← Zurück zur Ausgabe vom 12. Mai 2026

Reportage

KI an beiden Seiten der Cyberfront: Wie 2026 zum Wendepunkt der Cybersecurity wird

Defender finden in Wochen Schwachstellen, die menschliche Reviews zwanzig Jahre lang übersehen haben. Angreifer bauen erstmals nachweislich Zero-Days mit LLMs. Was die KI-Cybersecurity-Wende für Entscheider in SaaS-Unternehmen heute bedeutet — und wo das Geld klug investiert ist.

Von Stefan Lange-Hegermann · · 11 Minuten

Der eigentliche Wendepunkt

Am 27. Januar 2026 koordinierte die OpenSSL Software Foundation eine Sicherheits-Veröffentlichung, in der ein Defender alle zwölf Zero-Day-Schwachstellen entdeckt hatte. Es war kein Team von Pentestern und keine Bug-Bounty-Plattform. Es war ein KI-System eines damals erst wenige Wochen alten Startups namens AISLE. Drei Monate später, am 11. Mai 2026, meldete Googles Threat Intelligence Group erstmals einen anderen Befund: einen weaponisierten Zero-Day, der nachweislich mit einer KI geschrieben wurde. Beide Ereignisse beschreiben dasselbe Phänomen aus zwei entgegengesetzten Richtungen. KI verschiebt 2026 die Cyberfront — auf der Defender- wie auf der Angreiferseite gleichzeitig.

Für Unternehmen und Vorstände, die KI bisher als Produktivitätsthema diskutiert haben, ist die Übersetzung simpel: Defender und Angreifer werden gleich schnell schneller. Die Frage, wer in zwei Jahren noch ein funktionierendes Threat-Modell hat, ist keine Hype-Frage mehr. Sie ist eine Budget-Frage, eine Tool-Auswahl-Frage und eine Architektur-Frage. Diese Reportage führt durch die Belege auf beiden Seiten — und endet mit dem, was Tech-Leads heute konkret entscheiden sollten.

Was Defender heute können

AISLE ist die deutlichste Verkörperung der neuen Defender-Generation. Gegründet von Ondrej Vlcek (Ex-CEO Avast), Jaya Baloo (Ex-CISO Avast und Rapid7) und Stanislav Fort (Ex-Anthropic und Ex-Google DeepMind), ging das Unternehmen im Oktober 2025 aus dem Stealth-Modus. Bis Mai 2026 hat das System mehr als 100 extern validierte CVEs in über 30 Open-Source-Projekten gefunden — Linux Kernel, glibc, Chromium, Firefox, WebKit, Apache HTTPd, GnuTLS, OpenVPN, Samba, NASAs CryptoLib. Der gemeinsame Nenner: Es geht nicht um aktuelle Bugs, die Entwickler letzte Woche eingebaut haben. Es geht um Schwachstellen, die jahrzehntelang in viel-reviewter, produktiver Infrastruktur dösten.

Wie funktioniert das? Klassische Werkzeuge der Schwachstellen-Suche fallen in zwei Familien. Statische Analyse durchsucht Quellcode nach bekannten Mustern — pufferüberlaufgefährdete strcpy-Aufrufe, fehlende Bounds-Checks, leakable Pointer. Fuzzer schicken zufällige oder strukturierte Eingaben in Programme und beobachten, wann sie abstürzen. Beide funktionieren gut für eine bestimmte Klasse von Bugs — die mechanischen, mustererkennbaren. Sie versagen bei Logikfehlern: einer Authentifizierungs-Routine, die in 99 Prozent der Fälle korrekt prüft, aber unter einer bestimmten Konstellation eine Vertrauensannahme falsch anwendet. AISLEs "Cyber Reasoning System" liest Quellcode wie eine erfahrene Pentesterin — es versteht die Absicht des Entwicklers und identifiziert die Stellen, an denen Realität und Absicht auseinanderfallen.

