Braintrust entdeckte das Eindringen von Hackern am 4. Mai nach einem Bericht über verdächtige Aktivitäten. Das Unternehmen reagierte sofort: Das betroffene AWS-Konto wurde gesperrt, verwandte Systeme wurden überprüft, der Zugriff wurde beschränkt und interne Geheimdaten wurden rotiert. Eine formale Ermittlung wurde eingeleitet.
Nach aktuellem Stand sind mindestens ein Kunde direkt betroffen, drei weitere berichten von ungewöhnlichen Spitzen bei der KI-Provider-Nutzung. Braintrust betont jedoch, dass keine breitere Kundenexposition identifiziert wurde – allerdings empfiehlt das Unternehmen prophylaktisch allen Administratoren mit gespeicherten KI-Provider-Geheimnissen, ihre API-Schlüssel zu wechseln.
Die Maßnahmen sind konkret: Kunden sollen über ihre Organisations-Einstellungsseite alte Geheimdaten löschen, neue konfigurieren und durch Zeitstempel-Überprüfung bestätigen, dass die Rotation erfolgreich war.
Die unterschätzte Lieferketten-Gefahr
Besonders kritisch ist die Perspektive von Sicherheitsexperten wie Jaime Blasco, CTO bei Nudge Security: Die eigentliche Gefahr liegt nicht isoliert bei Braintrust, sondern im Domino-Effekt auf die gesamte KI-Infrastruktur downstream-gelagerter Unternehmen. Eine SaaS-Kompromittierung verbreitet sich wie ein Lauffeuer über Dutzende von LLM-Provider-Konten – insbesondere bei großen Tech- und SaaS-Anbietern.
Dies markiert einen Paradigmenwechsel in der Supply-Chain-Sicherheit: Jedes KI-Evaluierungs-, Observability- oder Gateway-Tool wird potenziell zur “Credential Warehouse” – und solche Lagerstätten sind nun ein vorrangiges Angriffsziel.
Für deutsche Unternehmen und Behörden, die Braintrust oder ähnliche Plattformen nutzen, ist dieser Vorfall ein Weckruf. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits mehrfach vor solchen Lieferketten-Risiken gewarnt. Organisations- und Behördensicherheitsleiter sollten ihre KI-Infrastruktur-Inventare überprüfen und nachvollziehen, welche kritischen API-Schlüssel in welchen Tools gespeichert sind. Eine umfassende Segmentierung und Zugriffskontrolle auf sensitive Credentials ist unerlässlich.
Die Ermittlungen bei Braintrust sind noch nicht abgeschlossen. Weitere Details zu den Angriffsmustern könnten wichtige Lehren für den deutschsprachigen Raum offenbaren.
