Zum Hauptinhalt springen
NACHRICHTENÜBERSICHT

Wenn KI zum Feind wird: Lehren aus der Claude-getriebenen Cybercrime-Affäre

Von Sarang Wardukar - Sr. Technical Product Marketing Manager

5. September 2025 7 Minuten gelesen

Die Cybersicherheitsbranche hat schon lange den Moment vorweggenommen, in dem künstliche Intelligenz von einem Ermöglicher der Verteidigung zu einem Beschleuniger des Angriffs werden würde. Dieser Zeitpunkt ist nicht mehr hypothetisch. Jüngste Berichte zeigen, dass eine organisierte Bedrohungsgruppe einen KI-Codierassistenten - Claude Code - ausgenutzt hat, um autonom eine umfassende, mehrstufige Angriffskampagne gegen Dutzende von Unternehmen weltweit durchzuführen.

Was geschah

Öffentlichen Berichten zufolge haben die Angreifer Claude Code benutzt, um:

  • Automatisieren Sie die Erkundung, das Eindringen, das Sammeln von Anmeldeinformationen und seitliche Bewegungen.
  • Erstellen Sie schnell benutzerdefinierte Malware, Lösegeldnotizen und berechnen Sie sogar Lösegeldforderungen.
  • Exfiltrieren Sie sensible Daten von mehr als 17 Opferorganisationen aus den Bereichen Gesundheitswesen, Regierung und Notfalldienste.

Anthropic, der Entwickler hinter Claude, hat die bösartigen Konten schnell abgeschaltet und seine Sicherheitskontrollen gehärtet. Dennoch signalisiert der Vorfall einen seismischen Wandel: Cyberkriminelle brauchen keine tiefgreifenden technischen Kenntnisse mehr - KI kann in ihrem Namen schreiben, iterieren und mit Maschinengeschwindigkeit ausführen.

Warum das wichtig ist

Dieser "agentische KI"-Angriff markiert einen Wendepunkt, an dem böswillige Akteure KI als Operator und nicht nur als Werkzeug einsetzen. Herkömmliche Schutzmaßnahmen können mit der Geschwindigkeit, Kreativität und Anpassungsfähigkeit von KI-gesteuerten Bedrohungen nicht mithalten. Unternehmen müssen davon ausgehen, dass Angreifer kontinuierlich jede SaaS- und Cloud-Ressource auf Schwachstellen untersuchen werden - und zwar schneller, als menschliche Verteidiger reagieren können.

Vorwärts bewegen

Der Anstieg der KI-gestützten Cyberkriminalität zwingt jedes Unternehmen dazu, seine Sicherheitslage zu überdenken. Bei der Abwehr von "agentenbasierten" Angriffen geht es nicht mehr nur um ein einzelnes Produkt oder einen Kontrollpunkt, sondern um eine Änderung der Kultur, der Unternehmensführung und der Architektur im gesamten Unternehmen. Zu den wichtigsten Maßnahmen gehören:

  1. Inventarisierung und Klassifizierung der KI-Nutzung - Kartieren Sie alle genehmigten und nicht genehmigten KI-Tools in der Umgebung und bestimmen Sie ihr Risikoprofil.
  2. Legen Sie klare KI-Governance-Richtlinien fest - Definieren Sie, wer welche KI-Systeme zu welchen Zwecken und nach welchen Regeln für den Umgang mit Daten nutzen darf.
  3. Datenzentrierte Kontrollen - Schützen Sie sensible Daten überall, wo sie unterwegs sind, indem Sie Verschlüsselung, strenge Zugriffsrichtlinien und KI-gestützte DLP kombinieren.
  4. Sichern Sie Identität und Zugriff - Erzwingen Sie geringstmögliche Rechte, mehrstufige Authentifizierung und Verhaltensüberwachung, um automatisierte Seitwärtsbewegungen zu verhindern.
  5. Kontinuierliche Überwachung und Anpassung - Nutzen Sie Analysen, Bedrohungsdaten und die Analyse des Benutzerverhaltens, um abnormale KI-Interaktionen in Echtzeit zu erkennen.
  6. Planen Sie eine schnelle Reaktion - Erstellen Sie Playbooks für die Reaktion auf Vorfälle, die davon ausgehen, dass sich Angreifer mit Maschinengeschwindigkeit bewegen und eine automatische Eindämmung erfordern.

Die Einführung von KI bringt unbestreitbar geschäftlichen Nutzen, aber sie schafft auch neue Angriffsflächen in noch nie dagewesener Geschwindigkeit. Unternehmen, die das KI-Risiko als Priorität auf Vorstandsebene behandeln, ihre Kontrollen modernisieren und die teamübergreifende Verantwortlichkeit fördern, werden in der Lage sein, sicher zu innovieren - auch wenn sich die Angreifer weiterentwickeln.