Konkretes Beispiel: Die FreeBSD-Lücke CVE-2026-42511, gepatcht Ende April 2026. Der DHCP-Client von FreeBSD parst eingebettete Anführungszeichen in der BOOTP-Antwort eines Servers falsch und schreibt sie ungesäubert in eine lokale Lease-Datei. Beim nächsten System-Boot oder Service-Reload werden diese Werte als Code mit Root-Rechten ausgeführt. Der Bug stammt aus dem Jahr 2005 — FreeBSD hat den Code damals aus OpenBSD importiert. OpenBSD selbst hat das betroffene Subsystem 2012 als veraltet markiert und entfernt, ohne dabei die Schwachstelle zu bemerken. Ein einundzwanzig Jahre alter Remote-Root-Bug, gefunden von einer KI in einem systematischen Durchgang der Netzwerk-Subsysteme.

Parallel zu AISLE arbeitet Google DeepMind mit Project Zero an Big Sleep. Das System fand im Sommer 2025 eine SQLite-Schwachstelle (CVE-2025-6965), bevor Angreifer sie nutzen konnten — laut Google das erste dokumentierte Mal, dass eine KI eine Vulnerability vor einem aktiven Angriff identifiziert hat. Bis August 2025 hatte Big Sleep zwanzig autonom gefundene Schwachstellen in FFmpeg, ImageMagick und anderen Open-Source-Libraries vorzuweisen. Im Mai 2026 meldete Google einen weiteren Big-Sleep-Fund, den Angreifer geplant hatten auszunutzen.

Beide Systeme sind Vorboten einer Pflicht-Ausstattung. Wenn Defender-KI in der Lage ist, Schwachstellen zu finden, die fünfzehn, zwanzig, fünfundzwanzig Jahre lang unter dem Radar lagen, dann wird sie diese Schwachstellen in zwei bis fünf Jahren in nahezu jeder kritischen Codebasis öffentlich gemacht haben. Die CVE-Pipeline wird entsprechend überlasten: FIRST, die internationale CSIRT-Organisation, prognostiziert für 2026 einen Median von 59.427 CVEs — bei einem 90-Prozent-Konfidenzintervall von 30.012 bis 117.673. Patch-Management-Prozesse, die heute schon an monatlichen Patch-Tuesday-Wellen kauen, müssen für ein Vielfaches skalieren.

Was Angreifer jetzt können

Die andere Seite hat im Mai 2026 ihren Beleg geliefert. Googles Threat Intelligence Group beschreibt im Bericht "Adversaries Leverage AI for Vulnerability Exploitation, Augmented Operations, and Initial Access" einen Fall, der qualitativ neu ist. Eine kriminelle Koalition wollte einen Zero-Day-Exploit gegen ein populäres Open-Source-Webadministrationstool durchführen — ein Python-Skript, das die Zwei-Faktor-Authentifizierung umgeht. Die Mechanik: eine "hardcoded trust assumption" im Quellcode des Tools — ein Logikfehler, bei dem der Entwickler eine Ausnahme verdrahtet hatte, die die 2FA-Erzwingung unter bestimmten Umständen aushebelt. Voraussetzung: gültige User-Credentials.

Bemerkenswert ist nicht die Lücke, sondern wer sie geschrieben hat. Das Python-Skript trägt klare Marker eines LLM-Outputs. Übertrieben pädagogische Docstrings, wie sie in Online-Tutorials und Trainingsdaten üblich sind. Ein halluzinierter CVSS-Score, der keiner echten CVE entspricht — ein typisches LLM-Konfabulationsartefakt. Eine "textbook-pythonic" Struktur, sauber wie aus einem Lehrbuch. Eine standardisierte _C-ANSI-Color-Klasse für die Konsolen-Ausgabe. Google sagt explizit: Das verwendete Modell war nicht Gemini. CyberScoop schließt auch Anthropics Claude Mythos aus. Der konkrete Modellname bleibt offen — wahrscheinlich ein offen verfügbares Modell wie Qwen2.5-Coder oder DeepSeek-V3, das sich der Kontrolle der Frontier-Labs entzieht.

Das Entscheidende: Die Bug-Klasse ist nicht mehr die mechanische. Es ist die semantische. Pufferüberläufe und Memory-Corruption-Bugs konnten Angreifer seit Jahrzehnten automatisiert finden — mit Fuzzern, Symbolic Execution, ASLR-Bypass-Tools. Was sie nicht automatisieren konnten, war das Lesen von Auth-Logik aus Quellcode. Genau das tut der GTIG-Fall. Eine KI hat die Intention des Entwicklers verstanden, einen Widerspruch zwischen 2FA-Erzwingung und einer Ausnahme erkannt und daraus einen funktionsfähigen Exploit gebaut. Die Eintrittsbarriere für Logik-Schwachstellen-Suche, die jahrelang das Reservoir hochbezahlter Pentester war, fällt.

