Meta stoppt KI-Partnerschaft nach globaler Angriffswelle

Eine Serie schwerer Cyberangriffe auf Open-Source-Bibliotheken zwingt Tech-Konzerne und Behörden zum Umdenken. Die OECD stellt neue globale Standards für Software-Sorgfaltspflichten vor.

Die globale Cybersicherheit steht vor einem Wendepunkt. Eine Serie schwerer Angriffe auf Software-Lieferketten zwingt Tech-Giganten und Behörden weltweit zum radikalen Umdenken. Auslöser ist ein beispielloser Vorfall im KI-Sektor, der die gesamte Branche erschüttert.

Anzeige

Die massiven Angriffe auf die Software-Infrastruktur zeigen, dass Cyberkriminelle gezielt neue Sicherheitslücken ausnutzen. Ein kostenloses E-Book bietet Ihnen fundierte Informationen zu aktuellen Bedrohungen und zeigt, wie Sie Ihr Unternehmen ohne großes Budget proaktiv absichern können. Cyber Security Bedrohungen abwenden und Unternehmen schützen

Meta setzt KI-Startup nach Mega-Hack aus

In der Nacht zu Montag zog der Facebook-Konzern Meta die Reißleine. Er setzte die Partnerschaft mit dem KI-Daten-Startup Mercor auf unbestimmte Zeit aus. Grund ist ein massiver Sicherheitsvorfall, der auf einen Angriff auf die Open-Source-Bibliothek LiteLLM zurückgeht. Diese Python-Bibliothek ist ein zentrales Werkzeug, um Anwendungen mit großen Sprachmodellen zu verbinden.

Die Hacker-Gruppe TeamPCP hatte die CI/CD-Pipeline von LiteLLM kompromittiert. So schleusten sie Schadcode in Updates ein, die Tausende Nutzer – darunter Mercor – automatisch übernahmen. Der Schaden ist immens: Möglicherweise wurden proprietäre KI-Trainingsmethoden und sensible Datenkriterien im Milliardenwert gestohlen. Da Mercor auch für Branchengrößen wie OpenAI und Anthropic arbeitet, laufen nun branchenweite Überprüfungen.

„Dieser Vorfall zeigt einen grundlegenden Fehler im aktuellen Risikomanagement“, erklärt ein Sicherheitsexperte. „Unternehmen kennen oft die Sicherheitslage der Open-Source-Abhängigkeiten ihrer direkten Zulieferer nicht.“ Meta hat eine umfassende forensische Untersuchung eingeleitet. Klar ist: Vertragliche Zusicherungen reichen für hochriskante KI-Partnerschaften nicht mehr aus.

EU-Kommission durch Sicherheits-Tool gehackt

Parallel traf es die Spitze der Europäischen Union. Die Europäische Kommission bestätigte am Freitag einen massiven Datendiebstahl. Angriffsvektor war ausgerechnet ein Sicherheitswerkzeug: Das Open-Source-Tool Trivy, ein Schwachstellenscanner, war manipuliert worden.

Laut CERT-EU erbeuteten die Hacker – wieder TeamPCP – etwa 92 Gigabyte komprimierte Daten. Darunter: interne E-Mails und persönliche Details von Mitarbeitern dutzender EU-Institutionen. Die Ironie ist bitter: Ein Tool, das Sicherheit gewährleisten soll, wurde zum Einfallstor.

Die Angreifer kompromittierten einen API-Schlüssel während eines regulären Software-Updates Ende März. Über diesen verschafften sie sich Zugang zur AWS-Cloud-Infrastruktur der Kommission. „Dies zeigt: Selbst die sorgfältigsten Organisationen sind verwundbar, wenn sie automatisierten Update-Kanälen blind vertrauen“, so ein Beobachter. Konsequenz dürfte eine verpflichtende „Freeze-and-Verify“-Phase für kritische Software-Updates in der EU sein.

OECD stellt neue globale Standards vor

Als direkte Antwort auf diese Krisen veröffentlichte die OECD am Montag wegweisende neue Standards. Das Rahmenwerk „Due Diligence Essentials for Responsible Software“ soll Unternehmen und Politikern einen Fahrplan für mehr Transparenz und Verantwortung in komplexen Software-Ökosystemen geben.

Der Kern der neuen Richtlinie: Sorgfaltspflichten müssen über reine Schwachstellenscans hinausgehen. Jede Software-Komponente benötigt einen lückenlosen Nachweis ihrer Herkunft („Pedigree“). Die OECD fordert die flächendeckende Einführung detaillierter Software Bills of Materials (SBOMs). Diese müssen Metadaten wie Komponenten-Hashes, Lizenzdetails und genaue Entstehungskontexte enthalten.

