SANS Institute stellt auf der RSAC 2026 die fünf gefährlichsten Angriffstechniken vor

Seit mehr als einem Jahrzehnt gilt die Keynote des SANS Institutes auf der RSA Conference als das zuverlässigste Frühwarnsystem der Sicherheitsbranche. Sie deckt Angriffstechniken auf, die die Bedrohungslandschaft prägen werden, noch bevor die meisten Unternehmen damit konfrontiert werden.

Die diesjährige Veranstaltung, moderiert von Ed Skoudis, Präsident des SANS Technology Institute, sendet ein wichtiges Signal aus: Zum ersten Mal in der Geschichte dieser Keynote weist jede einzelne der fünf gefährlichsten neuen Angriffstechniken eine KI-Komponente auf.

„Wir würden euch belügen, wenn wir einen Angriffstrend auflisten würden, bei dem keine KI im Spiel ist. Genau da stehen wir in dieser Branche.“

Skoudis beschreibt das übergreifende Thema als Zusammenprall zweier Kräfte: Die Komplexität moderner Infrastrukturen sprengt die Grenzen des menschlichen Verständnisses. Angreifer wie auch Verteidiger setzen mittlerweile KI ein, um jenseits dieser Grenzen zu agieren. Geschwindigkeit und Verständnis sind die beiden Herausforderungen, denen sich jedes Unternehmen stellen muss. Die folgenden fünf Angriffstechniken zeigen genau, wo diese Krisen zum Tragen kommen.

Angriffstechnik #1: KI generierte Zero Day-Exploits: Von der Knappheit zum Überfluss

Joshua Wright, Faculty Fellow und Senior Technical Director beim SANS Institute | Counter Hack Innovations

Früher erforderte die Entwicklung von Zero Day-Exploits monatelange spezialisierte Forschung und kostete Millionen bei Brokern, wodurch diese Tools ausschließlich finanzstarken staatlichen Akteuren vorbehalten waren, die sie nur sparsam einsetzten. Die KI hat diese Barriere vollständig beseitigt. Unabhängige Forscher haben bereits durch KI entdeckte Zero Day-Exploits in weit verbreiteter Produktionssoftware für nur 116 US-Dollar an KI-Token-Kosten demonstriert. Wenn in der Folge ein Zero Day 50 US-Dollar in Token kostet statt Millionen bei einem Broker, ändert sich die strategische Logik, wie Angreifer sie einsetzen. Breite, opportunistische Exploit-Kampagnen werden zum ersten Mal wirtschaftlich rentabel, und Fähigkeiten, die einst Nationalstaaten vorbehalten waren, stehen nun weit weniger versierten Bedrohungsakteuren zur Verfügung.

„Die Angreifer waren schon schneller als wir. Die KI hat diesen Vorsprung bei unserem derzeitigen Tempo unüberbrückbar gemacht.“

Die Verteidigungsseite dieser Gleichung hat nicht Schritt gehalten. Die Ergebnisse des Verizon DBIR 2024-Reports zeigen, dass die Hälfte aller kritischen Schwachstellen auch 55 Tage nach Verfügbarkeit eines Patches noch ungepatcht bleibt. Dieses Zeitfenster war so lange noch überbrückbar wie Zero Day-Angriffe selten und aufwendig waren. Es ist jedoch nicht mehr überbrückbar, wenn KI neue Exploits schneller generieren kann, als Anbieter Patches bereitstellen können. Um Schritt zu halten, müssen Unternehmen jede Phase des Patch-Lebenszyklus beschleunigen, wo immer möglich automatisieren und KI-gestützte Erkennungstools einsetzen, um mit der Geschwindigkeit Schritt zu halten, mit der Angreifer bereits operieren.

