{"id":4606,"date":"2025-08-29T12:32:33","date_gmt":"2025-08-29T12:32:33","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4606"},"modified":"2025-08-29T12:32:33","modified_gmt":"2025-08-29T12:32:33","slug":"ki-als-cybercrime-copilot","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4606","title":{"rendered":"KI als Cybercrime-Copilot"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?quality=50&amp;strip=all 3333w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Das KI-gest\u00fctzte Entwickler-Tool Claude Code hat einem Cyberkriminellen dabei geholfen, in Netzwerke einzudringen.\n<p class=\"imageCredit\">LuckyStep \u2013 shutterstock.com<\/p>\n<\/div>\n<p>CISOs und Sicherheitsentscheider rechnen schon seit l\u00e4ngerem damit, dass Cyberangriffe nicht mehr von Menschen mit KI-Tools, sondern von KI-Systemen selbst ausgehen. Diese Bef\u00fcrchtung hat sich nun mit neuen Forschungserkenntnissen best\u00e4tigt.<\/p>\n<h2 class=\"wp-block-heading\"><strong>KI ersetzt Angreifer \u2013 die Folgen<\/strong><\/h2>\n<p>So offenbart Anthropics <a href=\"https:\/\/www-cdn.anthropic.com\/b2a76c6f6992465c09a6f2fce282f6c0cea8c200.pdf\">aktueller Threat Intelligence Report<\/a> , dass das KI-gest\u00fctzte Entwickler-Tool Claude Code bereits dazu missbraucht wurde, in Netzwerke einzudringen und Daten zu stehlen. Ziel einer solchen mit <a href=\"https:\/\/www.csoonline.com\/de\/generative-ai\/\" target=\"_blank\" rel=\"noopener\">Generative A<\/a>I automatisierten Attacke waren demnach allein im vergangenen Monat 17 verschiedene Organisationen, unter anderem aus dem Gesundheitswesen.<\/p>\n<p>\u201eDiese Angriffe demonstrieren eine bedenkliche Weiterentwicklung KI-gest\u00fctzter Cyberkriminalit\u00e4t, bei der k\u00fcnstliche Intelligenz sowohl als technischer Berater als auch als aktiver Operator fungiert\u201c, schreibt der KI-Anbieter in seinem Bericht. Das erm\u00f6gliche diffizilere und komplexere Angriffe, die einzelne Bedrohungsakteure manuell nur schwer bewerkstelligen k\u00f6nnten.<\/p>\n<p>Im konkreten Fall habe sich laut Anthropic zudem ein bislang nicht bekanntes Level der KI-Integration auf Angreiferseite gezeigt: \u201eClaude Code hat den Akteur dabei unterst\u00fctzt, die Umgebungen auszukundschaften, L\u00fccken auszunutzen, sich lateral durch das Netzwerk zu bewegen und Daten zu exfiltrieren.\u201c<\/p>\n<p>Und Anthropic ist mit seinen KI-Erkenntnissen nicht alleine: Fast zeitgleich ver\u00f6ffentlichte auch der Sicherheitsanbieter ESET <a href=\"https:\/\/www.welivesecurity.com\/en\/ransomware\/first-known-ai-powered-ransomware-uncovered-eset-research\/\">einen Bericht<\/a> \u00fcber die erste, KI-gest\u00fctzte <a href=\"https:\/\/www.csoonline.com\/article\/4019530\/ransomware-was-ist-das.html\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a> \u2013 PromptLock. \u201eObwohl die Schadsoftware eher ein Proof-of-Concept ist und noch nicht in freier Wildbahn beobachtet wurde, zeigen unsere Entdeckungen, wie der Missbrauch \u00f6ffentlich verf\u00fcgbarer KI-Tools zum Turbolader f\u00fcr Ransomware und andere Bedrohungen werden k\u00f6nnte\u201c, schreiben die ESET-Forscher in ihrem Blogbeitrag.<\/p>\n<p>F\u00fcr Rob Lee, Forschungsleiter am SANS Institute, manifestiert sich darin ein grundlegender Wandel: \u00a0\u201eDas erm\u00f6glicht potenziell auch Einzelt\u00e4tern oder sehr kleinen Gruppen ihren Schaden zu skalieren, indem sie die die Zahl ihrer Ransomware-Angriffe logarithmisch auf ein bisher nicht dagewesenes Niveau steigern.