KI-Exploits: Cyber-Sicherheit steht vor radikalem Wandel

KI-beschleunigte Angriffe und Zero-Click-Methoden zwingen die Branche zu neuen Abwehrstrategien wie Zero-Trust und Project QuiltWorks.

Die rasante Entwicklung Künstlicher Intelligenz und immer ausgefeiltere Zero-Click-Angriffe zwingen die globale Sicherheitsbranche zum Umdenken. Während automatisierte Tools inzwischen Tausende von Softwarelücken in Stunden aufspüren, setzen Experten auf gehärtete Zero-Trust-Architekturen und branchenübergreifende Abwehrbündnisse. Ende April 2026 haben große Technologiekonzerne und Sicherheitsanbieter hochkarätige Initiativen gestartet – mit einer klaren Botschaft: Herkömmliche Patch-Zyklen reichen gegen KI-beschleunigte Bedrohungen nicht mehr aus.

Anzeige

Angesichts der rasanten Zunahme von KI-gestützten Cyberangriffen ist ein proaktiver Schutz der Unternehmens-IT wichtiger denn je. Dieses kostenlose E-Book liefert fundierte Einblicke in aktuelle Bedrohungsszenarien und zeigt, wie Sie Sicherheitslücken ohne hohe Investitionen schließen. Gratis-Ratgeber: Cyber-Security-Trends 2024 jetzt herunterladen

Wenn KI zur Waffe wird: Mythos und die neue Bedrohungslage

Die Fähigkeit Künstlicher Intelligenz, digitale Infrastrukturen sowohl zu schützen als auch zu kompromittieren, hat einen neuen Meilenstein erreicht. Am 28. April 2026 informierten Vertreter von OpenAI und Anthropic den US-Heimatschutzausschuss über die Sicherheitsimplikationen ihrer neuesten Modelle – darunter OpenAI’s GPT-5.4-Cyber und Anthropics Mythos Preview. Die Anhörung folgte auf vorbereitende Gespräche vom 23. April. Besonders brisant: Anthropic bestätigte, die vollständige Veröffentlichung von Mythos zurückzuhalten, weil das Modell Sicherheitslücken mit alarmierender Effizienz ausnutzen kann.

Das Mythos-Modell hat Berichten zufolge Tausende bislang unentdeckter Schwachstellen identifiziert. Doch Greg Barbaccia, der oberste IT-Verantwortliche der US-Bundesregierung, zeigte sich am 28. April zurückhaltend: Das Modell werde noch evaluiert und sei nicht im aktiven Regierungseinsatz. Während das Office of Management and Budget (OMB) eine kontrollierte Einführung solcher Tools vorbereitet, bleibt die Frage umstritten, ob sich die von KI entdeckten Lücken tatsächlich in reale Angriffe übersetzen lassen.

Project QuiltWorks: Branchenriesen schmieden Abwehrbündnis

Als Reaktion auf die Flut automatisierter Schwachstellenfunde kündigte CrowdStrike am 29. April 2026 den Start von Project QuiltWorks an. Die Koalition – mit Partnern wie Accenture, EY, IBM, Kroll und OpenAI – will die Bewertung und Behebung KI-entdeckter Sicherheitslücken standardisieren. Parallel dazu bringt CrowdStrike den Frontier AI Readiness and Resilience Service auf den Markt, der Unternehmen gegen eine neue Klasse von „KI-entdeckten“ Sicherheitslücken wappnen soll.

Zero-Click: Der lautlose Angriff aufs Smartphone

Während KI die Entdeckung von Lücken beschleunigt, verlagern sich Angriffe zunehmend auf Zero-Click-Methoden, die keinerlei Nutzerinteraktion erfordern. Auf der Black Hat Asia 2026 zeigten Forscher, wie Verschlüsselung – obwohl sie Server schützt – den Fokus der Angreifer auf Client-Seite verschiebt. Multi-Device-Architekturen und Metadaten wie Online-Status oder Timing werden für Zero-Click-Spyware-Kampagnen genutzt. Ein prominentes Beispiel: Eine Paragon-Spyware-Kampagne, die rund 90 Personen in Italien über mobile Messaging-Plattformen ins Visier nahm.

Die Sicherheit mobiler Apps bleibt der wunde Punkt. Der State of Mobile App Security 2026-Report von Quokka, der über 150.000 Anwendungen analysierte, offenbart erschreckende Zahlen: 94,3 Prozent der Android-Apps und 61,7 Prozent der iOS-Apps nutzen noch immer unsichere HTTP-URLs. 89,1 Prozent der Android-Apps verwendeten unverschlüsselte Sockets, und fast die Hälfte aller untersuchten Android-Anwendungen enthielt hartcodierte kryptografische Schlüssel. Diese systemischen Schwächen bieten einen fruchtbaren Boden für Schadsoftware wie Morpheus, die sich als normales System-Update tarnt. Morpheus nutzt eine Zero-Click-Taktik, indem sie mobile Datenverbindungen kappt, um Opfer zur Interaktion mit einem bösartigen SMS-Link zu zwingen – und sich anschließend Zugriff auf biometrische Daten oder die Nachahmung von Kommunikations-Apps verschafft.