Angriffstechnik #2: Risiken in der Lieferkette

Joshua Wright, Faculty Fellow und Senior Technical Director, SANS Institute | Counter Hack Innovations

Angriffe auf die Lieferkette sind längst kein seltenes Risiko mehr, das nur eine Handvoll hochkarätiger Ziele betrifft. Zwei von drei Unternehmen waren im vergangenen Jahr von einem Angriff auf die Software-Lieferkette betroffen, die Beteiligung von Drittanbietern an Sicherheitsverletzungen hat sich auf 30 Prozent verdoppelt, und allein im Jahr 2025 wurden mehr als 454.000 bösartige Pakete in Open Source Registries veröffentlicht – ein Anstieg von 75 Prozent gegenüber dem Vorjahr. Gleichzeitig ermöglichen KI-generierte Patches böswilligen Akteuren, kompromittierten Code in großem Umfang zu erstellen und zu verbreiten. Die Angriffsfläche erstreckt sich mittlerweile weit über manipulierte Bibliotheken hinaus und umfasst Build-Systeme, Update-Kanäle sowie die Entwicklertools, die Teams täglich nutzen. Ein Beispiel dafür ist der Shai Hulud-Wurm, der mehr als 1.000 Open-Source-Pakete infizierte und 14.000 Anmeldedaten in 487 Organisationen offen legte. Ein weiteres Beispiel ist eine mit China verbundene Gruppe, die sechs Monate lang die Update-Infrastruktur von Notepad++ kompromittierte und gezielt Backdoors an Ziele in den Bereichen Energie, Finanzen, Regierung und Fertigung verteilte.

„Ihre Angriffsfläche ist nicht die Software, für die sich ein Unternehmen entschieden hat. Es ist das gesamte Ökosystem der dahinterstehenden Anbieter.“

Unternehmen müssen sich auf Sicherheitsverletzungen bei Lieferanten vorbereiten, bevor diese eintreten, nachprüfbare Nachweise darüber verlangen, wie Software entwickelt wurde, und ihre Definition der Lieferkette auf alle Update-Kanäle und Entwicklertools ausweiten, auf die ihre Teams täglich angewiesen sind. Bei 79 Prozent der Unternehmen decken Cybersicherheitsprogramme weniger als die Hälfte ihres Lieferanten-Ökosystems ab. Genau in dieser Lücke bahnt sich bereits die nächste große Sicherheitsverletzung an.

Angriffstechnik #3: Die Komplexität der OT und die Ursachen der Krisen

Robert Lee, SANS Institute Fellow | CEO & Gründer bei Dragos, Inc.

Wenn es in einer kritischen Infrastruktur zu einem Ausfall kommt, lautet die dringlichste Frage nicht, wie der Betrieb so schnell wie möglich wiederhergestellt werden kann. Die Frage ist vielmehr, was tatsächlich passiert ist und ob es sich um eine vorsätzliche Handlung handelte. Eine Anlage wiederherzustellen, ohne zu verstehen, was sie zum Ausfall gebracht hat, birgt das Risiko, dass die Wiederherstellung fehlerhaft erfolgt, dabei weiterer Schaden entsteht oder der Betrieb direkt in einer kompromittierten Umgebung wieder aufgenommen wird. Robert Lee beschäftigt sich seit Jahren mit der Reaktion auf OT-Vorfälle, und was er beobachtet, ist eine sich verschärfende Krise der Nachvollziehbarkeit: Der Netzwerkverkehr und die Befehle, die als Beweismaterial für die Geschehnisse in einer industriellen Umgebung dienen, sind nur verfügbar, wenn sie vor dem Ausfallereignis erfasst wurden. Wurden sie nicht gesammelt, sind sie einfach verloren.

Dragos war in der Aufklärung des Angriffs auf Polens dezentrale Energiequellen im Dezember 2025 beteiligt. Die Ermittler konnten zwar bestätigen, dass eine Störung aufgetreten war, aber nicht feststellen konnten, was der Angreifer in den betroffenen Umgebungen tat, da die Organisationen über keine OT-Überwachung verfügten. In einem anderen Fall hatte ein staatlicher Angreifer mit der dokumentierten Absicht, Anlagen zu zerstören und Menschen zu töten, eine Anlage ins Visier genommen, die über keine Infrastruktur zur Sichtbarkeit verfügte. Einen Monat später explodierte die Anlage. Ob es sich um einen Unfall oder einen erfolgreichen Angriff handelte, bleibt unbekannt.