\u201c<\/p>\n<p>Cybersecurity-Berater Brian Levine sieht die Entwicklung ebenfalls kritisch, weist jedoch darauf hin, dass sie auch Chancen biete: \u201eKI kann Cyberangriffe vielleicht erleichtern, ist aber weit weniger fokussiert darauf, dabei Spuren zu verwischen und die Identit\u00e4t der Person hinter der Tastatur zu verschleiern. Das k\u00f6nnte eine Chance sein, zumindest den Cybercrime-Amateuren habhaft zu werden, die sich voll und ganz auf KI verlassen.\u201c<\/p>\n<p>Dar\u00fcber hinaus rechnet Levine damit, dass rein KI-gest\u00fctzte Cyberangriffe ein Mainstream-Ph\u00e4nomen in den kriminellen Untergrund tragen: \u201eDie Cybercrime-Welt spiegelt weiterhin die Business-Welt: Es ist damit zu rechnen, dass auch Cyberkriminelle demn\u00e4chst Angst um ihren \u201aJob\u2018 haben m\u00fcssen. Schlie\u00dflich haben sich kriminelle Hackergruppen in den vergangenen Jahren zunehmend spezialisiert und nehmen unterschiedliche \u201aJobrollen\u2018 ein. Diese d\u00fcrften k\u00fcnftig Gefahr laufen, durch KI ersetzt zu werden.\u201c<\/p>\n<h2 class=\"wp-block-heading\"><strong>Noch mehr Grund zur Sorge?<\/strong><\/h2>\n<p>Phil Brunkard, Executive Counselor bei der Info-Tech Research Group UK, sieht den Anthropic-Bericht zwar grunds\u00e4tzlich positiv, warnt jedoch: \u201eDass Anthropic \u2013 und inzwischen auch OpenAI \u2013 transparent damit umgehen, dass ihre Plattform f\u00fcr schadhafte Aktivit\u00e4ten missbraucht werden ist bemerkenswert \u2013 aber immer noch reaktiv. Und es ist fraglich, ob andere Anbieter diesen Beispielen folgen werden. Insbesondere, wenn ihnen bewusst ist, dass sie keine effektiven Kontrollma\u00dfnahmen eingezogen haben. Wir brauchen eine klare Antwort auf die Frage, was die gro\u00dfen KI-Anbieter dagegen tun, dass ihr Code f\u00fcr zielgerichtete Cyberangriffe genutzt wird.\u201c<\/p>\n<p>Sicherheitsentscheider sollten in jedem Fall alles tun, um sich bestm\u00f6glich gegen rein KI-gest\u00fctzte Cyberattacken zu wappnen, Will Townsend, Chefanalyst bei Moor Insights &amp; Strategy, empfiehlt etwa folgende Ma\u00dfnahmen: \u201eRed-Teaming-\u00dcbungen, Schutz gegen Prompt Injection, Input-Validierung oder die Integration von Threat Intelligence sind geeignete Verteidgungsma\u00dfnahmen. Zudem empfehlen sich DNS-Sicherheitskontrollen, um proaktiv verd\u00e4chtige Domains und andere KI-infusionierte Malware Payloads zu identifizieren.\u201c<\/p>\n<p>Bill Curtis, ebenfalls Analyst bei Moor Insights &amp; Strategy, empfiehlt CISOs dabei, die neuesten Bedrohungsformen in den Fokus zu nehmen: \u201eUnternehmen die sich mit dem Quantensicherheit besch\u00e4ftigen, sollten dar\u00fcber das dr\u00e4ngendere Problem KI-assistierter Attacken nicht aus den Augen verlieren. Ein Weg, diesen den Wind aus den Segeln zu nehmen besteht darin, gesch\u00e4ftskritische Systeme vom Netz zu nehmen. Air-Gapped-Rechenzentren sind im Moment noch kein gro\u00dfer Trend, aber warten Sie mal ab.\u201c (fm\/jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?quality=50&amp;strip=all 3333w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_782150845.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Das KI-gest\u00fctzte Entwickler-Tool Claude Code hat einem Cyberkriminellen dabei geholfen, in Netzwerke einzudringen. LuckyStep \u2013 shutterstock.com CISOs und Sicherheitsentscheider rechnen schon seit l\u00e4ngerem damit, dass Cyberangriffe nicht [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4607,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4606","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4606"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4606"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4606\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4607"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}