Sicherheitslücke: KI und Schwachstellen im Fokus – Angriffsrisiken nehmen zu

In der Welt der IT-Sicherheit steht derzeit ein Thema besonders im Mittelpunkt: die Sicherheitslücke. Immer wieder werden neue Schwachstellen in Software und Geräten bekannt – mit potenziell gravierenden Folgen für Unternehmen und Privatpersonen. Auffällig ist, wie sich dabei der Einfluss von Künstlicher Intelligenz (KI) auf beide Seiten des Katz-und-Maus-Spiels verstärkt.

Erst vor wenigen Tagen hat das US-Unternehmen Anthropic, bekannt für seine KI-Software Claude, eine bemerkenswerte Entwicklung vorgestellt. Das neu entwickelte KI-Modell namens Mythos ist darauf spezialisiert, schwer auffindbare Schwachstellen in Software aufzuspüren. Laut Anthropic gelang es Mythos sogar, eine 27 Jahre alte Lücke im eigentlich als besonders sicher geltenden Betriebssystem OpenBSD zu entdecken. Insgesamt spricht Anthropic davon, mit Mythos bereits „tausende“ gravierende Schwachstellen in gängigen Betriebssystemen und Webbrowsern gefunden zu haben. Zur Einordnung: Unternehmen wie Apple, Amazon und Microsoft sind von solchen Analysen betroffen.

Die technischen Fortschritte in der KI bergen jedoch nicht nur Chancen für die Verteidigung. Wie Anthropic selbst warnt, könnten Fähigkeiten wie die von Mythos bald auch Angreifern zur Verfügung stehen. Im Rahmen einer Kooperation mit dem Namen „Project Glasswing“ will Anthropic zwar Unternehmen, unter anderem die Linux-Stiftung sowie IT-Sicherheitsfirmen wie Crowdstrike, Zugang zu Mythos ermöglichen. Ein allgemeiner Zugang für die breite Öffentlichkeit ist jedoch nicht geplant. Weitere Details zu diesen Entwicklungen bietet Handelsblatt.

Solarwechselrichter und Windows: Angriffsflächen in der Infrastruktur

Sicherheitslücken beschränken sich inzwischen längst nicht mehr auf klassische Computerprogramme. Sie tauchen auch in der kritischen Infrastruktur auf – mit potenziellen Auswirkungen auf das tägliche Leben. Jüngstes Beispiel: eine Schwachstelle bei Mikro-Wechselrichtern des bekannten Herstellers AP Systems. Die betroffenen Geräte, darunter das Modell EZ1-M, werden etwa in Steckersolaranlagen verbaut. Laut der IT-Sicherheitsfirma Jakkaru hätten Angreifer über die Lücke rund 100.000 Geräte weltweit direkt übernehmen können. Der Hersteller selbst schätzt, dass insgesamt etwa 600.000 Systeme betroffen sein könnten.

Besonders brisant: Die Kommunikation der Wechselrichter mit einer Cloud-Plattform erfolgte über das MQTT-Protokoll und nutzte vorhersehbare, statische Schlüssel. Das ermöglichte nicht nur das Ein- und Ausschalten der Geräte aus der Ferne, sondern im schlimmsten Fall auch einen Angriff auf die Stromnetze. Szenarien wie der gleichzeitige Ausfall vieler Geräte – ein sogenannter „Kill Switch“ – könnten laut Experten bis zu einem Blackout führen. Verstärkt wurde das Risiko dadurch, dass der Aufwand für die Entdeckung und Ausnutzung der Schwachstelle mithilfe von KI drastisch reduziert werden konnte. Während zuvor erfahrene Hacker Tage für die Analyse benötigten, war es nun auch für weniger versierte Anwender innerhalb einer Stunde möglich, die Lücke zu finden und auszunutzen. Mehr dazu berichtet T-Online.

Auch Microsoft geriet unlängst ins Visier der Öffentlichkeit: Ein Sicherheitsforscher stellte aus Frust über schleppende Reaktionen den Angriffscode für eine Windows-Sicherheitslücke im Internet bereit. Damit können Angreifer mit Systemrechten eindringen – eine massive Gefahr für Millionen Nutzer. Der Vorfall unterstreicht die Dringlichkeit, Schwachstellen zügig zu beheben.

Behörden und Unternehmen reagieren auf aktuelle Schwachstellen

Während Entwickler und Hersteller oft Wochen oder Monate benötigen, um Schwachstellen zu schließen, reagieren Behörden zunehmend auch mit unkonventionellen Maßnahmen. So kam es jüngst dazu, dass wegen einer „Zero-Day“-Sicherheitslücke in den Programmen Windchill und FlexPLM Polizeieinsätze bei betroffenen Unternehmen stattfanden. Mehrere Landeskriminalämter schickten Ermittler, um die Unternehmen über die Gefahr zu informieren und Präventionsmaßnahmen zu unterstützen. Die Situation zeigt, wie ernst Sicherheitslücken inzwischen von staatlicher Seite genommen werden.

Auch die Sicherheitsverwaltungssoftware Fortinet FortiClient EMS steht aktuell im Fokus: Aufgrund einer kritischen Sicherheitslücke ist sie selbst zum potenziellen Einfallstor für Angreifer geworden. Unternehmen, die auf solche Verwaltungssoftware setzen, müssen sich somit nicht nur gegen externe, sondern auch interne Gefahren absichern.

Fazit: Mehr Tempo bei Updates, wachsende Bedeutung von KI

Das aktuelle Geschehen macht deutlich, wie hoch die Dynamik rund um Sicherheitslücken mittlerweile ist. KI-Modelle wie Mythos beschleunigen einerseits die Suche nach Schwachstellen und erhöhen damit die Chancen auf rechtzeitige Beseitigung. Gleichzeitig wächst aber auch das Risiko, dass Angriffe in immer kürzerer Zeit und mit weniger technischem Vorwissen durchgeführt werden können.

Experten und Unternehmen stehen vor der Herausforderung, Sicherheitslücken schneller zu erkennen und zu schließen. Das gilt für Software ebenso wie für vernetzte Geräte im Haushalt und in der Industrie. Die nächsten Jahre werden zeigen, ob Industrie, IT-Sicherheitsfirmen und Behörden mit dem technologischen Wettlauf Schritt halten können – oder ob die Angreifer erneut einen Schritt voraus sind.

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top