
KI macht Assume reach zur neuen Realität.
Bösartiger KI-Code entwickelt sich zu schnell, als dass Patches kritische Infrastrukturen schützen könnten
Durch KI wird „Assume Breach“ zur neuen Realität.
Wenn KI in einem Bruchteil von Sekunden Schadcode erzeugt, reichen Patches und Updates für einen wirksamen Schutz unserer kritischen Infrastruktur nicht mehr aus.
Disclaimer:
Im aktuellen Bericht „DIE LAGE DER IT-SICHERHEIT IN DEUTSCHLAND 2025“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI), schlussfolgert die oberste Cybersicherheitsbehörde in Deutschland:
Diese Aussage greift angesichts der ungebremsten Ausbreitung von KI viel zu kurz. Die Angreifer sind entweder schon längst drin oder grade dabei, jede noch so gute Abwehr unmittelbar zu umgehen (assumed breach). Der Begriff „zeitnahes Update“ wird durch die Möglichkeiten von KI-automatisierten Angriffen in den kommenden Wochen und Monaten weniger Relevanz als Schutzmaßnahme haben, da die Automatisierung das Zeitfenster zwischen Bekanntwerden einer Schwachstelle und deren Ausnutzung durch KI-Angriffe auf wenige Minuten bis Sekunden reduziert. Das bedeutet nicht, dass auf die Pflege der Systemsicherheit mittels Patches und Updates verzichtet werden soll, aber dass wir uns über die erfolgreiche Absicherung eines Systems durch eine solche Praxis keine Illusionen mehr machen dürfen.
Warum wir durch KI davon ausgehen müssen, dass Systeme bereits kompromittiert sind.
Die Landschaft der Cybersicherheit verändert sich durch KI in beunruhigender Geschwindigkeit.
Im Zeitalter vor LLMs war das Schreiben von Schadcodes für Schwachstellen, deren Test und Anwendung eine zeitaufwendige, meist manuelle Arbeit von hochspezialisierten Red Teams. Heute kann auf Basis von leistungsfähigen KI-Modellen ein großer Teil der manuellen Arbeiten im Pentesting automatisiert und skaliert werden. Insbesondere die KI-basierte Erzeugung von Schadcode – von polymorpher Malware bis hin zur automatisierten Entdeckung von Schwachstellen – verschärft ein fundamentales Problem: ein immer knapper werdendes Zeitfenster zur Schließung von Schwachstellen durch Updates und Patches.
Polymorphe Malware am Fließband durch generative KI:
KI-Modelle, insbesondere große Sprachmodelle (LLMs), können Code nicht nur generieren, sondern auch ständig mutieren lassen.
Polymorphe Malware ändert kontinuierlich ihre Signatur und ihr Erscheinungsbild, ohne ihre Kernfunktion zu verlieren. Für klassische, signaturbasierte Sicherheitstools bleibt sie dadurch unsichtbar. Ein bekanntes Muster, das gestern erkannt wurde, ist heute bereits eine neue, unbekannte Variante. Das LLM kann dabei in fast beliebigen Geschwindigkeiten einen Schadcode mutieren und neue Varianten mit neuen Signaturen erzeugen. Das Training von Signatur-Erkennungen bei Antiviren-Software und Intrusion-Detection-Systemen wird dadurch zunehmend mit neuen Schadcode-Varianten geflutet. Sind die Abwehrsysteme trainiert und ausgeliefert, ist deren Informationsgrundlage zur Signatur-Erkennung bereits veraltet.
Automatisierte Jagd nach Zero-Day-Schwachstellen:
Insbesondere LLMs können riesige Mengen an Code analysieren und Schwachstellen auf Basis von erlernten Fehlermustern finden. Wie die Modelle von Anthropic bereits erfolgreich zeigen, kann KI diesen Prozess automatisieren und gezielt nach Zero-Day-Lücken suchen. Und damit Sicherheitslücken generieren, die den Entwicklern selbst noch unbekannt sind und für die es daher noch keinen Patch gibt. Diese KI-automatisierten Angriffe werden in naher Zukunft in logischer Konsequenz zu einer “automatisierte Zero-Day-Attack-Fabrik” führen.
Das KI-Dilemma der Zero-Day-Exploits:
Ein Zero-Day-Exploit ist per Definition ein Angriff, der vor dem Verfügen eines Patches oder Updates stattfindet.
Das bedeutet:
Die neue Sicherheits-Prämisse muss „Assume Breach“ lauten
Angesichts dieser Realität muss sich das Paradigma „Patch und Update“ der Cybersicherheit ändern. Wir dürfen nicht länger davon ausgehen, dass unsere Systeme sicher sind, nur weil alle Patches installiert wurden.
Stattdessen müssen wir den Status “Assume Breach” verinnerlichen: Gehen Sie immer von einer Kompromittierung deiner Systeme aus.








