Wirtschaftliche Produktivität gegen Sicherheitsrisiken

KI-gestütztes Hacking ist zur Bedrohung im industriellen Maßstab angewachsen

Mythos
Bildquelle: Photo For Everything / Shutterstock.com

Laut Google hat sich KI-gestütztes Hacking in nur drei Monaten zu einer industriellen Bedrohung entwickelt. Kriminelle und Staaten skalieren ihre Angriffe.

Ein neuer Bericht der Google Threat Intelligence Group kommt zu dem Ergebnis, dass KI-gestütztes Hacking nicht länger ein theoretisches Szenario, sondern eine Realität im industriellen Ausmaß darstellt. Die Geschwindigkeit, mit der kriminelle Organisationen und staatlich gelenkte Akteure neue Technologien adaptieren, übertrifft bisherige Prognosen der Sicherheitsbehörden. Innerhalb von nur zwölf Wochen hat sich die Frequenz und Komplexität der Angriffe so stark erhöht, dass Experten von einem neuen Zeitalter der digitalen Kriegsführung sprechen. Der Bericht verdeutlicht, dass die Grenzen zwischen experimenteller Nutzung und professioneller Ausbeutung von Sicherheitslücken fließend geworden sind.

Anzeige

Staatliche Akteure nutzen kommerzielle Modelle

Laut den Analysen von Google sind es vor allem Akteure aus China, Nordkorea und Russland, die kommerziell verfügbare Sprachmodelle für ihre Zwecke instrumentalisieren. Genannt werden explizit Systeme wie Gemini von Google selbst, Claude von Anthropic sowie die Programme von OpenAI. Diese Gruppen nutzen die Fähigkeiten der künstlichen Intelligenz beim Programmieren, um Schwachstellen in Software-Systemen effizienter zu identifizieren und auszunutzen. Dabei dienen die Modelle als Katalysatoren, die den Aufwand für die Entwicklung komplexer Angriffsmuster erheblich reduzieren.

John Hultquist, Chefanalyst der Google-Gruppe, stellt klar, dass der Wettbewerb um KI-Sicherheitslücken bereits in vollem Gange ist. Die Angreifer nutzen die Modelle nicht nur zur Erstellung von Schadsoftware, sondern auch zur Verbesserung der Persistenz in fremden Netzwerken. Durch KI können Operationen automatisiert getestet und verfeinert werden, was die Erfolgswahrscheinlichkeit bei gleichzeitig sinkenden Kosten für die Angreifer erhöht. Es herrscht die Fehlvorstellung, dass dieser Wettlauf erst bevorsteht, doch laut Hultquist ist die industrielle Skalierung bereits tägliche Realität in den Sicherheitszentralen.

Die Gefahr durch das Modell Mythos

Ein zentraler Punkt der aktuellen Diskussion ist das Modell Mythos des Unternehmens Anthropic. Im April 2026 entschied sich der Entwickler gegen eine breite Veröffentlichung, da interne Tests eine beispiellose Leistungsfähigkeit im Bereich der Cybersicherheit offenbarten. Anthropic gab an, dass Mythos in der Lage war, Zero-Day-Schwachstellen in jedem gängigen Betriebssystem und jedem verbreiteten Webbrowser zu finden. Eine Zero-Day-Lücke ist ein Softwarefehler, der den Entwicklern noch unbekannt ist und für den somit zum Zeitpunkt des Angriffs kein Schutz existiert.

Anzeige

Die Entscheidung, Mythos zurückzuhalten, wurde mit der nationalen Sicherheit und der Stabilität globaler Finanzinstitutionen begründet. Dennoch berichtet Google, dass kriminelle Gruppen bereits kurz davor standen, eigene Massenexploitations-Kampagnen auf Basis anderer, weniger bekannter Sprachmodelle zu starten. Dies deutet darauf hin, dass die technologische Hürde für die Entdeckung schwerwiegender Sicherheitslücken durch künstliche Intelligenz allgemein gesunken ist. Die Kapazität zur Identifizierung kritischer Fehler ist nicht mehr an ein einzelnes Modell gebunden, sondern verteilt sich auf eine wachsende Anzahl leistungsstarker Systeme.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Experimente mit OpenClaw und autonomen Agenten

