Der “Mythos Moment” beschreibt den Zeitpunkt, an dem die Sicherheitsbranche erkannt hat, dass menschliche Defensivteams nicht mehr mit der Geschwindigkeit und dem Volumen KI-gestützter Cyberangriffe mithalten können. Dieser Moment hat bereits stattgefunden – und zwingt Unternehmen, ihre Strategien grundlegend zu überdenken.
Sweet Security adressiert dieses Dilemma mit einer neuen Plattform, die maschinelles Lernen und kontinuierliches Red Teaming kombiniert. “Sweet Attack” arbeitet anders als klassische Penetrationstests oder generische KI-Modelle: Die Plattform indexiert kontinuierlich Laufzeit-Daten direkt aus Kundenumgebungen – Netzwerktopologie, unverschlüsselte Layer-7-Exposition, Quellcode, Identity-Pfade und Live-Anwendungsverhalten. Diese Echtzeitintelligenz bildet die Grundlage für die Reasoning-Prozesse des Systems.
Yigael Berger, Chief AI Officer bei Sweet Security, betont gegenüber Fachmedien: “Sweet Attack findet die Angriffswege, die ein Angreifer tatsächlich nehmen würde – weil es die echte Umgebung analysiert, nicht ein theoretisches Modell davon.” Im Gegensatz zu Tools, die alle möglichen Pfade aufzählen, fokussiert Sweet Attack auf Wege, die Daten haben, auf tatsächlich existierende Traversierungsmöglichkeiten.
Ein entscheidender Vorteil liegt in der kontinuierlichen Neubewertung: Wenn DevOps ein neues Anwendungssystem deployt oder ein Mitarbeiter eine SaaS-Anwendung installiert, reevaluiert Sweet Attack sofort potenzielle Angriffsketten. Dies schließt auch Shadow-IT und Shadow-AI ein – Infrastruktur-Elemente, die Sicherheitsteams möglicherweise nicht formell dokumentiert haben.
Ein Beta-Tester, der CISO von Cast & Crew, berichtet bemerkenswert: Während externe Pentester jahrelang saubere Berichte lieferten, fand Sweet Attack innerhalb von drei Tagen vollständig exploitierbare Angriffsketten – und lieferte dabei konkrete Mitigations- und Remediationspläne, die das Unternehmen innerhalb von zwei Stunden umsetzte.
Für deutsche Unternehmen und Behörden ergeben sich hier wichtige Implikationen: Das BSI und der BfDI fordern zunehmend dokumentierte Schwachstellen-Management-Prozesse. Eine Plattform, die nicht nur Schwachstellen identifiziert, sondern auch deren tatsächliche Exploitierbarkeit priorisiert und Remediationspläne erstellt, könnte erhebliche Compliance-Anforderungen erfüllen – insbesondere unter DSGVO-Aspekten, wo Meldepflichten bei Datenschutzverletzungen greifen.
Sweet Attack ist jetzt für Sweet-Security-Kunden verfügbar und adressiert das von der CSA beschriebene Ziel: “the gap” zwischen KI-gestützten Angreifern und Verteidigern zu schließen. In einer Zeit, in der Sicherheit zunehmend eine Geschwindigkeit spielen ist, könnten automatisierte agentengestützte Systeme weniger ein nice-to-have als vielmehr ein Muss werden.