Der GTIG-Fall folgt einer Eskalations-Sequenz. Im November 2025 dokumentierte Google PROMPTFLUX — eine experimentelle VBScript-Malware, die zur Laufzeit die Gemini-API anruft, um den eigenen Quellcode periodisch (eine Variante stündlich) für Obfuskation neu zu schreiben. PROMPTSTEAL alias LAMEHUG (Russlands APT28, GRU) nutzt seit dem Frühjahr 2025 die Hugging Face API, um Qwen2.5-Coder-32B-Instruct für Recon- und Exfiltrations-Kommandos zur Laufzeit zu konsultieren. Es war ukrainische Ziele, die als erste damit konfrontiert wurden. Beide Vorläufer beschreiben KI als Werkzeug für menschliche Angreifer. Der GTIG-Fall vom 11. Mai beschreibt KI als Autor des Angriffs.

John Hultquist, Chefanalyst der GTIG, formuliert die Konsequenz lakonisch: "The game's already begun and we expect the capability trajectory is pretty sharp." Was Defender 2026 detektieren konnten, ist nur jener Teil, in dem das LLM sichtbare Artefakte hinterlassen hat. Die Iceberg-These: Für jedes erkannte KI-gebaute Zero-Day gibt es vermutlich mehrere, die ohne erkennbare Stil-Signaturen auskommen.

Die kommerzielle Geometrie

Genau in dieser Asymmetrie zwischen Defender- und Angreifer-Fähigkeiten ist OpenAI Daybreak entstanden. Der Launch am 11. Mai 2026 — gleichzeitig mit dem GTIG-Bericht, was vermutlich kein Zufall ist — etabliert eine dreistufige Modell-Architektur. Standard-GPT-5.5 für allgemeine Nutzung. "GPT-5.5 with Trusted Access for Cyber" als empfohlener Einstieg für verifizierte Defender-Workflows. "GPT-5.5-Cyber" als Limited Preview mit gelockerten Safety-Filtern für autorisierte Red-Team- und Pentest-Szenarien. Der Zugang läuft über das Trusted-Access-Programm; ab Juni 2026 ist Advanced Account Security obligatorisch.

OpenAIs strategische Wette ist eine ökonomische: Frontier-Cybersecurity-Modelle werden zur kommerziellen Plattform, nicht zur restriktiv kontrollierten Forschungssache. Das ist die explizite Antithese zu Anthropic. Claude Mythos, im April vorgestellt, findet in Tests autonom Browser-Exploits, verkettet vier Vulnerabilities und löst Corporate-Network-Penetrationstests, die einen menschlichen Experten zehn Stunden gekostet hätten. Anthropic gibt das Modell aber nicht allgemein frei. Project Glasswing limitiert den Zugang auf rund vierzig Partner — AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks bilden den Founding-Kreis. Anthropic legt 100 Millionen Dollar Credits dazu. Die EU verhandelt seit Wochen erfolglos um Zugang.

Beide Anbieter haben unterschiedliche Risiko-Theorien. Anthropic argumentiert defensiv: Ein Modell, das autonom Exploits baut, gehört nicht in beliebige Hände. OpenAI argumentiert offensiv: Wenn Angreifer (mit oder ohne offizielle Modell-Zugänge) eh schon dazu in der Lage sind, müssen Defender mit derselben Generation aufgerüstet werden — und zwar breit, schnell, kommerziell. Beide Theorien sind verteidigbar. Beide produzieren unterschiedliche Marktdynamiken. Die etablierten Cybersecurity-Anbieter — CrowdStrike, Palo Alto, SentinelOne, Tenable, Rapid7, Snyk, Semgrep, Socket — sind ungewöhnlicherweise auf beiden Seiten Partner und beobachten, welche Theorie sich durchsetzt.

Microsoft schließlich bringt eine dritte Dimension ein. Mit Purview Insider Risk Management können Compliance-Teams ab Mai 2026 KI-Prompts und KI-Antworten im Klartext einsehen — pseudonymisiert mit Reveal-Button. Purview for Agents, ebenfalls ab Mai/Juni 2026 verfügbar, behandelt KI-Agenten als First-Class-Identities, mit Anomalie-Detection auf Agent-Verhalten. Die Botschaft: KI-Risiken sind nicht mehr nur extern, sondern intern. 94 Prozent der Organisationen melden laut Thales 2026 Data Threat Report, dass KI ihre Insider-Risk-Exposition messbar erhöht; 48 Prozent der Cybersecurity-Profis sehen Agentic AI als Top-Angriffsvektor des Jahres.

Was das für Entscheider in SaaS-Firmen bedeutet

Für CEOs, PMs und Tech-Leads in SaaS-Unternehmen verdichten sich die Befunde in vier konkrete Entscheidungspunkte für die nächsten neunzig Tage.

Erstens: Defender-KI evaluieren — aber richtig. Wer einen Vulnerability-Scanner anschafft, sollte nicht nur fragen "findet das Tool Bugs", sondern: Findet es semantische Logik-Bugs oder nur Muster-Treffer? Liefert es ready-to-merge Patches mit Tests, oder nur Findings? Wie hoch ist die False-Positive-Rate auf eigenem Code? Ist die Datenverarbeitung DSGVO-konform und AI-Act-ready? Die curl-Bug-Bounty-Pleite 2025, bei der Low-Quality-AI-Submissions ein ganzes Programm überrollten, zeigt: Quantität ist nicht Qualität. AISLE und Big Sleep sind Benchmarks; Snyk DeepCode AI, Semgrep AI, Socket und Codex Security sind die kommerziell zugänglichen Tier-2-Optionen.

Zweitens: Welche Daten in welche KI? Drei klare Klassen. Öffentlicher Code und öffentliche CVE-Daten dürfen in beliebige Frontier-APIs, idealerweise mit Caching. Privater Production-Code und Auth-Logik gehören nur in Trusted-Tier-Verträge — OpenAI Trusted Access, Anthropic Enterprise mit Zero-Data-Retention, Azure OpenAI mit EU-Datenresidenz — oder in selbst gehostete Open-Weights-Modelle (Qwen2.5-Coder, DeepSeek-V3) auf Hardware unter eigener Kontrolle. Kundendaten, Secrets und Production-Logs dürfen nie in externe Modelle. Punkt. APT28 nutzt Qwen über die Hugging Face API — die gleichen offenen Endpunkte sind ein Exfil-Kanal, wenn Mitarbeitende unbedacht Prompts absetzen.

Drittens: Die Kostenfrage realistisch durchrechnen. Für ein SaaS-Unternehmen mit fünfhundert Mitarbeitenden liegt das Defender-KI-Setup 2026 in einer Range zwischen 150.000 und 400.000 US-Dollar pro Jahr — zusätzlich zum bestehenden SOC. Klassische Vuln-Plattformen wie Qualys, Tenable oder Rapid7 InsightVM kosten für fünfhundert Assets zwischen 10.000 und 25.000 Dollar. KI-Code-Security-Add-ons (Snyk DeepCode AI, Semgrep AI, Socket) liegen je nach Repo-Größe bei 30.000 bis 80.000 Dollar. LLM-Inferenz für eigene Defender-Pipelines via Trusted-Tier-API kostet 20.000 bis 100.000 Dollar, abhängig vom Scan-Volumen. Microsoft Purview AI ist in M365 E5/E7 enthalten, sonst kostet das Add-on zwölf bis fünfzehn Dollar pro Nutzer und Monat. Wer einen AISLE-Pilot oder ähnliches Boutique-Tool will, sollte mit sechsstelligen Custom-Quotes rechnen.

Viertens: Die interne Angriffsfläche durch KI-Agenten ernst nehmen. Ein kompromittierter Agent ist Insider Threat mit Maschinen-Geschwindigkeit — Backups löschen, Kundendaten exfiltrieren, Trades auslösen passieren in Sekunden statt Tagen. Vier konkrete Maßnahmen: Jeder Agent bekommt eine eigene Identität (Service Principal, Workload Identity), keine geteilten Tokens; Least-Privilege bis auf API-Call-Ebene. Prompt-Injection-Resilienz testen — Red-Team-Übungen mit indirect prompt injection in RAG-Sources und gepoisonte Dokumente. Tool-Use-Sandboxing: Allowlists statt Blocklists, Output-Filter für sensitive Datenkategorien. Audit-Trail für jeden Agent-Schritt — Purview Insider Risk for Agents oder gleichwertige Lösungen, mit Anomalie-Detection auf Agent-Verhalten (warum löscht der "Reporting-Agent" plötzlich Backups?).

Die Compliance-Triade ab August

Auf die unternehmens-interne Ebene legt sich ab dem 2. August 2026 eine regulatorische. Der EU AI Act wird voll anwendbar. Artikel 50 (Transparenz für Endnutzer-Interaktionen, Deepfake-Kennzeichnung) wird durchsetzbar. Artikel 55 (GPAI-Modelle mit systemischem Risiko — Schwelle ungefähr 10^25 Trainings-FLOPs) verpflichtet Provider zu adversarialem Testing, Incident-Reporting und nachweislich angemessener Cybersecurity des Modells und der Infrastruktur. Für DACH-SaaS-Unternehmen, die Frontier-Modelle integrieren oder selbst trainieren, ist das ein praktischer Compliance-Pfad — kein abstrakter.

Drei Linien laufen damit zusammen. DSGVO definiert, welche personenbezogenen Daten in KI-Pipelines verarbeitet werden dürfen. NIS-2 verpflichtet zur Cybersecurity-Resilienz und Incident-Meldung. Der AI Act ergänzt Cybersecurity-Anforderungen an die Modelle selbst. Die Cyber-Compliance-Triade — Datenkontrolle, Vorfallsmeldung, Modell-Cybersecurity — ist bis Q3/2026 vollständig durchsetzbar. 87 Prozent der CISOs nennen KI-Schwachstellen als das am schnellsten wachsende Risiko; 64 Prozent prüfen 2026 explizit die Security-Eigenschaften eingesetzter KI-Tools — gegenüber 37 Prozent im Vorjahr.

Der eigentliche Stresstest

Die nächsten zwölf Monate werden nicht entscheiden, ob KI in Cybersecurity ankommt. Sie ist angekommen. Die Frage ist, wer auf beiden Seiten der Front schneller ist. Defender mit Tooling-Zugang zu Frontier-Modellen werden eine massive Welle an Patches und CVE-Disclosures auslösen. Angreifer mit Zugang zu Open-Weights-Modellen werden die Eintrittsbarriere für semantische Logik-Schwachstellen-Suche permanent senken. Wer in dieser Konstellation kein klares Defender-KI-Setup hat, kein klares Daten-Governance-Modell für KI-Interaktionen und keine Insider-Threat-Strategie für KI-Agenten, wird in zwei Jahren als langsam wirken. Wer es hat, wird die nächsten Jahrzehnte mit ähnlich gutem Tooling überleben wie die ersten Angreifer.

Die kommerzielle Logik ist im Übrigen klar. OpenAI Daybreak hat seine Partnerliste bewusst breit gewählt und seine Pricing-Strategie auf B2B-Cybersecurity-Industrie zugeschnitten. Anthropic Glasswing hat seinen Partnerkreis bewusst eng gewählt und kompensiert mit 100 Millionen Dollar Credits. Beide Modelle sind Belege dafür, dass Cybersecurity-KI 2026 zum eigenen Marktsegment wird — neben Frontier-Sprachmodellen, Coding-Agents und Multimodal-APIs. Wer als CISO, CTO oder Engineering-Lead heute Verträge unterzeichnet, sollte beide Optionen mitprüfen, nicht eine. Die Asymmetrie zwischen Defender- und Angreiferseite wird nicht durch Hoffnung gelöst, sondern durch Tooling, Governance und Budget.

Und ja, die Story wird in den nächsten Monaten Schub bekommen. Die nächste KI-gebaute Zero-Day-Disclosure ist nur eine Frage von Wochen. Die nächste defender-seitige Mass-Disclosure-Welle (vermutlich aus AISLE oder Glasswing-Partnern) ebenfalls. Wer diese Reportage in einem halben Jahr wieder liest, wird wahrscheinlich denken, sie sei zu vorsichtig formuliert gewesen.

Quellen