„Regierungen werden sich nicht damit abfinden, nicht zu wissen, was in ihrer kritischen Infrastruktur passiert ist und warum jemand ums Leben gekommen ist. Ein solches Szenario ist inakzeptabel, und es spielt sich bereits ab.“

Agentische KI hält schneller Einzug in OT-Umgebungen, als den meisten Unternehmen bewusst ist, und erhöht damit die Komplexität von Systemen, die ohnehin schon undurchsichtig sind. Außerhalb der regulierten Sektoren fehlt es weltweit bei der überwiegenden Mehrheit der kritischen Infrastrukturen nach wie vor an der erforderlichen Überwachungsinfrastruktur, um bei Störungen die Verantwortlichen ausmachen zu können. Die fünf Critical Controls von SANS ICS und NERC CIP-015 bieten einen bewährten Weg in die Zukunft. Die Investitionsentscheidung darf nicht erst durch den nächsten Vorfall erzwungen werden.

Angriffstechnik #4: Die Schattenseiten der KI: Verantwortungsloser Einsatz in der digitalen Forensik und bei der Reaktion auf Sicherheitsvorfälle

Heather Barnhart, Head of Faculty und Senior Forensic Expert, SANS Institute | Cellebrite

Jedes Sicherheitsteam steht unter dem Druck, KI einzuführen, und in vielen Fällen spiegelt dieser Druck echte Leistungssteigerungen wider. Doch Heather Barnhart, eine der weltweit führenden DFIR-Expertinnen, argumentiert, dass der Einsatz von KI ohne die erforderlichen Schulungen, Validierungsrahmen und die Ermittlungsdisziplin, die für einen zuverlässigen Einsatz notwendig sind, eine gefährliche neue Fehlerquelle von innen heraus schafft. KI kann keine Warnungen zu Hinweisen ausgeben, nach denen sie nicht suchen soll, und sie kann die Bedeutung fehlender Daten nicht so interpretieren, wie es ein geschulter Ermittler kann. Bei Untersuchungen mit hohem Einsatz ist ein KI-System, das eine sichere falsche Antwort liefert, ohne Unsicherheit zu signalisieren, kein Effizienzgewinn. Es ist ein Risiko, das den Ausgang von Fällen auf eine Weise beeinflussen kann, die außerordentlich schwer zu erkennen oder zu korrigieren ist.

„Die meisten Sicherheitsverletzungen scheitern nicht an den Tools. Sie scheitern an den Entscheidungspunkten. KI kann nicht der Entscheidungspunkt sein.“

Die Bedrohung geht über die Genauigkeit von Ermittlungen hinaus. KI wird auch über Kanäle gegen Organisationen eingesetzt, die niemand überwacht: Ein externer Rechtsberater, der vertrauliche Dokumente auf einen kommerziellen KI-Dienst ohne Sicherheitsvorkehrungen hochlädt, oder ein Therapeut, der ohne Zustimmung des Patienten oder Sicherheitskontrollen ein KI-Tool zur Notizenerstellung nutzt. Die Folge in beiden Fällen ist, er wird zum Vektor, über den ein Angreifer sensible persönliche Informationen über die Familie eines Sicherheitsverantwortlichen erlangte und diese zur Erpressung des Arbeitgebers des Verantwortlichen nutzte. Die Angriffsfläche beschränkt sich nicht nur auf das Netzwerk. KI ist ein Kraftmultiplikator, und das bedeutet, dass sie in jedem Schritt geschulte Menschen als Entscheidungsinstanz erfordert – nicht umgekehrt.

Angriffstechnik #5: Die Angreifer aufspüren: Der Wettlauf um autonome Verteidigung

Rob T. Lee, Chief AI Officer & Chief of Research, SANS Institute

Die Geschwindigkeit von Cyberangriffen hat sich dramatisch verändert, und Sicherheitsforscher schätzen mittlerweile, dass KI-gesteuerte Angriffsabläufe bis zu 47-mal schneller ablaufen als traditionelle, von Menschen gesteuerte Ansätze. Das Zeitfenster für die Ausnutzung einer bekannten Schwachstelle, dass früher im Durchschnitt mehr als zwei Jahre betrug, kann sich nun auf einen einzigen Tag verkürzen.

In einigen Fällen können Angreifer innerhalb von nur acht Minuten von gestohlenen Anmeldedaten zur vollständigen administrativen Kontrolle über eine Cloud-Umgebung wie AWS gelangen. Dies sind keine theoretischen Szenarien; sie finden bereits heute statt. Im November 2025 dokumentierte Anthropic eine Kampagne namens „GTG 1002“, die einer von China staatlich geförderten Gruppe zugeschrieben wird. Die Operation richtete sich gegen mehr als 30 Regierungs- und Finanzorganisationen und nutzte KI-Tools, um bis zu 90 Prozent des Angriffsprozesses zu automatisieren, einschließlich Aufklärung, Ausnutzung und lateraler Bewegung innerhalb von Netzwerken. Ein Großteil der Aktivitäten wurde ohne direkten menschlichen Eingriff durchgeführt. Dieser Wandel zwingt zu einem grundlegenden Umdenken hinsichtlich der Reaktion der Verteidiger.

