Microsoft und Google kämpfen mit Rekordzahl an Sicherheitslücken

Eine Rekordzahl an Software-Schwachstellen trifft auf eine neue Generation von KI-gesteuerten Cyberangriffen. Dieser gefährliche Mix zwingt Unternehmen und Behörden weltweit, ihre Abwehrstrategien grundlegend zu überdenken.

Patch Tuesday mit historischem Ausmaß

Der jüngste „Patch Tuesday“ von Microsoft war einer der umfangreichsten der letzten Jahre. Das Unternehmen schloss über 165 Sicherheitslücken, darunter mehrere Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden. Besonders kritisch ist eine Sicherheitslücke in SharePoint Server, die es Angreifern ermöglicht, traditionelle Sicherheitsperimeter zu umgehen und auf Unternehmensdokumente zuzugreifen.

Anzeige

Angesichts massiver Sicherheitslücken in gängigen Betriebssystemen suchen viele Nutzer nach stabileren Alternativen. Das kostenlose Linux-Startpaket zeigt Schritt für Schritt, wie Sie Ubuntu parallel zu Windows installieren – ohne Risiko und ohne Datenverlust. Linux-Startpaket inkl. Ubuntu Vollversion jetzt kostenlos sichern

Gleichzeitig sorgt eine öffentlich bekannte Schwachstelle in Microsoft Defender, intern „BlueHammer“ genannt, für Alarm. Sie erlaubt es Unbefugten, erhöhte Systemrechte zu erlangen und so die Schutzsoftware selbst zu kompromittieren. Acht weitere kritische Lücken ermöglichen die Fernausführung von Code in Windows Active Directory und Office Word.

Auch Google musste im April bereits die vierte Zero-Day-Schwachstelle in seinem Chromium-Browser in diesem Jahr schließen. US-Behörden wie die Cybersecurity and Infrastructure Security Agency (CISA) haben für Bundesbehörden dringende Fristen zur Installation der Patches gesetzt – einige bereits für Mitte April.

KI als gefährlicher Beschleuniger

Die traditionelle Sicherheitslogik wird durch Künstliche Intelligenz ausgehebelt. Ein aktueller Bericht von Microsoft Threat Intelligence zeigt: KI wird inzwischen in fast jeder Phase eines Cyberangriffs eingesetzt. Vom Debuggen von Schadcode bis zum Erstellen täuschend echter Fake-Identitäten für Phishing-Angriffe reduzieren fortgeschrittene Modelle die benötigte Zeit von Tagen auf Minuten.

Das Aufkommen des Mythos-KI-Modells bereitet Sicherheitschefs (CISOs) besonders große Sorgen. Tests des britischen KI-Sicherheitsinstituts legen nahe, dass solche Modelle über 70 % expertenlevelter Cybersicherheits-Herausforderungen lösen können. In Simulationen führten sie 24 von 32 Schritten eines komplexen Mehrstufenangriffs erfolgreich aus. Diese Fähigkeiten schließen die Lücke zwischen Anfängern und erfahrenen Hackern und ermöglichen weniger versierten Akteuren hochwirksame Angriffe.

Gruppen wie Jasper Sleet und Coral Sleet nutzen diese Tools bereits, um Phishing-Nachrichten in bisher unmöglichem Maßstab zu personalisieren. In einigen Regionen stieg die Zahl der Deepfake-Vorfälle im vergangenen Jahr um das 17-fache. Während grundlegende Cyber-Hygiene gegen breit angelegte Attacken noch wirkt, überfordern die Geschwindigkeit und Anpassungsfähigkeit KI-gestützter Angriffe zunehmend herkömmliche Abwehrmechanismen.

Anzeige

Da KI-gesteuerte Angriffe und Phishing-Methoden immer raffinierter werden, ist ein fundiertes Schutzkonzept für Unternehmen unerlässlich. Dieser kostenlose Leitfaden zeigt Firmen aus Verwaltung, Handel und Produktion, wie sie Phishing-Angriffe in 4 Schritten stoppen, bevor sie entstehen. Anti-Phishing-Paket für Unternehmen gratis herunterladen

Digitale Souveränität als Antwort

Die Sicherheit der gesamten Software-Lieferkette steht nach mehreren Vorfällen mit Drittanbieter-Integrationen erneut auf dem Prüfstand. Ende März führte ein kompromittierter GitHub-Workflow zur Verbreitung einer nordkoreanischen Backdoor über eine beliebte Bibliothek. OpenAI musste daraufhin die Zertifikate für seine macOS-Anwendungen widerrufen.

Im Privatsektor zeigte ein großer Datendiebstahl bei Rockstar Games die Risiken cloudbasierter Data Warehouses. Angreifer nutzten gestohlene Tokens eines Drittanbieters, um auf interne Nutzerdaten zuzugreifen. Der Vorfall unterstreicht, wie Abhängigkeiten von externen Dienstleistern unerwartete Einfallstore für Angreifer schaffen.

Als Reaktion auf diese wiederkehrenden Schwachstellen und das Risiko des Vendor-Lock-ins leiten einige Regierungen strukturelle Veränderungen ein. Die deutsche Bundesministerin für Digitales kündigte diese Woche an, die Abhängigkeit der Verwaltung von proprietärer US-Software zugunsten von Open-Source-Lösungen reduzieren zu wollen. Bei Bundesausgaben für Microsoft-Produkte von über 481 Millionen Euro im Jahr 2025 sucht das Ministerium nach europäischen Alternativen für kritische Datenanalyse- und Verwaltungssoftware. Dieser Übergang wird jedoch Jahre dauern.

Ausblick: Reagieren reicht nicht mehr

Die Konvergenz aus massiven Software-Schwachstellen und KI-gesteuerter Ausnutzung bedeutet: Reaktives Patchen ist für moderne Unternehmen nicht mehr ausreichend. Die Branche erwartet eine stärkere Betonung von „Continuous Compliance“ und automatisiertem Patch-Management. US-Behörden wie die Defense Intelligence Agency (DIA) richten bereits spezielle Beschleuniger-Programme ein, um KI-gestützte Verteidigung zu skalieren.

In den kommenden Monaten werden Organisationen wahrscheinlich in KI-gestützte Abwehrwerkzeuge investieren, die mit der Geschwindigkeit automatisierter Angreifer mithalten können. Experten warnen jedoch: Der Mensch bleibt die größte Schwachstelle. In aktuellen Tests fiel über die Hälfte der Mitarbeiter auf KI-verbesserte Phishing-Versuche herein. Der Fokus für das restliche Jahr 2026 wird daher auf der Implementierung von Zero-Trust-Architekturen und strengeren Validierungsprotokollen für KI-Agenten liegen, um sich gegen eine neue Ära hochautonomer Cyber-Bedrohungen zu wappnen.