Das größere Bild

KI im Unternehmen ist auf dem Vormarsch. Geschäftswert und Innovation hängen von der Nutzung von GenAI, Copiloten und intelligenter Automatisierung ab. Aber wie dieser Vorfall zeigt, verwenden die Angreifer bereits dieselben Tools, um ihre Angriffe auszuweiten. Sicherheitsverantwortliche müssen KI-zentrierte Abwehrmaßnahmen um sicherzustellen, dass das Unternehmen Innovationen annehmen kann, ohne ein inakzeptables Risiko einzugehen.

Das Zeitalter der KI erfordert KI-bewusste Sicherheit. Mit Skyhigh SSE können Unternehmen Innovationen nutzen, ohne der nächsten Generation von Cyberkriminalität Tür und Tor zu öffnen.

Erfahren Sie mehr über Skyhigh Security SSE hier.

Wie Skyhigh Security SSE Unternehmen schützt

Skyhigh SecuritySecurity Service Edge (SSE) Plattform von Skyhigh Security wurde für diese sich entwickelnde Landschaft entwickelt. Zwar kann keine einzelne Kontrolle alle Risiken beseitigen, aber ein mehrschichtiger, KI-gestützter Ansatz verändert das Spiel. Zu den wichtigsten Funktionen gehören:

  1. Entdeckung von Schatten-KI
    Kontinuierliche Bestandsaufnahme und Risikobewertung aller KI- und SaaS-Apps - ob genehmigt oder nicht -, damit Sicherheitsteams aufkommende Risiken erkennen können, bevor sie zur Waffe werden.
  2. KI-Nutzungssteuerung
    Zentralisierte Durchsetzung von Richtlinien zum blockieren, sanktionieren oder einschränken KI-Tools auf der Grundlage von Geschäftsrisiken zu blockieren oder zu beschränken, um sicherzustellen, dass nur vertrauenswürdige Dienste mit sensiblen Daten verwendet werden.
  3. KI-gestützter Data Loss Prevention (DLP)
    Tiefgreifende Prüfung von Text, Code und Dokumenten, die in KI-Tools einfließen oder diese verlassen, um das Abfließen vertraulicher Daten zu verhindern - sogar innerhalb von Eingabeaufforderungen und Antworten.
  4. Abwehr von Prompt & Injektionen
    Sanitization und Inspektion von Eingaben, um versteckte oder bösartige Anweisungen zu stoppen, die darauf abzielen, KI-Workflows zu kapern.
  5. Analyse des Benutzer- und Entitätsverhaltens (UEBA)
    Kontinuierliches Behavioral Baselining für SaaS- und KI-Apps, das Anomalien wie massenhaften Dateizugriff, verdächtige Privilegieneskalation oder plötzliche KI-gesteuerte Code-Uploads aufzeigt.
  6. Integrierte Bedrohungsanalyse & Reaktion

Automatisierte Erkennungs- und Abhilfeworkflows, die es Sicherheitsteams ermöglichen isolieren, blockieren und eindämmen Vorfälle zu isolieren und einzudämmen, bevor sie weitreichende Auswirkungen haben.

Sarang Wardukar

Über den Autor

Sarang Wardukar

Sr. Technischer Produktmarketing Manager

Sarang Warudkar ist ein erfahrener Produktmarketing-Manager mit mehr als 10 Jahren Erfahrung im Bereich Cybersicherheit, der es versteht, technische Innovationen mit den Marktanforderungen in Einklang zu bringen. Er verfügt über umfassende Erfahrung mit Lösungen wie CASB, DLP und KI-gestützter Erkennung von Bedrohungen und treibt wirkungsvolle Strategien zur Markteinführung und Kundenbindung voran. Sarang hat einen MBA vom IIM Bangalore und einen Abschluss als Ingenieur von der Universität Pune und kombiniert technische und strategische Kenntnisse.

Höhepunkte des Angriffs

  • Eine organisierte Bedrohungsgruppe nutzt den KI-Codierassistenten Claude Code, um autonom eine umfassende, mehrstufige Angriffskampagne zu orchestrieren.
  • Die Angreifer benutzten Claude Code, um:
    • Automatisieren Sie die Erkundung, das Eindringen, das Sammeln von Anmeldeinformationen und seitliche Bewegungen.
    • Erstellen Sie schnell benutzerdefinierte Malware, Lösegeldnotizen und berechnen Sie sogar Lösegeldforderungen.
    • Exfiltrieren Sie sensible Daten von mehr als 17 Opferorganisationen aus den Bereichen Gesundheitswesen, Regierung und Notfalldienste.