifft den TrueConf Client und ermöglicht es Angreifern, Code ohne Integritätsprüfung herunterzuladen. Die andere (CVE-2026-5281) ist eine „Use-after-free“-Schwachstelle in Google Dawn. Beide werden bereits aktiv in der Wildnis ausgenutzt und stellen damit ein höheres Risiko dar als theoretische Sicherheitslücken.

Kritische Infrastruktur im Fadenkreuz

Die Gefahr erreicht auch industrielle Kerneinrichtungen. Am 2. April warnte CISA vor einer Java-Deserialisierungsschwachstelle (CVE-2025-10492) in Hitachi Energy Ellipse, einer Software für Energienetze. Sie könnte Angreifern die Ausführung von Ferncode ermöglichen.

Die Warnung unterstreicht die anhaltenden Risiken in Software-Lieferketten kritischer Infrastrukturen. CISA rät Betreibern von Industrieanlagen, ihre Steuerungsnetzwerke strikt von Geschäftsnetzen zu trennen und Fernzugriffe streng zu kontrollieren.

Parallel lief die Frist für US-Behörden ab, eine kritische Citrix NetScaler-Lücke (CVE-2026-3055) zu schließen. Mit einem CVSS-Score von 9,3 erlaubt sie Angreifern, sensible Daten aus dem Speicher der Geräte auszulesen. Solche Speicherlecks in Edge-Geräten bleiben ein Hauptziel für hoch entwickelte Angreifer, um in Unternehmensnetze einzudringen.

KI als Gamechanger im Cyberkrieg

Ein am 2. April veröffentlichter Bericht von Gopher Security zeigt: Ausgenutzte Schwachstellen sind jetzt für etwa 40 Prozent aller Cyberangriffe verantwortlich. Sie haben damit Phishing als häufigsten Einstiegsvektor abgelöst.

Der Grund: Die Waffezeit schrumpft. Zero-Day-Lücken werden teils innerhalb von Stunden nach ihrer Veröffentlichung missbraucht – ein Tempo, das manuelle Patch-Zyklen nicht mehr mithalten können. Künstliche Intelligenz treibt diese Beschleunigung auf beiden Seiten voran.

Während KI von Angreifern genutzt wird, um Software zu reverse-engineeren und verborgene Schwachstellen zu finden, setzen über 80 Prozent der ethischen Hacker KI zur defensiven Risikobewertung ein. Ein technologisches Wettrüsten entsteht. Das Forum of Incident Response and Security Teams (FIRST) prognostiziert für 2026 rund 59.000 neue Sicherheitslücken. Experten wie Éireann Leverett warnen, dass breiter eingesetzte KI-Tools diese Zahl noch deutlich nach oben treiben könnten.

Hersteller unter Druck: Vom Reagieren zum Vorbeugen

Der Druck auf die Industrie ist immens. Daten von ESET zeigen, dass 78 Prozent der britischen Hersteller in den letzten zwölf Monaten einen schwerwiegenden Cybervorfall erlitten. Dennoch räumte etwa ein Fünftel der befragten Unternehmen ein, nur begrenzte Einblicke in die Cyberrisiken ihrer Produktionslinien zu haben.

„Viele Firmen setzen noch immer auf reaktive Maßnahmen statt auf strategische Prävention“, sagt ESET-Industriemanager Matt Knell. Das führe zu einer Kultur des „Feuerlöschens“ statt zu langfristiger Resilienz. Besorgniserregend: 46 Prozent der Hersteller sehen KI-gestützte Angriffe als ihre größte Sorge.

Als Antwort setzt sich Continuous Exposure Management (CEM) durch. Dieser Ansatz identifiziert und priorisiert Sicherheitslücken in Echtzeit – über Cloud, Identitäten und Drittanbietersysteme hinweg. Er passt zum aktualisierten NIST Cybersecurity Framework 2.0, das eine „Govern“-Funktion für Führungsverantwortung eingeführt hat. Bis zum 6. Mai läuft eine Konsultation zu einem neuen NIST-Leitfaden.

Anzeige

Da die EU-KI-Verordnung bereits seit August 2024 gilt, müssen Unternehmen ihre Systeme jetzt rechtssicher dokumentieren und Risiken minimieren. Dieser praxisnahe Umsetzungsleitfaden hilft Ihrer IT- und Rechtsabteilung, alle Fristen und Pflichten des AI Acts sofort im Blick zu behalten. Kostenloses E-Book zur KI-Verordnung herunterladen

Lehren aus dem Stryker-Angriff: Neue Taktiken erfordern neue Abwehr

Die aktuelle Dringlichkeit wird durch einen schwerwiegenden Vorfall im März geschärft. Der Medizintechnik-Konzern Stryker wurde am 11. März Opfer eines Cyberangriffs, der seine globale Microsoft-Umgebung lahmlegte. Die Hacktivisten-Gruppe Handala gab an, administrative Zugänge genutzt zu haben, um Tausende Server und mobile Geräte fernzuwischen.

Anders als bei Ransomware wurde keine Malware eingesetzt oder Daten verschlüsselt. Es war ein reiner „Remote-Wipe“-Angriff auf die Systemverfügbarkeit. Dieser Taktikwechsel zeigt, dass Risikobewertungen über reine Malware-Erkennung hinausgehen müssen. Der Fokus muss auf der Absicherung von Identitäten und Endpunkt-Management-Systemen liegen.

Ausblick: Automatisierung und Integration als Schlüssel

Für das restliche Jahr 2026 zeichnen sich klare Trends ab: Der Schwerpunkt liegt auf Identity-First-Security und automatisierter Fehlerbehebung. Die erwarteten 59.000 Sicherheitslücken machen automatisierte Risikobewertungstools notwendig, die technische Schwachstellen in finanzielle Auswirkungen für das Board übersetzen.

Im zweiten Quartal werden verstärkt agentenbasierte, KI-gestützte Abwehrsysteme erwartet, die Sicherheitslücken autonom identifizieren und entschärfen können. Unter regulatorischem Druck durch die EU-KI-Verordnung und NIS2 wird die Fähigkeit, einen proaktiven Ansatz nachzuweisen, zur Voraussetzung für operatives Vertrauen.

Die resilientesten Organisationen werden jene sein, die ihre Sicherheits-, Risiko- und Governance-Funktionen in ein einheitliches Betriebsmodell integrieren. Der Erfolg eines Cybersecurity-Programms misst sich dann nicht mehr an der Anzahl angewandter Patches, sondern an der Fähigkeit, risikobasierte Entscheidungen in Betriebstempo zu treffen.