KI-SicherheitSchwachstellenHackerangriffe

Sweet Security: KI-gestützte Red-Team-Automatisierung gegen die "Mythos-Moment"-Realität

Sweet Security: KI-gestützte Red-Team-Automatisierung gegen die "Mythos-Moment"-Realität
Zusammenfassung

Das Sicherheitsunternehmen Sweet Security hat eine neue Plattform namens „Sweet Attack" entwickelt, die künstliche Intelligenz für kontinuierliche Sicherheitstests einsetzt. Der Hintergrund: Die sogenannte „Mythos Moment" beschreibt den Punkt, an dem menschliche Sicherheitsteams nicht mehr mit der Geschwindigkeit und dem Umfang von KI-gestützten Cyberangriffen Schritt halten können. Sweet Attack soll diese Lücke schließen, indem es automatisiert und kontinuierlich nach exploitablen Schwachstellen in einer Infrastruktur sucht – und dabei deutlich mehr findet als traditionelle, von Menschen durchgeführte Penetrationstests. Das System basiert auf vollständiger Echtzeitkenntnis der jeweiligen IT-Umgebung eines Kunden und kann somit tatsächliche Angriffspfade identifizieren, nicht nur theoretische. Dies ist für deutsche Unternehmen und Behörden relevant, da sie mit wachsender Cyberbedrohung konfrontiert sind. Der kritische Vorteil liegt darin, dass die KI-gesteuerte Lösung auch unbekannte Systeme und „Schatten-IT" aufdeckt und Prioritäten bei der Behebung von Schwachstellen richtig setzt – was Ressourcen spart und die Sicherheit erheblich verbessert.

Der “Mythos Moment” beschreibt den Zeitpunkt, an dem die Sicherheitsbranche erkannt hat, dass menschliche Defensivteams nicht mehr mit der Geschwindigkeit und dem Volumen KI-gestützter Cyberangriffe mithalten können. Dieser Moment hat bereits stattgefunden – und zwingt Unternehmen, ihre Strategien grundlegend zu überdenken.

Sweet Security adressiert dieses Dilemma mit einer neuen Plattform, die maschinelles Lernen und kontinuierliches Red Teaming kombiniert. “Sweet Attack” arbeitet anders als klassische Penetrationstests oder generische KI-Modelle: Die Plattform indexiert kontinuierlich Laufzeit-Daten direkt aus Kundenumgebungen – Netzwerktopologie, unverschlüsselte Layer-7-Exposition, Quellcode, Identity-Pfade und Live-Anwendungsverhalten. Diese Echtzeitintelligenz bildet die Grundlage für die Reasoning-Prozesse des Systems.

Yigael Berger, Chief AI Officer bei Sweet Security, betont gegenüber Fachmedien: “Sweet Attack findet die Angriffswege, die ein Angreifer tatsächlich nehmen würde – weil es die echte Umgebung analysiert, nicht ein theoretisches Modell davon.” Im Gegensatz zu Tools, die alle möglichen Pfade aufzählen, fokussiert Sweet Attack auf Wege, die Daten haben, auf tatsächlich existierende Traversierungsmöglichkeiten.

Ein entscheidender Vorteil liegt in der kontinuierlichen Neubewertung: Wenn DevOps ein neues Anwendungssystem deployt oder ein Mitarbeiter eine SaaS-Anwendung installiert, reevaluiert Sweet Attack sofort potenzielle Angriffsketten. Dies schließt auch Shadow-IT und Shadow-AI ein – Infrastruktur-Elemente, die Sicherheitsteams möglicherweise nicht formell dokumentiert haben.

Ein Beta-Tester, der CISO von Cast & Crew, berichtet bemerkenswert: Während externe Pentester jahrelang saubere Berichte lieferten, fand Sweet Attack innerhalb von drei Tagen vollständig exploitierbare Angriffsketten – und lieferte dabei konkrete Mitigations- und Remediationspläne, die das Unternehmen innerhalb von zwei Stunden umsetzte.

Für deutsche Unternehmen und Behörden ergeben sich hier wichtige Implikationen: Das BSI und der BfDI fordern zunehmend dokumentierte Schwachstellen-Management-Prozesse. Eine Plattform, die nicht nur Schwachstellen identifiziert, sondern auch deren tatsächliche Exploitierbarkeit priorisiert und Remediationspläne erstellt, könnte erhebliche Compliance-Anforderungen erfüllen – insbesondere unter DSGVO-Aspekten, wo Meldepflichten bei Datenschutzverletzungen greifen.

Sweet Attack ist jetzt für Sweet-Security-Kunden verfügbar und adressiert das von der CSA beschriebene Ziel: “the gap” zwischen KI-gestützten Angreifern und Verteidigern zu schließen. In einer Zeit, in der Sicherheit zunehmend eine Geschwindigkeit spielen ist, könnten automatisierte agentengestützte Systeme weniger ein nice-to-have als vielmehr ein Muss werden.