Anzeige

Da fast alle Android-Apps gravierende Sicherheitsmängel aufweisen, ist das Smartphone ein leichtes Ziel für Hacker und Viren. Erfahren Sie in diesem kostenlosen PDF-Ratgeber, wie Sie Ihr Gerät mit fünf einfachen Schritten effektiv gegen Datenmissbrauch absichern. Kostenloses Android-Sicherheitspaket jetzt sichern

Auch die physische Infrastruktur wird attackiert. In Toronto verhaftete die Polizei kürzlich drei Personen, die mit sogenannten „SMS-Blastern“ operierten. Diese Geräte, die aus Fahrzeugen heraus legitime Mobilfunkmasten imitieren, versendeten Phishing-Nachrichten an Zehntausende Opfer. Seit November 2025 verursachten sie über 13 Millionen Netzwerkstörungen und legten sogar den Notruf 911 lahm.

Zero-Trust: Wenn Patches nicht mehr helfen

Der Aufstieg persistenter Bedrohungen, die herkömmliche Sicherheitsmaßnahmen überleben, unterstreicht die Notwendigkeit von Zero-Trust-Prinzipien. Eine kritische Warnung von CISA und dem britischen NCSC beschrieb kürzlich die Malware „Firestarter“, die der Gruppe UAT-4356 (auch bekannt als Storm-1849) zugeschrieben wird. Dieser Backdoor, der erstmals im September 2025 auftauchte, befällt Cisco-Firepower-Geräte und ist bemerkenswert widerstandsfähig: Er überlebt sowohl Neustarts als auch Software-Patches. Die technische Anleitung empfiehlt, das Gerät für mindestens eine Minute komplett vom Strom zu trennen – ein deutliches Zeichen für die Grenzen rein softwarebasierter Abwehr.

Datenlecks bei prominenten Plattformen zeigen die Verwundbarkeit von Lieferketten und Drittanbietern. Am 28. April 2026 bestätigte der Videodienst Vimeo einen Datendiebstahl, der auf einen Angriff auf seinen Partner Anodot zurückging. Die Bedrohungsgruppe ShinyHunters bekannte sich zu der Tat und drohte, technische Daten und E-Mail-Adressen bis zum 30. April zu veröffentlichen. Die Gruppe ist im Frühjahr 2026 besonders aktiv: Am 9. April legte sie Pitney Bowes lahm und erbeutete 25 Millionen Datensätze; am 18. April traf es Carnival Corporation mit 8,7 Millionen betroffenen Datensätzen der Holland America Line.

Phishing auf Ministerebene: Signal im Visier

Auch groß angelegte Phishing-Kampagnen werden immer raffinierter – selbst ohne Zero-Click-Exploits. Ende April 2026 wurden Mitglieder des deutschen Bundeskabinetts, darunter Bauministerin Verena Hubig und Familienministerin Karin Prien, Ziel einer Signal-basierten Phishing-Kampagne. Die Angreifer nutzten Social Engineering und gaben sich als Plattform-Support aus. Als Reaktion kündigte Signal am 29. April 2026 neue Sicherheitsmaßnahmen an, während die deutschen Behörden über den Umstieg auf alternative sichere Kommunikationsplattformen nachdenken.

Die doppelte Bedrohung: Tempo und Persistenz

Die aktuelle Bedrohungslage ist geprägt von einer „doppelten Bedrohung“: hohe Geschwindigkeit bei der Schwachstellenentdeckung und hohe Persistenz bei der Ausnutzung. Der Fund von CVE-2026-3854, einer kritischen Schwachstelle für Remote-Code-Ausführung in GitHub, zeigt, wie schnell die Branche reagieren muss. Wiz-Forscher meldeten den Fehler Anfang März 2026, ein Fix wurde innerhalb von zwei Stunden bereitgestellt – doch Unternehmens-Patches wurden erst am 28. April 2026 flächendeckend verfügbar. Zum Zeitpunkt der öffentlichen Bekanntgabe waren 88 Prozent der Unternehmensinstanzen noch verwundbar.

Ähnlich dramatisch: Ein SQL-Injection-Fehler in LiteLLM (CVE-2026-42208) wurde nur 36 Stunden nach seiner Offenlegung am 24. April 2026 aktiv ausgenutzt. Dieses schrumpfende Zeitfenster zwischen Entdeckung und Ausnutzung ist der Haupttreiber für den Vorstoß hin zu KI-gestützter Verteidigung. Branchenbeobachter konstatieren: Wenn Angreifer KI nutzen, um Lücken zu finden, müssen Verteidiger KI einsetzen, um die daraus resultierende Flut von Patches zu bewältigen. Die finanziellen Folgen sind enorm: Allein im ersten Quartal 2026 beliefen sich die Verluste durch Phishing auf rund 306 Millionen US-Dollar (knapp 280 Millionen Euro).

Ausblick: Das Wettrüsten der Algorithmen

Der Wettstreit zwischen KI-gestützter Offensive und Defensive wird sich weiter verschärfen. Projekte wie CrowdStrikes QuiltWorks sind ein Schritt in Richtung einer geeinten Front – doch die weit verbreiteten Sicherheitslücken in mobilen Apps zeigen, dass große Teile des digitalen Ökosystems für hochentwickelte Angriffe nicht gewappnet sind.

Die US-Regierung wird bei der Einführung mächtiger KI-Tools wie Anthropics Mythos wohl weiterhin Vorsicht walten lassen, bis Sicherheitsrahmenwerke etabliert sind. Für Unternehmen steht derweil die Implementierung von Zero-Trust-Architekturen im Fokus, die nicht auf die Integrität eines einzelnen Geräts oder Patches angewiesen sind. Da Hacker zunehmend „menschliche“ Schwachstellen durch raffinierte Phishing-Angriffe und SMS-Blastern ausnutzen, dürfte die Branche den Umstieg auf passwortlose Authentifizierung und Sicherheitsmaßnahmen auf Hardware-Ebene im Laufe des Jahres 2026 weiter beschleunigen.