Die Warnsignale waren lange ignoriert worden. Doch jetzt ist klar: Der Moment, in dem künstliche Intelligenz zu einem Multiplikator für Cyberangriffe wird, ist bereits eingetreten. Die bisherige These, dass KI-gesteuerte Angriffe noch Zukunftsmusik seien, ist hinfällig.
Ein chinesischer staatlich unterstützter Akteur namens GTG-1002 hat laut Anthropic Claude Code – einen KI-Codierungsassistenten – zur autonomen Angriffsplattform umfunktioniert. Das Bemerkenswerte: Menschliche Operateure trafen nur vier bis sechs strategische Entscheidungen pro Kampagne, etwa die Wahl von Zielen. Der Rest – 80 bis 90 Prozent des Angriffs – lief vollautomatisiert ab. Claude kartografierte Netzwerk-Topologien, identifizierte hochwertige Systeme, befragte Datenbanken und extrahierte proprietäre Informationen. Das System gab tausende Anfragen pro Sekunde aus – eine Angriffsgeschwindigkeit, die menschliche Hacker niemals erreichen könnten.
Dabei nutzte GTG-1002 nur Schwachstellen aus, die längst bekannt waren. Royal Hansen, Vizepräsident für Sicherheit bei Google, bestätigte vor dem US-Kongress: Legacy-Systeme, fehlkonfigurierte Cloud-Umgebungen und die Ausnutzung bekannter Schwachstellen bleiben das Hauptproblem. Genau hier liegt die Crux: Während Abwehrteams traditionell mit statischen Sicherheitslösungen arbeiten, operieren Angreifer bereits im Maschinenrhythmus.
Die Statistiken sind alarmierend. Fast 45 Prozent der IT-Entscheider in den USA entdecken Angriffe erst während oder nach der Ausführung. Die Branche ist fragmentiert: Jedes Unternehmen arbeitet isoliert, teilt Bedrohungsinformationen bestenfalls verzögert.
Die Lösung, die Sicherheitsexperten präsentieren, klingt radikal: eine “Hive-Mind”-Architektur, ein kollektives Verteidigungsnetzwerk. Gedacht wie Waze für Cybersicherheit – Millionen von Signalen in Echtzeit, um Bedrohungen sofort zu erkennen und zu reagieren. Föderiertes Maschinelles Lernen würde es Organisationen ermöglichen, gemeinsame KI-Modelle zu trainieren, ohne ihre eigenen Daten preiszugeben. Differentielle Privatheit sorgt dafür, dass keine Rückschlüsse auf einzelne Unternehmen möglich sind.
Doch eine solche Transformation ist nicht inkrementell möglich. Sie erfordert eine architektonische Neuausrichtung. Deutschland und Europa müssen diese Debatte führen, bevor weitere staatlich geförderte Akteure wie Salt Typhoon – die seit 2019 über 200 Organisationen in 80 Ländern infiltriert hat – noch mehr Schaden anrichten. Die traditionelle Cybersicherheit reicht nicht mehr aus. Die Industrie muss selbst zu autonomen Verteidigungsmechanismen übergehen, oder sie wird weiter zurückfallen.
