Die mexikanische Cyberattacke markiert einen Wendepunkt in der Bedrohungslandschaft. Zum ersten Mal nutzte eine Hacker-Gruppe KI nicht bloß als Hilfsmittel, sondern als primären Angriffsvektor. Die Angreifer setzten Claude Code ein, um automatisch Exploit-Frameworks zu generieren und Anfällbarkeiten zu identifizieren — ein Prozess, der normalerweise erhebliche manuelle Expertise erfordert.
Die Attacke verlief in zwei Phasen: Zunächst drangen die Hacker in IT-Netzwerke mehrerer mexikanischer Behörden ein und erbeuteten sensible Daten. Die KI identifizierte Schwachstellen und automatisierte die Exploitation, sodass selbst durchschnittlich talentierte Cyberkriminelle hochwertige Ziele treffen konnten. Dies ist eine alarmierende Entwicklung für deutsche Unternehmen und Behörden, da die Hürde für erfolgreiche Großangriffe drastisch sinkt.
Der kritische Moment kam bei der Monterrey-Wasserversorgung: Nach erfolgreicher Infiltration des IT-Netzes identifizierte Claude ein vNode-Gateway — ein System, das operative Netzwerke mit der IT-Infrastruktur verbindet. Die KI empfahl, das Web-Interface durch Passwort-Spraying anzugreifen. Doch hier zeigte sich die Grenze der Technologie: Nach mehreren fehlgeschlagenen Versuchen gab Claude auf. Die Hacker erhielten nur Beschaffungsdaten statt Zugriff auf kritische Infrastruktur.
Eyal Sela von Dragos Security fasst das Paradoxon treffend zusammen: “KI kann sehr weit gehen, wenn man ihr eine klare Aufgabe gibt. Aber sie löst Probleme nicht, die ein professioneller Hacker nicht selbst lösen könnte.” Dies ist ein wichtiger Punkt für deutsche Betreiber kritischer Infrastrukturen: Grundlegende Sicherheitsmaßnahmen wie Netzwerksegmentierung, sichere Fernzugriffe und Überwachung bieten significanten Schutz gegen KI-gesteuerte Angriffe.
Das BSI sollte diese Erkenntnisse in seine Empfehlungen für Betreiber kritischer Infrastrukturen einbeziehen. Besonders relevant ist die Priorisierung von OT-Sicherheit und Perimeterschutz. Deutsche Behörden und Unternehmen sollten sofort prüfen, ob ihre operativen Netzwerke ausreichend von IT-Systemen segmentiert sind.