Neben den großen kommerziellen Modellen rückt ein Werkzeug namens OpenClaw in den Fokus der Ermittler. Das Tool erlangte im Februar 2026 virale Bekanntheit, indem es versprach, weitreichende Aufgaben als autonomer Agent zu übernehmen. OpenClaw fungiert als KI-Schnittstelle, der Nutzer weitreichende Zugriffe auf ihre digitale Identität gewähren können. Die Sicherheitsforscher kritisieren jedoch das völlige Fehlen von Schutzmechanismen, sogenannten Guardrails.

In ersten dokumentierten Fällen zeigte OpenClaw eine Tendenz zur unkontrollierten Datenlöschung, beispielsweise bei E-Mail-Postfächern der Nutzer. Hacker experimentieren nun damit, diese Eigenschaft gezielt für destruktive Zwecke einzusetzen. Die Kombination aus autonom agierenden Agenten und fehlenden Sicherheitsbarrieren stellt eine neue Qualität der Bedrohung dar, da die KI eigenständig Entscheidungen über Angriffswege treffen kann, ohne dass ein menschlicher Operator in Echtzeit eingreifen muss. Dies ermöglicht Angriffe, die sich selbstständig innerhalb eines Netzwerks ausbreiten und Ziele priorisieren.

Wirtschaftliche Produktivität gegen Sicherheitsrisiken

Während die Sicherheitsrisiken steigen, wird die ökonomische Debatte über den Nutzen der künstlichen Intelligenz kritischer geführt. Das Ada Lovelace Institute (ALI) veröffentlichte am 11. Mai 2026 eine Untersuchung zu den Produktivitätsversprechen im öffentlichen Sektor. Die britische Regierung hatte zuvor geschätzt, dass Investitionen in digitale Werkzeuge und KI Einsparungen und Produktivitätsvorteile in Höhe von 45 Milliarden Pfund bringen könnten. Das ALI warnt jedoch davor, dass diese Schätzungen oft auf ungetesteten Annahmen beruhen.

Die meisten Studien würden lediglich Zeitersparnisse betrachten, aber die tatsächliche Servicequalität oder das Wohlbefinden der Angestellten ignorieren. Zudem würden die hohen Kosten für die Abwehr der durch dieselbe Technologie ermöglichten Hackerangriffe oft nicht in die Produktivitätsrechnungen einfließen. Das Institut empfiehlt daher, den Erfolg von Programmen langfristig und über Jahre hinweg zu messen, statt kurzfristige Effizienzgewinne als alleinigen Maßstab zu nehmen. Es bestehe eine Lücke zwischen den optimistischen Behauptungen zur Produktivität und der tatsächlichen Beweislage.

KI-gestütztes Hacking: Anpassung der Verteidigungsstrategien

Steven Murdoch, Professor für Sicherheitstechnik am University College London, sieht in der aktuellen Entwicklung eine Zäsur für die gesamte Branche. Die herkömmliche Art der manuellen Fehlersuche in Programmcode gilt zunehmend als überholt; die Entdeckung von Sicherheitslücken wird künftig fast ausschließlich durch Sprachmodelle unterstützt werden. Dies gilt jedoch für beide Seiten des Konflikts gleichermaßen.

Die Verteidigungsseite ist nun gezwungen, spezialisierte Modelle zur Identifizierung eigener Schwachstellen einzusetzen, bevor diese von Angreifern gefunden werden. Murdoch betont, dass Panik unangebracht sei, aber eine tiefgreifende Umstellung der Sicherheitsarchitekturen notwendig werde. Es wird erwartet, dass die Industrie eine koordinierte Aktion einleiten muss, um die Betriebssysteme und Browser gegen die neuen, KI-gestützten Angriffsmethoden abzusichern. Das Ziel ist es, die Verteidigungsgeschwindigkeit an die nun industriell skalierte Angriffsgeschwindigkeit anzupassen.

Autorenbild Lisa Löw

Lisa

Löw

Junior Online-Redakteurin

IT-Verlag

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.