„Die haben ihre künstliche Intelligenz. Jetzt bauen wir unsere.“

Dieser Gedanke bildet die Grundlage für Protocol SIFT, eine Open Source-Initiative des SANS Institutes, die Sicherheitsverantwortlichen dabei helfen soll, mit der Geschwindigkeit von KI-Attacken Schritt zu halten. Der Ansatz ist bewusst begrenzt: KI wird zwar zur Organisation von Arbeitsabläufen, zur Gewinnung von Erkenntnissen und zur Koordination von Tools eingesetzt, doch die Verantwortung für die Validierung der Ergebnisse und das Treffen von Entscheidungen liegt weiterhin beim Menschen. Das Ziel besteht darin, die Arbeit der Analysten zu beschleunigen, nicht sie zu ersetzen, und erste Ergebnisse deuten darauf hin, dass das Modell die Reaktionszeiten erheblich verkürzen kann. In einer Proof-of-Concept-Übung mit einem komplexen, zweiwöchigen Angriffsszenario schloss ein durch Protocol SIFT unterstützter Analyst eine vollständige Untersuchung in etwas mehr als 14 Minuten ab. Dazu gehörten die Identifizierung von Malware, die Nachverfolgung der Angreiferbewegungen, die Zuordnung der Aktivitäten zu bekannten Bedrohungsmodellen und die Priorisierung der nächsten Schritte. Die gleiche Arbeit würde einen menschlichen Analysten normalerweise mehrere Tage kosten. Hier haben die Verteidiger nach wie vor einen Vorteil. Zwar können Angreifer ihre Tools skalieren, doch können sie die kollektive Koordination der globalen Sicherheitsgemeinschaft nicht ohne Weiteres nachbilden.


 

SANS Institute stellt auf der RSAC 2026 die fünf gefährlichsten Angriffstechniken vor

Seit mehr als einem Jahrzehnt gilt die Keynote des SANS Institutes auf der RSA Conference als das zuverlässigste Frühwarnsystem der Sicherheitsbranche. Sie deckt Angriffstechniken auf, die die Bedrohungslandschaft prägen werden, noch bevor die meisten Unternehmen damit konfrontiert werden.

Die diesjährige Veranstaltung, moderiert von Ed Skoudis, Präsident des SANS Technology Institute, sendet ein wichtiges Signal aus: Zum ersten Mal in der Geschichte dieser Keynote weist jede einzelne der fünf gefährlichsten neuen Angriffstechniken eine KI-Komponente auf.

„Wir würden euch belügen, wenn wir einen Angriffstrend auflisten würden, bei dem keine KI im Spiel ist. Genau da stehen wir in dieser Branche.“

Skoudis beschreibt das übergreifende Thema als Zusammenprall zweier Kräfte: Die Komplexität moderner Infrastrukturen sprengt die Grenzen des menschlichen Verständnisses. Angreifer wie auch Verteidiger setzen mittlerweile KI ein, um jenseits dieser Grenzen zu agieren. Geschwindigkeit und Verständnis sind die beiden Herausforderungen, denen sich jedes Unternehmen stellen muss. Die folgenden fünf Angriffstechniken zeigen genau, wo diese Krisen zum Tragen kommen.

Angriffstechnik #1: KI generierte Zero Day-Exploits: Von der Knappheit zum Überfluss

Joshua Wright, Faculty Fellow und Senior Technical Director beim SANS Institute | Counter Hack Innovations

Früher erforderte die Entwicklung von Zero Day-Exploits monatelange spezialisierte Forschung und kostete Millionen bei Brokern, wodurch diese Tools ausschließlich finanzstarken staatlichen Akteuren vorbehalten waren, die sie nur sparsam einsetzten. Die KI hat diese Barriere vollständig beseitigt. Unabhängige Forscher haben bereits durch KI entdeckte Zero Day-Exploits in weit verbreiteter Produktionssoftware für nur 116 US-Dollar an KI-Token-Kosten demonstriert. Wenn in der Folge ein Zero Day 50 US-Dollar in Token kostet statt Millionen bei einem Broker, ändert sich die strategische Logik, wie Angreifer sie einsetzen. Breite, opportunistische Exploit-Kampagnen werden zum ersten Mal wirtschaftlich rentabel, und Fähigkeiten, die einst Nationalstaaten vorbehalten waren, stehen nun weit weniger versierten Bedrohungsakteuren zur Verfügung.

„Die Angreifer waren schon schneller als wir. Die KI hat diesen Vorsprung bei unserem derzeitigen Tempo unüberbrückbar gemacht.“

Die Verteidigungsseite dieser Gleichung hat nicht Schritt gehalten. Die Ergebnisse des Verizon DBIR 2024-Reports zeigen, dass die Hälfte aller kritischen Schwachstellen auch 55 Tage nach Verfügbarkeit eines Patches noch ungepatcht bleibt. Dieses Zeitfenster war so lange noch überbrückbar wie Zero Day-Angriffe selten und aufwendig waren. Es ist jedoch nicht mehr überbrückbar, wenn KI neue Exploits schneller generieren kann, als Anbieter Patches bereitstellen können. Um Schritt zu halten, müssen Unternehmen jede Phase des Patch-Lebenszyklus beschleunigen, wo immer möglich automatisieren und KI-gestützte Erkennungstools einsetzen, um mit der Geschwindigkeit Schritt zu halten, mit der Angreifer bereits operieren.

Angriffstechnik #2: Risiken in der Lieferkette

Joshua Wright, Faculty Fellow und Senior Technical Director, SANS Institute | Counter Hack Innovations

Angriffe auf die Lieferkette sind längst kein seltenes Risiko mehr, das nur eine Handvoll hochkarätiger Ziele betrifft. Zwei von drei Unternehmen waren im vergangenen Jahr von einem Angriff auf die Software-Lieferkette betroffen, die Beteiligung von Drittanbietern an Sicherheitsverletzungen hat sich auf 30 Prozent verdoppelt, und allein im Jahr 2025 wurden mehr als 454.000 bösartige Pakete in Open Source Registries veröffentlicht – ein Anstieg von 75 Prozent gegenüber dem Vorjahr. Gleichzeitig ermöglichen KI-generierte Patches böswilligen Akteuren, kompromittierten Code in großem Umfang zu erstellen und zu verbreiten. Die Angriffsfläche erstreckt sich mittlerweile weit über manipulierte Bibliotheken hinaus und umfasst Build-Systeme, Update-Kanäle sowie die Entwicklertools, die Teams täglich nutzen. Ein Beispiel dafür ist der Shai Hulud-Wurm, der mehr als 1.000 Open-Source-Pakete infizierte und 14.000 Anmeldedaten in 487 Organisationen offen legte. Ein weiteres Beispiel ist eine mit China verbundene Gruppe, die sechs Monate lang die Update-Infrastruktur von Notepad++ kompromittierte und gezielt Backdoors an Ziele in den Bereichen Energie, Finanzen, Regierung und Fertigung verteilte.

„Ihre Angriffsfläche ist nicht die Software, für die sich ein Unternehmen entschieden hat. Es ist das gesamte Ökosystem der dahinterstehenden Anbieter.“

Unternehmen müssen sich auf Sicherheitsverletzungen bei Lieferanten vorbereiten, bevor diese eintreten, nachprüfbare Nachweise darüber verlangen, wie Software entwickelt wurde, und ihre Definition der Lieferkette auf alle Update-Kanäle und Entwicklertools ausweiten, auf die ihre Teams täglich angewiesen sind. Bei 79 Prozent der Unternehmen decken Cybersicherheitsprogramme weniger als die Hälfte ihres Lieferanten-Ökosystems ab. Genau in dieser Lücke bahnt sich bereits die nächste große Sicherheitsverletzung an.

Angriffstechnik #3: Die Komplexität der OT und die Ursachen der Krisen

Robert Lee, SANS Institute Fellow | CEO & Gründer bei Dragos, Inc.

Wenn es in einer kritischen Infrastruktur zu einem Ausfall kommt, lautet die dringlichste Frage nicht, wie der Betrieb so schnell wie möglich wiederhergestellt werden kann. Die Frage ist vielmehr, was tatsächlich passiert ist und ob es sich um eine vorsätzliche Handlung handelte. Eine Anlage wiederherzustellen, ohne zu verstehen, was sie zum Ausfall gebracht hat, birgt das Risiko, dass die Wiederherstellung fehlerhaft erfolgt, dabei weiterer Schaden entsteht oder der Betrieb direkt in einer kompromittierten Umgebung wieder aufgenommen wird. Robert Lee beschäftigt sich seit Jahren mit der Reaktion auf OT-Vorfälle, und was er beobachtet, ist eine sich verschärfende Krise der Nachvollziehbarkeit: Der Netzwerkverkehr und die Befehle, die als Beweismaterial für die Geschehnisse in einer industriellen Umgebung dienen, sind nur verfügbar, wenn sie vor dem Ausfallereignis erfasst wurden. Wurden sie nicht gesammelt, sind sie einfach verloren.

Dragos war in der Aufklärung des Angriffs auf Polens dezentrale Energiequellen im Dezember 2025 beteiligt. Die Ermittler konnten zwar bestätigen, dass eine Störung aufgetreten war, aber nicht feststellen konnten, was der Angreifer in den betroffenen Umgebungen tat, da die Organisationen über keine OT-Überwachung verfügten. In einem anderen Fall hatte ein staatlicher Angreifer mit der dokumentierten Absicht, Anlagen zu zerstören und Menschen zu töten, eine Anlage ins Visier genommen, die über keine Infrastruktur zur Sichtbarkeit verfügte. Einen Monat später explodierte die Anlage. Ob es sich um einen Unfall oder einen erfolgreichen Angriff handelte, bleibt unbekannt.

„Regierungen werden sich nicht damit abfinden, nicht zu wissen, was in ihrer kritischen Infrastruktur passiert ist und warum jemand ums Leben gekommen ist. Ein solches Szenario ist inakzeptabel, und es spielt sich bereits ab.“

Agentische KI hält schneller Einzug in OT-Umgebungen, als den meisten Unternehmen bewusst ist, und erhöht damit die Komplexität von Systemen, die ohnehin schon undurchsichtig sind. Außerhalb der regulierten Sektoren fehlt es weltweit bei der überwiegenden Mehrheit der kritischen Infrastrukturen nach wie vor an der erforderlichen Überwachungsinfrastruktur, um bei Störungen die Verantwortlichen ausmachen zu können. Die fünf Critical Controls von SANS ICS und NERC CIP-015 bieten einen bewährten Weg in die Zukunft. Die Investitionsentscheidung darf nicht erst durch den nächsten Vorfall erzwungen werden.

Angriffstechnik #4: Die Schattenseiten der KI: Verantwortungsloser Einsatz in der digitalen Forensik und bei der Reaktion auf Sicherheitsvorfälle

Heather Barnhart, Head of Faculty und Senior Forensic Expert, SANS Institute | Cellebrite

Jedes Sicherheitsteam steht unter dem Druck, KI einzuführen, und in vielen Fällen spiegelt dieser Druck echte Leistungssteigerungen wider. Doch Heather Barnhart, eine der weltweit führenden DFIR-Expertinnen, argumentiert, dass der Einsatz von KI ohne die erforderlichen Schulungen, Validierungsrahmen und die Ermittlungsdisziplin, die für einen zuverlässigen Einsatz notwendig sind, eine gefährliche neue Fehlerquelle von innen heraus schafft. KI kann keine Warnungen zu Hinweisen ausgeben, nach denen sie nicht suchen soll, und sie kann die Bedeutung fehlender Daten nicht so interpretieren, wie es ein geschulter Ermittler kann. Bei Untersuchungen mit hohem Einsatz ist ein KI-System, das eine sichere falsche Antwort liefert, ohne Unsicherheit zu signalisieren, kein Effizienzgewinn. Es ist ein Risiko, das den Ausgang von Fällen auf eine Weise beeinflussen kann, die außerordentlich schwer zu erkennen oder zu korrigieren ist.

„Die meisten Sicherheitsverletzungen scheitern nicht an den Tools. Sie scheitern an den Entscheidungspunkten. KI kann nicht der Entscheidungspunkt sein.“

Die Bedrohung geht über die Genauigkeit von Ermittlungen hinaus. KI wird auch über Kanäle gegen Organisationen eingesetzt, die niemand überwacht: Ein externer Rechtsberater, der vertrauliche Dokumente auf einen kommerziellen KI-Dienst ohne Sicherheitsvorkehrungen hochlädt, oder ein Therapeut, der ohne Zustimmung des Patienten oder Sicherheitskontrollen ein KI-Tool zur Notizenerstellung nutzt. Die Folge in beiden Fällen ist, er wird zum Vektor, über den ein Angreifer sensible persönliche Informationen über die Familie eines Sicherheitsverantwortlichen erlangte und diese zur Erpressung des Arbeitgebers des Verantwortlichen nutzte. Die Angriffsfläche beschränkt sich nicht nur auf das Netzwerk. KI ist ein Kraftmultiplikator, und das bedeutet, dass sie in jedem Schritt geschulte Menschen als Entscheidungsinstanz erfordert – nicht umgekehrt.

Angriffstechnik #5: Die Angreifer aufspüren: Der Wettlauf um autonome Verteidigung

Rob T. Lee, Chief AI Officer & Chief of Research, SANS Institute

Die Geschwindigkeit von Cyberangriffen hat sich dramatisch verändert, und Sicherheitsforscher schätzen mittlerweile, dass KI-gesteuerte Angriffsabläufe bis zu 47-mal schneller ablaufen als traditionelle, von Menschen gesteuerte Ansätze. Das Zeitfenster für die Ausnutzung einer bekannten Schwachstelle, dass früher im Durchschnitt mehr als zwei Jahre betrug, kann sich nun auf einen einzigen Tag verkürzen.

In einigen Fällen können Angreifer innerhalb von nur acht Minuten von gestohlenen Anmeldedaten zur vollständigen administrativen Kontrolle über eine Cloud-Umgebung wie AWS gelangen. Dies sind keine theoretischen Szenarien; sie finden bereits heute statt. Im November 2025 dokumentierte Anthropic eine Kampagne namens „GTG 1002“, die einer von China staatlich geförderten Gruppe zugeschrieben wird. Die Operation richtete sich gegen mehr als 30 Regierungs- und Finanzorganisationen und nutzte KI-Tools, um bis zu 90 Prozent des Angriffsprozesses zu automatisieren, einschließlich Aufklärung, Ausnutzung und lateraler Bewegung innerhalb von Netzwerken. Ein Großteil der Aktivitäten wurde ohne direkten menschlichen Eingriff durchgeführt. Dieser Wandel zwingt zu einem grundlegenden Umdenken hinsichtlich der Reaktion der Verteidiger.

„Die haben ihre künstliche Intelligenz. Jetzt bauen wir unsere.“

Dieser Gedanke bildet die Grundlage für Protocol SIFT, eine Open Source-Initiative des SANS Institutes, die Sicherheitsverantwortlichen dabei helfen soll, mit der Geschwindigkeit von KI-Attacken Schritt zu halten. Der Ansatz ist bewusst begrenzt: KI wird zwar zur Organisation von Arbeitsabläufen, zur Gewinnung von Erkenntnissen und zur Koordination von Tools eingesetzt, doch die Verantwortung für die Validierung der Ergebnisse und das Treffen von Entscheidungen liegt weiterhin beim Menschen. Das Ziel besteht darin, die Arbeit der Analysten zu beschleunigen, nicht sie zu ersetzen, und erste Ergebnisse deuten darauf hin, dass das Modell die Reaktionszeiten erheblich verkürzen kann. In einer Proof-of-Concept-Übung mit einem komplexen, zweiwöchigen Angriffsszenario schloss ein durch Protocol SIFT unterstützter Analyst eine vollständige Untersuchung in etwas mehr als 14 Minuten ab. Dazu gehörten die Identifizierung von Malware, die Nachverfolgung der Angreiferbewegungen, die Zuordnung der Aktivitäten zu bekannten Bedrohungsmodellen und die Priorisierung der nächsten Schritte. Die gleiche Arbeit würde einen menschlichen Analysten normalerweise mehrere Tage kosten. Hier haben die Verteidiger nach wie vor einen Vorteil. Zwar können Angreifer ihre Tools skalieren, doch können sie die kollektive Koordination der globalen Sicherheitsgemeinschaft nicht ohne Weiteres nachbilden.