Chat with us, powered by LiveChat

Monthly Threat Report Mai 2026

Lieferketten, Kernel-Schwachstellen und die Sicherheitslücke bei KI

Author: Security Lab / 13.05.2026 /

Einleitung

Der Monthly Threat Report von Hornetsecurity by Proofpoint liefert monatliche Einblicke in M365-Sicherheitstrends, E-Mail-basierte Bedrohungen und aktuelle Entwicklungen im Bereich Cybersicherheit. Diese Ausgabe des Monthly Threat Report konzentriert sich auf Branchenereignisse aus April 2026. Als Nachrichten- und Kommentarausgabe legt der Bericht in diesem Monat den Schwerpunkt auf eine eingehende Betrachtung neuer Bedrohungen und Branchenforschung statt auf statistische Daten.

Zusammenfassung

  • Neue Forschungsergebnisse von Proofpoint zeigen, dass die Hälfte aller Unternehmen weltweit bereits einen bestätigten oder vermuteten KI-bezogenen Sicherheitsvorfall erlebt hat, darunter auch 63 % der Organisationen, die angeben, über KI-Sicherheitskontrollen zu verfügen. Diese Erkenntnis deutet auf eine wachsende Kluft zwischen der Geschwindigkeit von KI-Einführung und der Reife der Kontrollmechanismen hin, die diese steuern sollen.
  • CVE-2026-31431, bekannt als „Copy Fail“, ermöglicht jedem unprivilegierten lokalen Benutzer Root-Zugriff auf nahezu jede große Linux-Distribution, die Kernel ab 2017 verwenden. Dies ist möglich über einen 732-Byte großen Python-Exploit, der laut Angaben bei allen betroffenen Distributionen zu 100 % zuverlässig funktioniert. Patches sind verfügbar und sollten umgehend eingespielt werden.
  • OpenAI gab bekannt, dass eine Fehlkonfiguration in GitHub Actions die Infrastruktur für Code-Signing-Zertifikate des Unternehmens für den Axios-npm-Supply-Chain-Angriff vom 31. März anfällig machte, wobei jedoch keine Kompromittierung von Benutzerdaten, Systemen oder geistigem Eigentum bestätigt wurde. Ältere macOS-Desktopanwendungen von OpenAI werden nach dem 8. Mai 2026 nicht mehr funktionieren.
  • Unser Threat Intelligence Lab dokumentierte eine anhaltende Remcos-RAT-Verteilungskampagne, die seit mindestens November 2025 aktiv ist. Sie nutzt Phishing-Köder mit Bezug zu Online-Bestellungen sowie eine mehrschichtige, dateilose Ausführungskette, um Erkennungstools zu umgehen, die auf das Scannen abgelegter Binärdateien ausgelegt sind.
  • E-Mail bleibt der dominierende Bedrohungsvektor und wurde von 63 % der Befragten im Bericht “The 2026 AI and Human Risk Landscape“ von Proofpoint als häufigsten Einstiegspunkt für Angriffe genannt. Unter den Unternehmen, die Vorfälle erlebt haben, war E-Mail in 67 % der Fälle der Kanal, der kompromittiert wurde.
  • Nur ein Drittel der Unternehmen gibt an, vollständig darauf vorbereitet zu sein, einen KI-bezogenen Sicherheitsvorfall zu untersuchen. Das zeigt eine kritische Versorgungslücke nicht nur bei den Präventationsmaßnahmen, sondern auch bei der Incident-Response-Fähigkeit, während KI-gestützte Bedrohungen immer ausgefeilter werden.

Bedrohungsüberblick

Remcos RAT kehrt zurück: Eine mehrschichtige, dateilose Angriffskette zur Umgehung der Erkennung

Unser Threat Intelligence Lab hat eine anhaltende Phishing-Kampagne dokumentiert, die Remcos RAT über eine mehrstufige, dateilose Ausführungskette verbreitet und seit November 2025 wiederholt beobachtet wurde. Die vollständige technische Analyse ist im Hornetsecurity-Sicherheitsblog verfügbar.

