KI hilft Angreifern, Schwachstellen schneller auszunutzen

AI chatbot system alert in digital communication environment showing error warning and cybersecurity risk icons highlighting potential data breach and smart automation failure in modern networks
Bild: ©Kamran-Studio/stock.adobe.com

In einem aktuellen Bericht weist IBM darauf hin, dass Cyberkriminelle grundlegende Sicherheitslücken in dramatisch höherem Maße ausnutzen. Dies werde nun durch KI-Tools beschleunigt, mit denen Angreifer Schwachstellen schneller als je zuvor identifizieren können. So beobachtete IBM X-Force einen Anstieg von 44% bei Angriffen, die mit der Ausnutzung öffentlich zugänglicher Anwendungen begannen, was größtenteils durch fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung verursacht wurde.

„Angreifer erfinden keine Playbooks neu, sondern beschleunigen sie mit KI“, sagte Mark Hughes, Global Managing Partner für Cybersecurity Services bei IBM. „Das Kernproblem ist dasselbe: Unternehmen sind von Software-Schwachstellen überwältigt. Der Unterschied ist jetzt die Geschwindigkeit. Bei so vielen Schwachstellen, die keine Zugangsdaten erfordern, können Angreifer Menschen umgehen und direkt vom Scannen zum Angriff wechseln. Sicherheitsleiter müssen auf einen proaktiveren Ansatz umstellen, indem sie agentengesteuerte Bedrohungserkennung und -reaktion einsetzen, um Lücken zu identifizieren und Bedrohungen zu erkennen, bevor sie eskalieren.“

Spezifische Risiken durch kompromittierte Chatbot-Zugangsdaten

IBM berichtet weiter, dass Infostealer-Malware 2025 zur Offenlegung von mehr als 300.000 ChatGPT-Zugangsdaten führte. Für die Autoren des Berichts deutet dies darauf hin, dass KI-Plattformen das gleiche Anmeldedatenrisiko wie andere zentrale SaaS-Software für Unternehmen erreicht haben.

Kompromittierte Chatbot-Zugangsdaten bergen KI-spezifische Risiken, die über den einfachen Kontozugriff hinausgehen. Angreifer können Ausgaben manipulieren, sensible Daten exfiltrieren oder bösartige Prompts einschleusen. Dies unterstreicht IBM zufolge die Notwendigkeit, die unternehmensweite KI-Akzeptanz zu bewerten und starke Authentifizierung sowie bedingte Zugriffskontrollen durchzusetzen.

Ransomware-Ökosystem wächst

Im Jahr 2025 beobachtete X-Force einen Anstieg der aktiven Ransomware-Gruppen um 49% gegenüber dem Vorjahr, wobei es sich um kleinere, kurzlebige Akteure handelte, deren Kampagnen aufgrund ihres geringen Umfangs eine Zuordnung erschweren. Dieser Trend wird durch sinkende Markteintrittsbarrieren beschleunigt, da Bedrohungsakteure geleakte Werkzeuge wiederverwenden, sich auf etablierte Playbooks verlassen und zunehmend KI zur Automatisierung von Abläufen nutzen. Während multimodale KI-Modelle reifen, erwartet X-Force, dass Gegner komplexe Aufgaben wie Aufklärung und fortschrittliche Ransomware-Angriffe automatisieren und so schnellere, anpassungsfähigere Bedrohungen antreiben.

Mehr Druck auf Lieferketten

X-Force stellte seit 2020 einen etwa vierfachen Anstieg großer Lieferketten- oder Drittanbieter-Kompromittierungen fest, hauptsächlich verursacht durch Angreifer, die Vertrauensbeziehungen und CI/CD-Automatisierung in Entwicklungsabläufen und SaaS-Integrationen ausnutzen. Mit KI-gestützten Programmierwerkzeugen, die die Softwareentwicklung beschleunigen und gelegentlich nicht geprüften Code einführen, erwarten die Cybersecurity-Spezialisten, dass der Druck auf Pipelines und Open-Source-Ökosysteme im Jahr 2026 zunehmen wird.

Diesen Anstieg führen die Autoren des Berichts auch auf die verschwimmende Grenze zwischen nationalstaatlichen und finanziell motivierten Akteuren zurück. Da sich Taktiken und Techniken in Untergrundforen ausbreiten und KI Aufklärung und Ausbeutung vereinfacht, werden Techniken, die früher nur nationalen Akteuren vorbehalten waren, nun von finanziell motivierten Gruppen übernommen.

Europa bleibt drittmeist angegriffene Region

Laut aktuellem Bericht war Europa Ziel von 25% aller von IBM untersuchten Cyberangriffe und ist damit die dritthäufigste Region weltweit. Diese Zahl stellt einen leichten Anstieg um zwei Prozentpunkte gegenüber 23% im Jahr 2024 dar.

Die Nutzung öffentlich zugänglicher Anwendungen verzeichnet IBM als die Hauptursache für Angriffe in dieser Region. 40% der von X-Force untersuchten Vorfälle aus werden darauf zurückgeführt. Malware (43%), die Nutzung legitimer Tools (26%) und unbefugter Serverzugriff (26%) waren die häufigsten Maßnahmen von Angreifern in der Region. Credential Harvesting war die dominierende Wirkung der Angriffe in dieser Region (40%), gefolgt von Datenlecks (27%) und Datendiebstahl (13%).

Als größten Angriffssektor 2025 macht der Bericht die europäische Finanz- und Versicherungsbranche aus. 39% aller Vorfälle – und damit ein deutlicher Anstieg gegenüber 18% im Jahr 2024 – entfielen darauf. Umgekehrt sanken die Angriffe auf den Bereich der Professional-, Geschäfts- und Verbraucherdienstleistungen auf 18%, ein Rückgang gegenüber 38% im Vorjahr.

Insgesamt steht der Fertigungssektor im fünften Jahr in Folge an erster Spitze der Zielliste und machte 27,7% der von X-Force beobachteten Vorfälle aus, wobei Datendiebstahl am häufigsten ist.

Mit 29% der von X-Force beobachteten Fälle und einem Anstieg von 24% im Jahr 2024 wurde Nordamerika erstmals seit sechs Jahren zur am stärksten angegriffenen Region weltweit.

Weitere Ergebnisse aus dem aktuellen Bericht finden Sie hier.