„Das explosive Wachstum von KI und SaaS hat neue Risiken geschaffen, die traditionelle Cybersicherheitsrahmen nicht erfassen“, heißt es im OECD-Bericht. Gefordert wird ein Modell der kontinuierlichen Sorgfaltspflicht. Die Sicherheitslage eines Software-Produkts muss bei jedem Update neu bewertet werden – nicht nur bei der Erstbeschaffung. Dies ist eine direkte Reaktion auf „Leapfrog“-Angriffe, bei denen Hacker kleine Upstream-Abhängigkeiten kompromittieren, um massive Downstream-Ziele zu treffen.

Axios-Bibliothek als weiteres Einfallstor

Die Dringlichkeit unterstrich am Samstag ein weiterer Fund: Die weit verbreitete Axios npm-Bibliothek war ebenfalls kompromittiert. Eine manipulierte Abhängigkeit installierte plattformübergreifende Remote-Access-Trojaner (RATs). Google-Forscher warnen vor der enormen Reichweite. Hunderttausende gestohlene Geheimnisse und Zugangsdaten könnten bereits im Umlauf sein.

Die Gleichzeitigkeit der Angriffe auf Axios, Trivy und LiteLLM deutet auf eine koordinierte Strategie hin. Die Angreifer nutzen das „Standard-Vertrauen“ in moderne Paketmanager schamlos aus. Die Branche bewegt sich nun zwangsläufig in Richtung eines Zero-Trust-Modells für Software-Komponenten. Keine Bibliothek – egal wie populär – soll mehr ohne kryptografische Verifikation und Verhaltensanalyse integriert werden.

Unterstützt wird dieser Trend durch gesicherte, kuratierte Komponenten-Bibliotheken. Sie bieten vorab geprüfte Alternativen zu öffentlichen Repositories. Doch Experten warnen: Das schiere Volumen der modernen Software-Entwicklung, mit Millionen monatlicher Downloads und KI-unterstützter Codierung, macht manuelle Due Diligence ohne hochentwickelte Automatisierung ummöglich.

Anzeige

Angesichts der neuen EU-Regularien müssen Unternehmen nicht nur ihre IT-Sicherheit, sondern auch die Einhaltung gesetzlicher Rahmenbedingungen wie der KI-Verordnung sicherstellen. Ein kostenloser Umsetzungsleitfaden bietet Ihnen jetzt den notwendigen Überblick über Fristen, Pflichten und Risikoklassen. Kostenloses E-Book zum EU AI Act herunterladen

Branche am Scheideweg: Vom „SolarWinds“- zum „Maschinen“-Zeitalter

Die Ereignisse Anfang April 2026 markieren einen Übergang. Vom „SolarWinds“-Zeitalter der Lieferkettenangriffe hin zu einem neuen Zeitalter der „Maschinen-großen“ Ausnutzung. 2024 und 2025 ging es noch um Grundlagen wie SBOMs. Der rekordverdächtige Anstieg der Angriffe im Spätjahr 2025 zeigt jedoch: Transparenz allein ist keine Verteidigung.

Die Beteiligung von Gruppen wie TeamPCP offenbart ein hochkollaboratives, schnelles kriminelles Ökosystem. Es agiert rascher als traditionelle Unternehmenssicherheitszyklen. Die Märkte reagierten umgehend auf die Meta-Mercor-Aussetzung. KI-Aktien zeigten starke Volatilität, als Investoren die „versteckten Kosten“ unadressierter Lieferkettenrisiken neu bewerteten.

Der Druck auf die anstehenden Verschärfungen der Cyber Essentials-Zertifizierung wächst. Die für den 27. April 2026 geplanten Änderungen dürften strengeres Risikomanagement für Drittanbieter und schnellere Incident-Meldungen für alle in der EU und UK operierenden Organisationen vorschreiben.

Was kommt jetzt?

Die nächsten zwölf Monate werden einen dramatischen Wandel im Software-Beschaffungs- und Wartungsprozess bringen. Die OECD-Richtlinien sollen bis Jahresende in nationale Regularien einfließen. Umfassende Software-Due-Diligence könnte für börsennotierte Unternehmen zur gesetzlichen Pflicht werden.

Ebenfalls zu erwarten ist ein Boom bei „agentischen“ Sicherheitstools. Diese KI-Systeme überwachen und verifizieren die Integrität von CI/CD-Pipelines in Echtzeit – autonom. Die forensische Aufarbeitung der Axios- und LiteLLM-Angriffe dauert an. Das vollständige Ausmaß des Geheimnisdiebstahls ist noch unklar.

Doch die unmittelbare Konsequenz steht fest: Die Ära des „Move fast and break things“ in der Software-Entwicklung wird durch ein „Verify then trust“-Prinzip abgelöst. Bis zum Gipfeltreffen der Großmächte im Mai 2026 wird die Widerstandsfähigkeit der Software-Lieferkette eine diplomatische und wirtschaftliche Top-Priorität sein. Die Frage bleibt: Kann die Industrie eine Lieferkette aufbauen, die nicht nur effizient, sondern fundamental schwer zu brechen ist?