Die Kampagne beginnt mit einer betrügerischen E-Mail, die einen Bestellprozess imitiert. Die Betreffzeilen folgen dem Muster legitimer Bestellkommunikation („Auftrag: UAB Sarens – PO #SB-0407026-001“ im beobachteten Beispiel). Der Anhang nutzt eine doppelte Dateiendung zur Tarnung: Eine Datei mit der Endung .txz soll wie ein Dokument wirken, ist jedoch ein komprimiertes Archiv mit einer ausführbaren Payload.

Nach dieser anfänglichen Täuschung verläuft der Angriff in vier Phasen, die darauf ausgelegt sind, Spuren auf der Festplatte zu minimieren und einer Erkennung zu entgehen:

Phase 1: Ein Visual Basic Script (VBS) wird über wscript.exe ausgeführt und ruft PowerShell mit einem Befehl zur Umgehung der Ausführungsrichtlinie auf, um die Sichtbarkeit zu verringern.

Phase 2: In der PowerShell-Phase wird eine als PNG-Bild getarnte Datei von einem Remote-Server heruntergeladen. Das Bild enthält versteckte, verschlüsselte Inhalte, die an legitime Bilddaten angehängt sind. Dadurch wird die Anzahl der offensichtlichen Zwischendateien, die auf die Festplatte geschrieben werden, reduziert und eine insgesamt dateilose Ausführungskette ermöglicht.

Phase 3: Mehrere Entverschleierungsschichten verarbeiten die versteckten Inhalte: Ersetzung von Zeichen, Umkehrung und Decodierung von Base64 sowie die Rekonstruktion einer ausführbaren .NET-Datei mit einem gültigem MZ-Header.

Phase 4: Die .NET-Assembly wird über die Methode „AppDomain.Load“ direkt in den Arbeitsspeicher geladen, wodurch die Festplatte vollständig umgangen wird. Mehrere Indikatoren bestätigen, dass es sich bei der Payload um Remcos RAT handelt: Remcos-spezifische Mutex-Artefakte, Registrierungsschlüssel unter HKCU\SOFTWARE\Rmc-HQO1B7 sowie verschlüsselte TLS-Kommunikationsmuster, die mit den JA3-Fingerabdrücken von Remcos 3.x/4.x übereinstimmen.

Warum das wichtig ist

Keine einzelne Technik in dieser Kette ist neu. Die Effektivität entsteht durch die präzise Abstimmung der Phasen. Jede Stufe knüpft nahtlos an die nächste Phase an, wodurch die Erkennungsfläche klein bleibt. Antivirus-Tools, die nach abgelegten Binärdateien scannen, erkennen in der Regel keine direkt in den Arbeitsspeicher geladene Payload. Einige ältere E-Mail-Sicherheitsfilter lassen ein Archiv mit einem VBS-Loader möglicherweise passieren, wenn keine offensichtliche ausführbare Datei vorhanden ist. Unternehmen, die sich nur auf Perimeter-Erkennung verlassen und keine verhaltensbasierte Endpoint-Überwachung einsetzen, könnten diese Angriffskette vollständig übersehen.

Auch die Dauerhaftigkeit dieser Kampagne ist beachtlich. Sie ist mindestens seit November 2025 aktiv und damit kein Einzelfall. Die Beständigkeit des Phishing-Köders und die technische Raffinesse der Auslieferungskette deuten auf einen Akteur hin, der diesen Ansatz über längere Zeit verfeinert hat und damit erfolgreich ist.

Wir empfehlen, alle E-Mail-Anhänge in geschäftlicher Kommunikation als potenzielle vollständige Ausführungsketten zu behandeln, nicht als einzelne Dateien. Sicherheitskontrollen, die Lieferketten als Ganzes und nicht als einzelne Phasen bewerten, erkennen Kampagnen dieser Art mit deutlich höherer Wahrscheinlichkeit.

Indikatoren für eine Kompromittierung (IOCs)

Domains:nrmlogistics[.]ro - dentalux202[.]ydns[.]eu

IP-Adressen: – 107.172.139.23 – 193.230.215.22 – 94.198.96.165

Datei-Hashes (SHA-256):95e6c6c13f65217f41c371abf6d03594b2bfed2259a1813bb4222fb2d3c32745 (PNG mit versteckter Payload) – 53c3e0f8627917e8972a627b9e68adf9c21966428a85cb1c28f47cb21db3c12b (Payload) – bd835498f0526e2a80da2efc58cddf96834dbfe9924e4465130602bce7a3314a (Archiv) – 5bd356b14a0647170924904f7c0411d62ca79733594fe6f7d8277dd68c1ca217 (VBS-Loader)

Proofpoint-Studie: Die Hälfte aller Unternehmen weltweit hat bereits einen KI-bezogenen Sicherheitsvorfall erlebt

Der 2026 AI and Human Risk Landscape Report von Proofpoint, veröffentlicht am 28. April 2026 und basierend auf einer Umfrage von mehr als 1.400 Sicherheitsexperten aus 12 Ländern und 20 Branchen, liefert eine Erkenntnis, die Unternehmen dazu veranlassen sollte, ihre KI-Sicherheitslage neu zu bewerten: Die Hälfte aller Unternehmen weltweit hat bereits einen bestätigten oder vermuteten KI-bezogenen Sicherheitsvorfall erlebt, darunter auch solche, die bereits KI-Sicherheitskontrollen implementiert haben.

Der Bereitstellungskontext ist hier entscheidend. 87 % der Unternehmen haben KI-Assistenten über die Pilotphase hinaus eingeführt, und 76 % testen aktiv autonome Agenten oder führen sie ein. Diese Geschwindigkeit hat die Sicherheitsreife deutlich überholt: 42 % der Unternehmen meldeten einen verdächtigen oder bestätigten KI-bezogenen Vorfall. Unter den 63 %, die angeben, über KI-Sicherheitsmaßnahmen zu verfügen, erlebte dennoch die Hälfte einen Vorfall. Kontrollen sind vorhanden, aber nicht ausreichend.

Einige Daten aus dem Bericht verdienen besondere Beachtung:

  • Die E-Mail bleibt der dominierende Angriffsvektor. 63 % der Befragten nannten E-Mail als häufigsten Bedrohungsvektor. Bei Organisationen, die Vorfälle erlebt haben, war in 67 % der Fälle E-Mail der Kanal, über den der Angriff erfolgte.
  • KI-Systeme sind inzwischen selbst Angriffsflächen. 36 % der Unternehmen berichten von Bedrohungen, die speziell KI-Assistenten oder Agenten betreffen. Unter den betroffenen Organisationen gaben 53 % an, dass ein KI-System direkt beteiligt war.
  • Die Bereitschaft zur Untersuchung solcher Vorfälle ist gefährlich gering. Nur ein Drittel der Unternehmen gibt an, vollständig darauf vorbereitet zu sein, einen KI-bezogenen Sicherheitsvorfall zu untersuchen. 41 % haben Schwierigkeiten, Bedrohungen kanalübergreifend zu korrelieren. Genau diese kanalübergreifende Transparenz ist jedoch erforderlich, wenn ein KI-Agent eine kompromittierte Komponente ist.
  • Tool-Fragmentierung verschärft das Problem. 94 % der Befragten empfinden die Verwaltung mehrerer Sicherheitstools mindestens als moderat herausfordernd, mehr als die Hälfte sogar als sehr oder extrem schwierig. Dieser operative Aufwand beeinträchtigt sowohl die Reaktionsgeschwindigkeit als auch die Transparenz, die Unternehmen benötigen, wenn etwas schiefläuft.

Warum das wichtig ist

Die Sicherheitsbranche hat ihre Abwehrmaßnahmen jahrelang auf menschliche Angreifer ausgerichtet, die menschliche Nutzer ausnutzen. KI-Systeme führen eine dritte Variable ein: eine automatisierte, vertrauenswürdige und privilegierte Instanz, die mit Maschinengeschwindigkeit arbeitet und manipuliert, falsch konfiguriert oder direkt kompromittiert werden kann. Die Herausforderung wird dadurch verschärft, dass nur wenige Unternehmen die Incident-Response-Playbooks, die Protokollierungsmaßnahmen oder die forensischen Werkzeuge entwickelt haben, die zur Untersuchung eines kompromittierten oder missbrauchten KI-Agenten erforderlich sind.

Die Daten bestätigen, dass der derzeitige Ansatz nicht funktioniert: KI wird breit eingeführt, während herkömmliche Sicherheitskontrollen darum herum ergänzt werden. Die Hälfte der Unternehmen mit vorhandenen Kontrollen verzeichnete trotzdem Vorfälle. Das ist keine akzeptable Ausgangslage.

Die Ergebnisse von Proofpoint weisen auf drei konkrete Lücken hin, die zuerst adressiert werden sollten: Schulungsabdeckung (47 % der Befragten fehlt ausreichende KI-Sicherheitsschulung), Transparenz über KI- und Agentenaktivitäten (42 % melden hier Lücken) sowie Governance-Abstimmung zwischen den Teams (41 % berichten von einer fehlenden Abstimmung). Das sind keine ungewöhnlichen Probleme der Sicherheitstechnik. Es handelt sich um organisatorische und prozessbezogene Lücken, die behoben werden können, ohne darauf warten zu müssen, dass der Markt für entsprechende Tools ausgereift ist.

Wichtige Vorfälle und Branchenereignisse

„Copy Fail“ (CVE-2026-31431): Neun Jahre alter Bug im Linux-Kernel verschafft jedem lokalen Benutzer Root-Zugriff

Am 29. April 2026 veröffentlichte das Sicherheitsunternehmen Theori Details zu CVE-2026-31431, einer Sicherheitslücke zur lokalen Rechteausweitung im Linux-Kernel, die inzwischen als „Copy Fail“ bekannt ist. Die Schwachstelle war dem Linux-Kernel-Sicherheitsteam bereits fünf Wochen zuvor, am 23. März, gemeldet worden. Patches waren innerhalb einer Woche nach dieser Meldung verfügbar, und Upstream-Korrekturen wurden am 1. April integriert. Bleeping Computer berichtete über die öffentliche Bekanntgabe, und The Hacker News bestätigte unabhängig davon den Umfang und Schweregrad.

Die Schwachstelle hat einen CVSS-Score von 7,8 und betrifft nahezu jede große Linux-Distribution, die Kernel verwenden, die seit 2017 bis einschließlich 6.19.12 veröffentlicht wurden. Zu den bestätigten betroffenen Distributionen gehören Ubuntu, Amazon Linux, RHEL, SUSE, Debian, Arch, AlmaLinux und weitere Distributionen aus dem gesamten Linux-Ökosystem. Der Umfang ist groß.

Die Ursache ist ein Logikfehler in der kryptografischen Vorlage „authencesn“ des Linux-Kernels, der 2017 durch die Einführung einer In-Place-Pufferoptimierung in die AEAD-Verschlüsselungsroutinen (Authenticated Encryption with Associated Data) des Kernels entstand. Durch die Kombination der AF_ALG-Socket-Schnittstelle mit dem Systemaufruf splice() kann ein nicht privilegierter lokaler Benutzer einen kontrollierten 4-Byte-Schreibvorgang in den Seitencache einer beliebigen lesbaren Datei auf dem System auslösen. Wenn dies gegen eine setuid-root-Binärdatei gerichtet ist, führt dies zu Root-Zugriff. Theori demonstrierte dies mit einem 732 Byte-Python-Skript und gab eine Exploit-Zuverlässigkeit von 100 % für alle betroffenen Distributionen an.

Gepatchte Kernel-Versionen sind 6.18.22, 6.19.12 und 7.0. Nicht betroffen sind Ubuntu 26.04 (Resolute) und neuere Versionen. Für Systeme, bei denen ein sofortiges Kernel-Upgrade nicht möglich ist, wird als Übergangsmaßnahme empfohlen, das Kernel-Modul algif_aead dauerhaft zu deaktivieren. CISA hat CVE-2026-31431 in ihren Katalog bekannter ausgenutzter Schwachstellen (KEV) aufgenommen. Dies bestätigt aktive Ausnutzung in der Praxis und setzt für betroffene US-Bundesbehörden eine Behebungsfrist bis zum 15. Mai 2026.

