KI perfektioniert bewährte Angriffstaktiken


Werden KI orchestrierte Cyber-Angriffe zur Realität?
Die Kunst der Täuschung: Die Schwachstelle in KI-orchestrierten Angriffen


Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

Anthropic berichtete über eine von China staatlich geförderte Kampagne, bei der 80 bis 90 Prozent der taktischen Operationen mithilfe von agentenbasierter KI automatisiert wurden. Dazu zählen Aufklärung, Exploit-Validierung, Sammeln von Anmeldedaten, laterale Bewegung, Datenanalyse und Exfiltration. Die menschliche Aufsicht beschränkte sich auf Eskalationsschritte. Etwa 30 Organisationen waren von diesem Angriff betroffen – darunter große Technologieunternehmen und Regierungsbehörden.

Die Art und Weise des Angriffsmusters basiert auf einem bewährten Playbook. Bisher nie dagewesen ist jedoch die Geschwindigkeit, mit der KI diese Attacke umgesetzt hat. Während menschliche Angreifer Minuten bis Stunden benötigen, um die Angriffsstrategie zu überdenken oder an neue Informationen anzupassen, kann KI das in einer Millisekunde bewältigen. Zugleich können verschiedene Optionen gleichzeitig getestet werden und damit erweist sich das KI-Vorgehen als deutlich effektiver. Darüber hinaus kennt die KI keine kognitive Erschöpfung und kann sich somit kreativ mit Permutationsgenerierung, Pfaddurchquerung und OPSEC-Sicherheit befassen, was weit über die menschlichen Fähigkeiten hinausgeht.

Da KI-Agenten massiv parallel arbeiten und alle realisierbaren Optionen gleichzeitig verfolgen, ist die Wahrscheinlichkeit der Interaktion mit einer Attrappe hoch. Autonome Hacking-Agenten legen keine Vorsicht an den Tag oder sind zögerlich, wie der Mensch. KI-Agenten werden alle Möglichkeiten mit hoher Wahrscheinlichkeit aggressiv verfolgen und durch ein solches Verhalten Frühwarnsignale bei den Sicherheitsteams auslösen. Somit kann ein KI-gesteuerter Hacker-Angriff abgewehrt bzw. frühzeitig mithilfe einer gezielten Täuschungsstrategie erkannt werden.

Bei der Implementierung einer solchen Strategie sind die folgenden Punkte zu beachten:

>> Perimeter-Täuschung: Platzieren eines Köders in Form von VPNs, Firewalls, E-Mail-Servern und Test-Umgebungen, die Schwachstellen aufweisen.
>> Identitätsbasierte Täuschung: Einsatz von Honeypot-Usern, SPNs, Rollen und Schlüsseln, die den tatsächlichen RBAC- und Gruppenstrukturen entsprechen. Verbinden des ersten Kontakts mit einer automatischen Sperrung und einer verstärkten Authentifizierung.
>> Realistische Täuschung: Einrichten von Schein-Webdiensten, Datenbanken, Registrierungen und Verwaltungskonsolen mithilfe von Vorlagen, die dem realen Stack entsprechen (Versionen, Banner, Authentifizierungsabläufe). Regelmäßiges Wechseln von Bannern und kleineren Fehlkonfigurationen.
>> Dark Data-Köder: Einbetten von Lockdateien, die als Köder in sensibel aussehenden Datensätzen und Konfigurationsfeldern fungieren, und Überwachen dieser zum Zeitpunkt der Abfrage/Exfiltration mit deterministischen Warnmeldungen.
>> Automatisierung der Reaktion: Behandeln eines Treffers auf eine Lockdatei als Auslöser für eine Eindämmung/Orchestrierung durch den Widerruf des Tokens, Isolieren des/der Hosts/Sitzungen, Blockieren des Datenausgangs – und darauffolgende Weiterleitung des angereicherten Kontexts an SOC-Playbooks und IR.

Ausblick
Dieses jüngst aufgedeckte Angriffsmuster zeigt auf, dass KI als eigenständiger Cyber-Akteur auftreten kann. Die oben beschriebenen Täuschungstechniken können von KI gesteuerte Cyberangriffe in klare Warnsignale verwandeln. Diese moderne Technik sollte mit bestehenden Sicherheitskontrollen wie Identitäts-, Geräte-, Netzwerk- und Datenschutzsystemen kombiniert werden. So lassen sich Angriffe früher erkennen, schneller eindämmen und die Zeit, die Angreifer im System verbringen können, stark verkürzen. (Zscaler: ra)

eingetragen: 01.12.25

Zscaler: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Stärkere "wurmartige" Ausbreitung

    Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich der Vorfall rasch zu einem der schwerwiegendsten Angriffe im gesamten JavaScript-Ökosystem. Die Sicherheitsforscher von JFrog gehörten zu den ersten, die den Angriff umfassend analysierten und dabei aufdeckten, dass Hunderte von npm-Paketen kompromittiert worden waren. Ein selbstreplizierender Wurm stahl Zugangsdaten, erbeutete Cloud-Token und veröffentlichte manipulierte Paketversionen automatisiert erneut.

  • KI perfektioniert bewährte Angriffstaktiken

    Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

  • Cyberkriminalität bleibt weltweit disruptiv

    In ihrem jährlichen "Cybersecurity Forecast Report" beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie Cyberkriminelle, die Ransomware einsetzen und Organisationen mit gestohlenen Daten erpressen. Zudem werden die aktivsten staatlichen Bedrohungsakteure "Big Four" (Russland, Nordkorea, China und Iran) ihre Bemühungen intensivieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen