Six Eight Consulting Logo
Guides

KI-gestützte Cyberangriffe: Low-Skill-Hacking wird skalierbar

Veröffentlicht:
22 Minuten Lesezeit
Konzept: Automatisierte Angriffspipeline – Scanning, Login, Recon, Backup

Stand: 25. Februar 2026 – zuletzt aktualisiert

Autor: Mika Schmidt (IT-Security Consultant) – Six Eight Consulting, Fokus: Analyse, IAM, Security Engineering.

KI hat Hacking nicht magisch gemacht – sie hat es industrialisiert. KI-gestützte Cyberangriffe (engl. AI-augmented attacks) machen aus dem, was früher „zu aufwendig“ war – internetweites Scannen, massenhaftes Testen von Zugangsdaten, Auswertung von Konfigurationen – ein skalierbares Risiko. Einzelne Akteure mit begrenzter eigener Expertise können Kampagnen fahren, die früher Infrastruktur und Team erfordert hätten. Für Unternehmen verschiebt sich die Gefahr: Nicht nur Zero-Days zählen, sondern die klassischen Schwachstellen – exponierte Management-Oberflächen, Passwort-only-Zugänge, Passwortwiederverwendung, Patch-Lücken – werden in der Summe zum Massenrisiko.

In diesem Artikel erfahren Sie, was AI-augmentiertes Low-Skill-Hacking ausmacht, warum „alte“ Angriffe dadurch wieder gefährlich werden und welche Maßnahmen Sie priorisieren sollten. Eine konkrete Fallstudie (Threat Intelligence 2026) dient als Beleg – der Fokus liegt auf dem zeitlosen Muster, nicht auf einem einzelnen Hersteller.

  • Nach rund 8 Minuten wissen Sie, was KI-gestützte Angriffsautomatisierung ist und warum Grenzkosten pro Angriff sinken.
  • Sie verstehen die typische Angriffskette (Scan → Credential Abuse → Recon → Backup/Recovery) und den Multiplikator „Identität“.
  • Sie haben eine priorisierte Liste von Schutzmaßnahmen und können Ihren eigenen Stand prüfen (Exposure, MFA, Patchen).

Was ist AI-augmented Low-Skill-Hacking?

Kurz definiert

AI-augmented Low-Skill-Hacking (oder KI-gestütztes Low-Skill-Hacking) bezeichnet Kampagnen, in denen Angreifer mit begrenzter eigener Engineering-Tiefe kommerzielle KI-Dienste nutzen, um Standardmethoden zu automatisieren und zu skalieren: Scannen exponierter Dienste, Credential Stuffing bzw. Password Guessing, Auswertung von Konfigurationsdaten, Recon und Post-Exploitation. Erfolg entsteht weniger durch neuartige Exploits als durch die Kombination aus großer Angriffsfläche, schwacher Abwehrhygiene (exponierte Admin-Oberflächen, fehlende MFA, Patch-Lücken) und KI als „Force Multiplier“ für Skripte, Parser und Playbooks.

  • Managementflächen im Internet? → Als kritisch einstufen – sofort Abschirmung und MFA prüfen.
  • Nur Passwort-Schutz auf Admin-Zugängen? → Credential Stuffing und Wiederverwendung machen Sie zum skalierbaren Ziel.

Warum KI „alte“ Angriffe wieder gefährlich macht

Skalenökonomie: Grenzkosten pro Versuch sinken

Internetweites Scanning ist seit Jahren technisch möglich, aber die Operationalisierung – Tooling, Datenauswertung, Fehlerbehandlung, Priorisierung – war ein Skill- und Zeitfresser. Bereits vor über einem Jahrzehnt zeigten Studien, dass ein einzelnes Tool das gesamte IPv4-Adressspektrum für einen Port in unter einer Stunde scannen kann. Aktuelle Telemetrie aus großen Netz-Teleskopen und Port-Statistiken zeigt eine massive Zunahme von Scanning über das letzte Jahrzehnt – in einigen Beobachtungen Größenordnungen von deutlich höherem Volumen als noch vor Jahren. [Daten] [Report]

KI wirkt als „Kopplungsstück“, das aus Rohdaten schneller handlungsfähige Listen und Workflows macht: Code schreiben, Logs parsen, Treffer priorisieren, nächste Schritte planen. Das Ergebnis ist kein „Genie-Exploit“, sondern KI als Beschleuniger für Standardmethoden – und damit sinken die Grenzkosten pro Angriffsversuch in Richtung null.

Diagramm: KI senkt Grenzkosten pro Angriff, Scanning steigt (AI-augmented attacks)
Grenzkosten pro Angriff sinken – Skalierung durch KI-Automatisierung.

Geschwindigkeit: Tooling, Parsing, Playbooks

In kontrollierten Studien erledigten Entwickler mit einem Code-Assistenten Programmieraufgaben deutlich schneller als ohne (Größenordnung 50 %+ Zeitersparnis). [Forschung] Übertragen auf Angreifer: Skripte, Glue-Code, Parser und Scanner-Kombinationen entstehen schneller. Genau diese „kleinen“ Tools entscheiden in Massenkampagnen über Skalierung. Gleichzeitig strukturiert KI Konfigurationsdaten und Logs, generiert Recon-Schritte und sogar Angriffspläne mit Priorisierung – „Low-Skill“-Akteure können dadurch konsistent „mittelgut“ operieren, ohne tiefes Exploit-Engineering.

Identität als Multiplikator: Passwortwiederverwendung und MFA-Lücken

Viele erfolgreiche Kampagnen kommen ohne ausgefeilte Exploits aus, wenn Identität schwach abgesichert bleibt: exponierte Web-Management-Ports plus Credential Abuse (gestohlene oder wiederverwendete Zugangsdaten) reichen für Initial Access. Externe Daten belegen, dass Passwortmissbrauch systemisch skaliert:

  • Cloudflare (Sep–Nov 2024): 41 % der erfolgreichen Logins betreffen kompromittierte Passwörter – starker Indikator für Wiederverwendung und Credential Stuffing-Effektivität. [Analyse]
  • Verizon (DBIR): Kompromittierte Zugangsdaten in 22 % der Breaches als Initial Access; in einem Infostealer-Datensatz nur 49 % der Passwörter je Person über Dienste hinweg eindeutig. [Research]
  • F5: Automation und „malicious login attempts“ bleiben in großem Maßstab präsent – z. B. zweistellige Prozentanteile im Login-Traffic, Spitzenwerte bis über 33 % (Web, Technologie-Branche). [Report]

MFA ist die naheliegende „Kante“, an der sich Credential Stuffing bricht – doch die Adoption bleibt unvollständig (z. B. Industrie-Adoptionsraten typischerweise 60–80 %, in Deutschland nur rund die Hälfte der Unternehmen mit fortgeschrittener Benutzeridentifikation/2FA; über 99 % kompromittierter Accounts ohne MFA). [Report] [Studie] [Hinweis]

Pull-Quote: „Mehr als 99,9 % kompromittierter Accounts hatten keine MFA – Passwörter bleiben ein Single Point of Failure.“

Kreisdiagramm: 41 % kompromittierte Passwörter vs. 59 % sichere Logins (Credential Stuffing)
41 % der erfolgreichen Logins mit kompromittierten Passwörtern – Indikator für Wiederverwendung und Credential Stuffing.

Patch-Latenz & Exposure: bekannte Lücken in Masse

KI macht nicht nur Credential-Workflows schneller, sondern verstärkt den Effekt bekannter CVEs, weil Angreifer Patch-Lücken schneller ausnutzen können als viele Organisationen schließen. Beispiel: Eine kritische SSL-VPN-Schwachstelle in weit verbreiteten Perimetergeräten wurde vom Hersteller gepatcht – dennoch meldeten Beobachter noch Wochen später über 130.000 potentiell betroffene exponierte Geräte. [PSIRT] [News]

Der Mechanismus ist derselbe: Sobald Abwehrhygiene nicht konsistent ist (Patch, Admin-Exposure, MFA), wird die Schwäche zu einem skalierbaren Problem – und KI reduziert die Grenzkosten pro zusätzlichem Ziel. Die Angriffsfläche ist riesig: Globale Port-Statistiken zeigen zweistellige Millionenwerte allein für typische HTTPS-/Management-Ports (443, 8443, 10443, 4443). [Daten]

Typische Angriffskette (vendor-neutral)

Das beobachtbare Muster ist herstellerübergreifend:

  1. Scan/Discovery: Internetweites Auffinden exponierter Management-Weboberflächen (typische Ports: 443, 8443, 10443, 4443).
  2. Credential Abuse: Testen häufiger oder gestohlener Zugangsdaten; teils Wiederverwendung zwischen Geräten oder Diensten.
  3. Config/Recon: Auslesen und Strukturieren von Gerätekonfigurationen – Kartierung von Netzwerksegmenten, VPN-Einstellungen, Benutzer- und Policy-Strukturen.
  4. Post-Compromise/PrivEsc: Einsatz etablierter Offensiv-Tools (z. B. Credential Dumping, DCSync) zur Extraktion von Identitätsdaten.
  5. Backup/Recovery-Kill: Gezielte Suche nach Backup-Systemen (z. B. Veeam Backup & Replication), um an Zugangsdaten und Steuerungspunkte der Backup-Infrastruktur zu gelangen – bekannte Vorstufe für Ransomware- oder „Recovery-Prevention“-Taktiken.
Diagramm: Angriffspipeline Scanning, Login, Recon, Backup – KI-gestützte Cyberangriffe
Typische Angriffskette: Scan → Credential Abuse → Recon → Backup/Recovery.

Fallstudie: Kompromittierte Perimetergeräte in Serie (Beispiel 2026)

Die folgende Box fasst eine konkrete Kampagne zusammen, die von Threat-Intelligence (AWS) beobachtet wurde. Sie dient als Beleg für das beschriebene Muster – nicht als Hauptstory. Wer ausschließlich an diesem einen Fall interessiert ist, findet die Kernzahlen und TTPs hier; für die langfristige Einordnung zählt das allgemeine Risiko (siehe Abschnitte oben und unten).

Beispiel aus der Praxis: Kampagne gegen exponierte Perimeter- und Management-Systeme

Zeitraum: 11.01.2026 – 18.02.2026.
Beobachteter Umfang: Ein einzelner Akteur kompromittierte über 600 Perimetergeräte (konkret: Fortinet FortiGate) in 55 Ländern. AWS betont, dass weder AWS- noch Amazon-Systeme kompromittiert wurden; es handelt sich um externe Threat-Intelligence. [Threat Intelligence]

Angriffsweg: Kein Zero-Day – sondern exponierte Web-Management-Ports, Credential Abuse (Password Guessing/Stuffing), Konfigurations-Parsing, Post-Exploitation (u. a. DCSync) und gezieltes Targeting von Backup-Systemen (z. B. Veeam). Der Akteur nutzte kommerzielle KI-Dienste für Code-Generierung (Python/Go), automatisierte Auswertung von Konfigurationsdaten und KI-generierte Angriffspläne/Playbooks. Fortgeschrittene Exploits scheiterten oft (Anpassung/Kompilierung/Debug an Zielumgebungen).

Fazit: Erfolgsquote muss nicht hoch sein – wenn Grenzkosten pro Versuch durch Automatisierung/KI gegen null gehen, reicht eine niedrige Trefferquote für Hunderte Kompromittierungen. Schätzung (auf Basis externer Proxies für exponierte Zielsysteme): grob 0,1–1 % Erfolgsquote; Aussagekraft wie im Haupttext erläutert. [Analyse]

Diagramm: Klassischer Kampagnenablauf ohne KI (Pre-AI)
Ablauf früher (klassisch)
Diagramm: KI-augmentierter Kampagnenablauf (AI-augmented attacks)
Ablauf heute (KI-augmentiert)

Pre-AI vs. AI-augmentiert: Was sich verändert

Vergleich: Pre-AI vs. AI-augmentierter Angreifer

Die folgende Tabelle verdichtet, was in beobachteten Kampagnen und in Telemetrie/Reports zur „Automation Economy“ sichtbar wird (u. a. F5, Shodan, Verizon, Cloudflare, AWS Threat Intelligence).

Dimension „Pre-AI“ (klassisch) AI-augmentiert (2026-Realität) Typische Auswirkung
Tooling/Script-Erstellung Manuelles Coden/Debuggen; hohe Hürde für Multi-Language & Robustheit Prompt → Code in Minuten; Iteration/Refactor schnell (aber fehleranfällig) Mehr Targets pro Zeiteinheit; mehr Variationen/Anpassungen
Recon & Datenaufbereitung Viel Handarbeit: Parsing, Normalisierung, Priorisierung KI strukturiert Logs/Configs, generiert Queries & Recon-Schritte Schnellere „Time-to-Next-Step“ nach Initial Access
Kampagnen-Planung Erfahrungswissen erforderlich; Lernkurve steil KI generiert Playbooks, Entscheidungsbäume, Prioritäten „Low skill“ kann konsistent „mittelgut“ operieren
Exploit-Engineering Hohe Expertise nötig KI hilft beim Kopieren/Anpassen, aber Debug/Edge-Cases schwierig Häufige Failures bei komplexen Exploits; Erfolg v. a. bei Hygiene-Lücken
Skalierung Botnet/Infra/Team erforderlich Einzelperson kann „Assembly line“ fahren Mehr Opportunismus, mehr Breite, schnelleres Pivoting

Erfolgsquote: Warum schon geringe Quoten reichen

Threat-Intelligence-Quellen veröffentlichen oft keine rohe Scananzahl oder Erfolgsquote. Für die Einordnung reicht das Prinzip: Wenn der Target-Space groß ist (z. B. Hunderttausende exponierter Management- oder VPN-Interfaces weltweit) und die Grenzkosten pro Versuch durch Automatisierung/KI gegen null gehen, reicht eine niedrige Erfolgsquote (Größenordnung 0,1–1 %) für Hunderte Kompromittierungen. Die Fallstudie oben (über 600 Treffer in 55 Ländern durch einen Akteur) belegt das Muster; die genaue Quote hängt vom konkreten Zielraum ab.

Was Unternehmen jetzt tun müssen: priorisierte Schutzmaßnahmen

Die Abwehr bleibt oft „klassisch“: Managementflächen nicht ins Internet, MFA, Passwortdisziplin, Patchen. Das ist konsistent mit der Unternehmensrealität in Deutschland: Laut BfV/Bitkom lagen Schäden durch Diebstahl/Spionage/Sabotage zuletzt bei 289,2 Mrd. €, davon 202,4 Mrd. € durch Cyberattacken; 59 % der befragten Unternehmen sehen sich existenziell bedroht. [Presse]

Schnell-Check vor den Maßnahmen – 5 Punkte

  • Sind Management- oder Admin-Oberflächen (Firewall, VPN, Backup) aus dem Internet erreichbar?
  • Schützen Admin- und Remote-Zugänge MFA (idealerweise phishing-resistent)?
  • Werden Admin-Passwörter ausschließlich für diese Systeme genutzt (kein Wiederverwenden)?
  • Gibt es ein klares Exposure- und Patch-Management für Perimetergeräte mit Fristen?
  • Werden Edge-Logs, IdP- und MFA-Events sowie Login-Anomalien ausgewertet?

Pull-Quote:

„Die Frage ist nicht, ob Unternehmen angegriffen werden, sondern wann – und ob sie erfolgreich abwehren können.“

Maßnahme Zweck gegen AI-augmentierte „Low-Skill“-TTPs Aufwand Kosten Security-Impact
Managementflächen nicht öffentlich erreichbar Entfernt die „Sichtlinie“ für Massenscans/Password-Guessing Mittel (Netz/Firewall) Niedrig–Mittel Sehr hoch
MFA für Admin-/Remote-Zugänge (phishing-resistent) Bricht Credential Stuffing/Reuse als Haupthebel Mittel (Rollout/UX) Niedrig–Mittel Sehr hoch
Admin-Passwörter & Credentials getrennt halten (kein Reuse) Verhindert „Sprungbrett“-Effekt nach Gerätekompromittierung Mittel Niedrig Hoch
Patch- & Exposure-Management für Perimetergeräte mit SLA Reduziert „Long Tail“ bekannter CVEs (zehntausende Geräte bleiben oft verwundbar) Mittel–Hoch Mittel Sehr hoch
Monitoring/Detection auf „Edge“ + MFA/IdP-Logs Erhöht Chance, „low noise“ Credential Abuse zu entdecken Mittel Mittel Hoch
Backup-Härtung (Segmentierung, Port-Restriktion, Admin-Tiering) Verhindert den „Recovery Kill Switch“; Backup-Systeme sind häufiges Ziel (z. B. Veeam und andere) Mittel Mittel Sehr hoch
Bot-/Rate-Limiting / Anomaly Detection für Login-Endpunkte Reduziert Credential-Stuffing-Volumen (F5: zweistellige %-Raten im Login-Traffic) Mittel Mittel–Hoch Mittel–Hoch
Incident-Playbooks & Recovery-Tests Verkürzt Ausfallzeiten und vermindert Erpressbarkeit Mittel Niedrig–Mittel Hoch

Viele Hersteller von Perimetergeräten und Firewalls empfehlen in ihren Hardening-Guides explizit, administrative Zugriffe von externen Interfaces zu deaktivieren (z. B. HTTPS/SSH nur intern oder über gesicherte Zugangspfade). Ein Beispiel für dokumentierte Best Practices ist die Fortinet-FortiGate-Dokumentation. [Best Practice]

Quick-Check: Grundlagen zu Risiken und Maßnahmen finden Sie im Artikel IT-Security-Grundlagen für kleine Unternehmen. Wenn Sie unsicher sind, ob Ihr Setup ausreicht: Ein IT-Security Check (Exposure & Hardening) oder Projektbegleitung für Patch-Management & Hardening bringt Struktur.

Annahmen und Limitationen

  • Zu konkreten Kampagnen liegen oft keine veröffentlichten Rohdaten zu Scanvolumen, Attempt-Zahlen oder Erfolgsquoten vor; Threat-Intelligence nennt typischerweise Opfer- und Länderanzahl, TTPs und qualitative Beobachtungen.
  • Schätzungen (Erfolgsrate) basieren, wo angegeben, auf externen Proxies (z. B. Größenordnungen exponierter Interfaces) und sind bewusst als Bandbreiten formuliert.
  • Port-Exposure-Zahlen (z. B. Shodan) sind global aggregierte Banner Counts, nicht produktspezifische Install-Basen.
  • Geografische Darstellungen sind mangels veröffentlichter Fallzahlen pro Region oft qualitativ.
  • Der KI-Beitrag ist kontextabhängig: Beobachtungen belegen den Force-Multiplier-Effekt für Routineangriffe, zeigen aber zugleich Grenzen bei komplexem Exploit-Engineering.

Häufige Fragen

Wie verändert KI Cyberangriffe?

KI beschleunigt und skaliert vor allem Routineangriffe: Code für Scans und Credential-Tests wird per Prompt generiert, Konfigurationsdaten und Logs werden automatisiert ausgewertet, Angriffspläne und Playbooks entstehen mit KI-Unterstützung. Das senkt die Grenzkosten pro Versuch und ermöglicht Einzelpersonen, kampagnenartig viele Ziele zu treffen. Komplexe Exploits ersetzt KI dagegen nicht – dafür fehlt oft das tiefe Exploit-Engineering.

Warum sind Credential-Stuffing-Angriffe so erfolgreich?

Weil Passwortwiederverwendung weit verbreitet ist und viele Admin- oder Remote-Zugänge nur mit Passwort geschützt sind. Studien zeigen z. B. 41 % erfolgreiche Logins mit kompromittierten Passwörtern, 22 % der Breaches mit kompromittierten Zugangsdaten als Initial Access und unter 50 % wirklich eindeutige Passwörter pro Person über Dienste hinweg. Ohne MFA wird Credential Stuffing zum skalierbaren Risiko.

Hilft MFA wirklich gegen KI-gestützte Angriffe?

Ja. KI skaliert vor allem Angriffe, die auf gestohlene oder erratene Passwörter setzen. MFA (idealerweise phishing-resistent) bricht diesen Hebel: Credential Stuffing und einfaches Password Guessing reichen dann nicht mehr. Über 99 % kompromittierter Accounts hatten keine MFA – die Maßnahme bleibt eine der wirkungsvollsten gegen automatisierten Credential Abuse.

Welche Maßnahmen bringen am meisten?

Priorität haben: Managementflächen nicht öffentlich erreichbar machen, MFA für Admin- und Remote-Zugänge erzwingen, Admin-Passwörter und Credentials getrennt halten (kein Wiederverwenden), Patch- und Exposure-Management für Perimetergeräte mit SLA, Monitoring auf Edge und MFA/IdP-Logs, Backup-Härtung (Segmentierung, Port-Restriktion), Bot-/Rate-Limiting und Incident-Playbooks. Ein strukturierter Einstieg hilft, wenn Ressourcen begrenzt sind.

Woran erkennt man AI-augmented Scanning oder Credential Abuse?

Typische Signale: massenhaftes Scanning auf typische Management-Ports (z. B. 443, 8443, 10443, 4443), hoher Anteil automatisierter oder fehlgeschlagener Login-Versuche, ungewöhnliche geografische oder zeitliche Muster bei Zugriffen. Monitoring von Edge-Logs, IdP- und MFA-Events sowie Anomalie-Erkennung auf Login-Endpunkten erhöhen die Chance, solche Kampagnen zu entdecken.

Detection Signals – worauf achten?

  • Edge-Logs: Massenhaftes Scanning auf Management-Ports (443, 8443, 10443, 4443), viele Requests von wenigen IPs oder Bot-Muster.
  • IdP / Anmeldung: Hoher Anteil fehlgeschlagener Logins, ungewöhnliche Zeiten oder Regionen, gleiche User-Agents/Pattern.
  • MFA-Events: Viele Challenge-Versuche oder Umgehungsversuche; MFA-Failures nach Credential-Änderungen.
  • Rate-Spikes: Plötzliche Anstiege bei Login- oder Scan-Requests – Anomalie-Erkennung und Rate-Limiting helfen.

Pull-Quote:

„Wenn Managementzugänge im Internet stehen und nur ein Passwort schützen soll: Das ist heute kein ‚hohes Risiko‘, sondern ein skalierbares Risiko.“

Pull-Quote:

„41 % der erfolgreichen Logins enthalten kompromittierte Passwörter – Wiederverwendung macht Credential Stuffing zum Massenphänomen.“

Quellen & weiterführende Links

Offizielle Threat Intelligence, Advisories und technische Analysen:

Stand: 25.02.2026

Dieser Artikel wird bei neuen Entwicklungen aktualisiert. Für aktuelle Informationen prüfen Sie bitte die offiziellen Quellen (Threat Intelligence, Hersteller-Advisories, BSI).

Sie möchten diese Schritte auf Ihr Unternehmen übertragen?

In einem kurzen Gespräch klären wir, welche Maßnahmen für Sie konkret sinnvoll sind – ohne Over-Engineering. Weitere Artikel finden Sie im Blog-Archiv.