Warum das wichtig ist

Schwachstellen, die eine lokale Rechteausweitung ermöglichen, werden oft als weniger bedrohlich eingestuft als solche, die eine Remote-Code-Ausführung erlauben, da sie ein gewisses Maß an bereits bestehendem Zugriff erfordern. In der Praxis wird durch diese Sichtweise jedoch regelmäßig ihre Bedeutung unterschätzt. In Cloud-Umgebungen, Container-Infrastrukturen und Shared-Hosting-Szenarien ist die Hürde für „lokalen“ Zugriff häufig niedriger, als sie erscheint: Eine kompromittierte Webanwendung, ein durch Phishing erlangtes Konto mit geringen Berechtigungen oder ein Container Escape können jeweils den Einstiegspunkt liefern, von dem aus eine lokale Rechteausweitung zu Root-Zugriff führt.

Diese Schwachstelle zeichnet sich zusätzlich dadurch aus, dass sie seit 2017 in produktiven Linux-Kerneln existiert. Neun Jahre stabile und weit verbreitete Infrastruktur mit einem zuverlässigen und inzwischen öffentlichen Weg zu Root-Zugriff stellen ein erhebliches Sicherheitsrisiko dar. Unternehmen sollten dies als Patching-Priorität mit hoher Dringlichkeit behandeln, ungeachtet der Einstufung als „nur lokal“ im CVSS-Score, insbesondere in Cloud-Workloads, Entwicklersystemen und allen Umgebungen, in denen sich mehrere Benutzer oder Dienste denselben Kernel-Zugriff teilen.

OpenAI meldet begrenzte Exposition durch den Lieferkettenangriff Axios-npm

Wie wir bereits in der April-Ausgabe dieses Berichts behandelt haben, veröffentlichten nordkoreanische Bedrohungsakteure am 31. März 2026 bösartige Versionen des Axios-npm-Pakets im Repository. Die Pakete waren etwa drei Stunden verfügbar, bevor sie entdeckt und entfernt wurden. OpenAI hat inzwischen bekannt gegeben, dass auch die eigene Infrastruktur zu den betroffenen Systemen gehörte. In der Stellungnahme von OpenAI werden der Vorfall und die Reaktion des Unternehmens detailliert beschrieben.

Die bösartige Axios-Version (1.14.1) wurde am 31. März innerhalb eines GitHub-Actions-Workflows bei OpenAI ausgeführt. Dieser Workflow war mit den Code-Signing-Zertifikaten verknüpft, die zur Authentifizierung der Desktopanwendungen von OpenAI verwendet werden. OpenAI gibt an, keine Hinweise darauf gefunden zu haben, dass auf Benutzerdaten zugegriffen, Systeme oder geistiges Eigentum kompromittiert oder veröffentlichte Software verändert wurden. Die Sicherheitslücke beschränkte sich auf die Zertifikatsinfrastruktur, mit der der betroffene Workflow in Berührung kam.

Die Reaktion von OpenAI konzentrierte sich auf die Rotation der betroffenen Zertifikate. In der Folge erhalten ältere Versionen der macOS-Desktopanwendungen von OpenAI keine Updates mehr und funktionieren ab dem 8. Mai 2026 möglicherweise gar nicht mehr. Benutzer mit älteren Versionen müssen ein Update durchführen.

Laut den Angaben von OpenAI selbst lag die Ursache in einer Fehlkonfiguration im GitHub-Actions-Workflow: Der Workflow war an ein „Floating-Tag“ statt an einen spezifischen Commit-Hash gebunden, und es war keine „minimumReleaseAge“-Richtlinie für eingehende Paketversionen konfiguriert. Beides sind Standardmaßnahmen zur Absicherung der Lieferkette, die verhindert hätten, dass das bösartige Paket in dieser Umgebung ausgeführt wird.

Warum das wichtig ist

Die Offenlegung von OpenAI sollte aus mehreren Gründen genauer betrachtet werden.

Erstens verdeutlicht sie sehr konkret die tatsächliche Reichweite des Axios-Angriffs. Die Code-Signing-Zertifikate von OpenAI sind keine nebensächliche Infrastruktur. Wären diese Zertifikate unbemerkt durch von Angreifern kontrollierte Werte ersetzt worden, hätte dies die Möglichkeit eröffnet, bösartige Software-Updates zu verbreiten, die wie legitim signierte OpenAI-Anwendungen aussehen. Das ist eine erhebliche Gefahr, selbst wenn sie nur kurzzeitig bestanden hätte und die Untersuchung von OpenAI keine Hinweise auf eine tatsächliche Ausnutzung fand.

Zweitens ist die Ursache dieses Vorfalls vollständig vermeidbar und zugleich häufig. Floating Tags statt spezifischer Commit-Hashes in CI/CD-Pipelines zu nutzen, ist ein breit dokumentiertes Risiko in der Lieferkette. Dass eine Organisation mit den Ressourcen und dem Sicherheitsfokus von OpenAI diese Fehlkonfiguration in einem sensiblen, zertifikatsnahen Workflow aufwies, ist eine Erinnerung daran, dass Lücken in der Lieferkettenhygiene kein Problem sind, das ausschließlich Teams mit unzureichenden Ressourcen betrifft.

Drittens ist die Frist für das Ende des Supports für ältere macOS-App-Versionen am 8. Mai eine relevante und zeitkritische Konsequenz. Unternehmen, die OpenAI-Desktoptools in ihrer Umgebung einsetzen, sollten dies als sofortiges Software-Update-Thema behandeln, sowohl um die Funktionalität zu erhalten als auch um sicherzustellen, dass sie Software nutzen, die mit der rotierten, bereinigten Zertifikatskette signiert ist.

Prognosen für die kommenden Monate

  • KI-bezogene Vorfälle werden mit zunehmender Verbreitung agentischer Lösungen häufiger. Proofpoints Daten zeigen, dass Unternehmen, die bei der KI-Einführung am weitesten fortgeschritten sind, bereits eine höhere Vorfallrate verzeichnen. Da die Einführung autonomer Agenten von 76 % in Pilotbetrieb zu einer breiteren Bereitstellung übergeht, wird die Angriffsfläche entsprechend wachsen. Es ist sowohl mit einem Missbrauch von Daten, auf die KI zugreifen kann, als auch mit gezielteren Angriffen auf Anmeldedaten von KI-Agenten und API-Zugriffe zu rechnen.
  • Die Copy-Fail-Schwachstelle wird in Berichten zu Aktivitäten nach einer Kompromittierung auftauchen. Kernel-Upgrades erfordern geplante Wartungsfenster in Cloud- und On-Premises-Infrastrukturen. Dadurch bleiben viele Systeme über Wochen anfällig. Eine öffentliche, 732 Byte große Proof-of-Concept-Schwachstelle mit angeblich 100 %iger Zuverlässigkeit ist ein attraktives nachträgliches Ausnutzungswerkzeug. Es ist zu erwarten, dass CVE-2026-31431 in den kommenden Monaten bei der Untersuchung von Vorfällen vermehrt auftauchen wird.
  • Die Angriffe auf nordkoreanische Lieferketten werden weiter zunehmen. Der Axios-Angriff zeigt die Bereitschaft, grundlegende Entwicklerinfrastrukturen mit großer Reichweite anzugreifen. Das Muster, bei dem auf den „Contagious Interview“-Vorfall der Angriff auf Axios folgte, spiegelt eine gezielte Entwicklung hin zu Zielen mit größerer Wirkung wider. Weitere Angriffe auf weit verbreitete Open-Source-Pakete, CI/CD-Tooling oder die Infrastruktur für Entwickler-Anmeldedaten sind eine logische Fortsetzung.
  • Die Sicherheit von CI/CD-Pipelines wird in Unternehmen stärker in den Fokus rücken. Die von OpenAI bekannt gegebene Fehlkonfiguration des Floating-Tag ist ein konkretes Beispiel eines namentlich bekannten Unternehmens, das interne Sicherheitsüberprüfungen anstößt. Es ist zu erwarten, dass Sicherheitsteams in den kommenden Monaten Audits zur Absicherung der Pipelines einplanen, mit besonderem Schwerpunkt auf Kontrollen der Lieferkette für sensible Arbeitsabläufe im Zusammenhang mit Code-Signierung und der Veröffentlichung von Releases.
  • Die Verbreitung von dateiloser und im Arbeitsspeicher ansässiger Malware wird weiter zunehmen. Die von uns dokumentierte Remcos-RAT-Kampagne zeigt, dass wirksame Kampagnen keine neuen Techniken erfordern. Mehrschichtige, dateilose Ausführungsketten werden zunehmend zum Standard und sind keine Ausnahme mehr. Erkennungsstrategien, die auf dem Scannen abgelegter Dateien beruhen, werden weiter zurückfallen, während Angreifer Ansätze wie den von uns beobachteten verfeinern.

Monatliche Empfehlungen

  • Patchen Sie CVE-2026-31431 (Copy Fail) umgehend auf allen betroffenen Linux-Systemen. Priorisieren Sie Cloud-Workloads, Entwicklersysteme und jede Umgebung, in der gemeinsamer Kernel-Zugriff besteht. Deaktivieren Sie bei Systemen, die nicht sofort gepatcht werden können, das Kernel-Modul algif_aead als Übergangsmaßnahme. Behandeln Sie den lokalen Charakter des Angriffsvektors nicht als Rechtfertigung für verzögertes Patchen: Der Wirkungsbereich einer lokalen Rechteausweitung wird dadurch bestimmt, worauf ein Angreifer bereits Zugriff hat, nicht durch die Klassifizierung der Schwachstelle.
  • Aktualisieren Sie alle macOS-Desktopanwendungen von OpenAI. Ältere Versionen erhalten keine Updates mehr und funktionieren möglicherweise nicht mehr. Unternehmen mit OpenAI-Tools in ihrer Umgebung sollten dies als dringendes Software-Update-Thema behandeln und prüfen, ob aktualisierte Versionen Software ausführen, die mit der rotierten Zertifikatskette signiert ist.
  • Prüfen Sie CI/CD-Pipelines auf Floating Tags und fehlende „Package-Age“-Richtlinien. Die Ursache des OpenAI-Vorfalls, ein sensibler GitHub-Actions-Workflow, der ein Floating Tag statt eines spezifischen Commit-Hash festlegt, ist eine häufige und korrigierbare Fehlkonfiguration. Prüfen Sie alle Pipelines, die sensible Vorgänge abwickeln (Code-Signierung, Veröffentlichung von Releases, Zugriff auf Anmeldedaten), auf dieses Muster. Konfigurieren Sie minimumReleaseAge-Richtlinien für die Nutzung von npm-Paketen, sofern verfügbar.
  • Führen Sie Security Awareness-Training ein, das sich mit dateilosen Phishing-Ketten befasst. Die von unserem Threat Intelligence Lab dokumentierte Remcos-RAT-Kampagne umgeht herkömmliches Scanning von Anhängen, indem sie Ausführungsketten statt Payloads übermittelt. Mitarbeiter sollten verstehen, dass eine geschäftliche E-Mail mit Archivanhang nicht automatisch sicher ist, selbst wenn keine offensichtliche ausführbare Datei vorhanden ist. Schulungen zum Erkennen von Ködern mit Bezug zu Bestellungen und unerwarteten Archivanhängen von unbekannten Absendern sind eine wirksame und sinnvolle Kontrollmaßnahme.
  • Führen Sie ein strukturiertes KI-Sicherheitsaudit durch, das Schulung, Transparenz und Governance-Lücken abdeckt. Die Untersuchungen von Proofpoint identifizierten drei Lücken, die bei Unternehmen mit KI-Vorfällen häufig auftreten: unzureichende Schulung (47 %), Transparenzlücken bei KI- und Agentenaktivitäten (42 %) sowie fehlende Governance-Abstimmung zwischen Teams (41 %). Jede dieser Lücken kann behoben werden, ohne auf speziell entwickelte KI-Sicherheitstools warten zu müssen. Eine strukturierte Überprüfung, wer KI-Tools nutzt, welche Zugriffe diese Tools haben, wie ihre Aktivitäten protokolliert werden und welche Richtlinien ihre Nutzung regeln, ist für die meisten Unternehmen ein sinnvoller und erreichbarer Ausgangspunkt.

Über Hornetsecurity

Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 125.000 Kunden genutzt.  

Dies könnte Sie auch interessieren