KI-SicherheitSchwachstellenHackerangriffe

Zu spät trainiert: Warum KI-Sicherheitssysteme Angriffe erst nach dem Kompromittieren erkennen

Zu spät trainiert: Warum KI-Sicherheitssysteme Angriffe erst nach dem Kompromittieren erkennen
Zusammenfassung

# Trainieren wir KI-Sicherheitssysteme zu spät? Die künstliche Intelligenz ist zum Rückgrat moderner Cybersicherheit geworden, doch aktuelle KI-Modelle haben ein fundamentales Problem: Sie werden hauptsächlich mit Daten aus bereits bestätigten Sicherheitsverletzungen trainiert, wodurch sie grundsätzlich reaktiv bleiben. Der Sicherheitsexperte Nishawn Smagh vom Unternehmen GreyNoise hat untersucht, ob wir KI tatsächlich zu spät – nämlich erst nach erfolgten Angriffen – trainieren. Neue Erkenntnisse deuten darauf hin, dass Angreifer zunehmend neu provisionate Infrastrukturen nutzen, um unter dem Radar von Reputationssystemen zu bleiben. Besonders bemerkenswert: 52 Prozent der Remote-Code-Execution-Angriffe stammen von bislang unbekannten IP-Adressen. Darüber hinaus wurden Häufungsspitzen verdächtiger Aktivitäten identifiziert, die durchschnittlich drei bis sechs Wochen vor CVE-Offenlegungen auftraten – ein Signal, das aktuelle Systeme übersehen. Für deutsche Unternehmen und Behörden ist dies von erheblicher Bedeutung, da insbesondere Edge-Systeme wie VPN-Gateway, Router und Management-Interfaces strategische Angriffsziele darstellen. Die Erkenntnisse zeigen, dass ein Paradigmenwechsel notwendig ist: Sicherheitssysteme sollten nicht nur auf bestätigte Sicherheitsverstöße reagieren, sondern vermehrt auf Rekognitionsmuster und anomale Infrastrukturaktivitäten trainiert werden, um Angreifer früher zu erkennen.

Die zentrale These ist provokativ: Trainieren wir KI-Systeme zur Erkennung von Schadensfolgen oder von Angreifer-Absichten? Nishawn Smagh, Director of Intelligence bei GreyNoise, beantwortet diese Frage mit Daten, die eine bislang unterschätzte Schwachstelle in der modernen Cyberabwehr aufdecken.

Herkömmliche Detection-Modelle verlassen sich auf gelabelte Breach-Logs, Malware-Samples, Threat Feeds und Post-Incident-Analysen. Diese Quellen bieten validierte Informationen, ermöglichen zuverlässige Klassifikation – aber sie haben einen kritischen Nachteil: Sie dokumentieren nur, was bereits passiert ist. Ein Angreifer, der zum ersten Mal auf einer neue IP-Adresse agiert, bleibt unsichtbar.

Die Zahlen sind alarmierend. Nach GreyNoise’s 2026 State of the Edge Report stammten 52 Prozent des RCE-Exploitations-Datenverkehrs von IP-Adressen, die nie zuvor in Common-Threat-Feeds aufgetaucht waren. Bei Authentication-Bypass-Versuchen waren es 38 Prozent. Das Muster ist eindeutig: Je schwerwiegender die Aktivität, desto wahrscheinlicher stammt sie von neuer Infrastruktur. Angreifer haben die Schwachstellen von Reputation-Systemen erkannt und setzen gezielt auf ephemere Cloud-Instanzen, VPS-Umgebungen und Residential-Proxies.

Noch besorgniserregender ist ein zweites Phänomen: GreyNoise identifizierte zwischen September 2024 und Januar 2026 insgesamt 216 statistisch signifikante Anomalie-Spitzen bei Edge-Systemen wie VPNs, Routern, Firewalls und Internet-facing Management-Tools. Die zeitliche Korrelation mit CVE-Offenlegungen ist durchschlagend – 50 Prozent dieser Spitzen wurden innerhalb von drei Wochen durch neue Sicherheitslücken erklärt, 80 Prozent innerhalb von sechs Wochen.

Dies deutet auf ein zeitliches Fenster hin, in dem Angreifer-Intent messbar wird, bevor offizielle Vulnerability-Disclosures erfolgen. Die meisten Spike-Aktivitäten zielten auf bereits bekannte Schwachstellen ab – Angreifer inventarisieren exponierte Systeme und testen Exploit-Pfade, bevor sie koordinierte Kampagnen starten.

Besonders kritisch ist die Situation bei Edge-Systemen: Sie sind zunehmend strategische Zugriffspunkte für Angreifer. Das zeigen auch Erkenntnisse aus dem CrowdStrike 2026 Global Threat Report, wonach Nation-State- und Ransomware-Operatoren gezielt Netzwerk-Perimeter-Geräte als Entry-Points wählen. China-gebundene Akteure bevorzugen Edge-Exploitation, weil es sofortigen Zugriff mit eingeschränkter Defender-Sichtbarkeit bietet.

Hier entsteht eine strategische Asymmetrie: Angreifer nutzen die Edge, weil dort die Visibility gering ist. Defender trainieren KI-Modelle aber anhand von Artefakten, die nur nach erfolgreichem Edge-Zugang sichtbar werden. Sie übersehen die Reconnaissance-Signale, Infrastructure-Rotation und Authentication-Probing-Muster, die Angreifer-Koordination vor einer Kompromittierung anzeigen.

Die Lösung liegt in einer Ausweitung der Training-Datensätze. Modelle sollten nicht nur post-Compromise-Artefakte berücksichtigen, sondern auch Internet-scale-Telemetrie über First-Seen-IP-Timing, Anomalie-Spitzen und Infrastructure-Churn-Raten. Unternehmen, die diese timing gap schließen, wechseln von reaktiven zu präventiven Erkennungsmechanismen – und gewinnen damit einen Wettbewerbsvorteil gegen zunehmend sophistizierte Gegner.