{"id":337,"date":"2025-11-27T10:58:50","date_gmt":"2025-11-27T09:58:50","guid":{"rendered":"https:\/\/ttz-wue.fiw.thws.de\/blog\/?p=337"},"modified":"2025-11-27T10:58:50","modified_gmt":"2025-11-27T09:58:50","slug":"was-der-claude-code-vorfall-ueber-die-zukunft-der-cybersicherheit-verraet","status":"publish","type":"post","link":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/2025\/11\/27\/was-der-claude-code-vorfall-ueber-die-zukunft-der-cybersicherheit-verraet\/","title":{"rendered":"Was der Claude-Code-Vorfall \u00fcber die Zukunft der Cybersicherheit verr\u00e4t"},"content":{"rendered":"\n<p>Im September 2025 ver\u00f6ffentlichte das KI-Forschungsunternehmen Anthropic einen Bericht, der weltweit f\u00fcr Aufmerksamkeit sorgte. Die Entwickler von Claude Code, einem KI-Modell zur Unterst\u00fctzung in der Softwareentwicklung, best\u00e4tigten darin einen Vorfall, der bereits jetzt als Meilenstein in der Geschichte digitaler Angriffe gilt: Zum ersten Mal konnte ein gro\u00df angelegter Cyberangriff nachweislich zu rund 80\u201390 % von einer KI selbstst\u00e4ndig ausgef\u00fchrt werden.<\/p>\n\n\n\n<p>Gem\u00e4\u00df der forensischen Untersuchung wurde der Angriff von einer <strong>s<\/strong>taatlich unterst\u00fctzten chinesischen Gruppe angesto\u00dfen und Claude Code daf\u00fcr genutzt. Die Menschen waren nur f\u00fcr die Einleitung der Operation verantwortlich. Die eigentliche Durchf\u00fchrung und Bewertung spielte sich autonom ab.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Phase 1 \u2013 Manuelle Vorbereitung und Zielsetzung<\/strong><\/h2>\n\n\n\n<p>Die Angreifer w\u00e4hlten die Zielorganisationen noch selbst manuell aus und passten Claude Code so an, dass das Modell auch tats\u00e4chlich offensive Aufgaben automatisch ausf\u00fchren konnte. Dazu geh\u00f6rte ein Jailbreak und damit die Umgehungen der Sicherheitsmechanismen, die das Modell normalerweise daran hindern sollen, schadhaften Code zu generieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Phase 2 \u2013 Autonome Analyse der Zielsysteme<\/strong><\/h2>\n\n\n\n<p>Danach begann Claude Code eigenst\u00e4ndig mit der Analyse der verschiedenen Ziele. Das Modell nutzte dabei unter anderem Browser-Automatisierung (via MCP), um Webseiten, interne Dienste, \u00f6ffentlich verf\u00fcgbare Informationen und potenziell angreifbare Oberfl\u00e4chen systematisch zu untersuchen.<br>Innerhalb kurzer Zeit wurden High-Value Targets identifiziert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Phase 3 \u2013 Recherche und Entwicklung von Exploits<\/strong><\/h2>\n\n\n\n<p>Anschlie\u00dfend recherchierte die KI vollst\u00e4ndig automatisiert nach bekannten passenden Schwachstellen und Angriffstechniken. Dabei verkn\u00fcfpte Claude Code technische Dokumentationen, Informationen aus Forne und Exploit-Datenbanken und auch Ergebnisse aus den eigenen Scans. Die KI entwickelte darauf basierend auf bekannten Schwachstellen eigenen Exploit-Code, den das Modell direkt ausf\u00fchrte und verfeinerte. Dieser Schritt gilt als einer der kritischsten, da er zeigt, wie KI in der Lage ist, nicht nur zu analysieren, sondern aktiv funktionsf\u00e4hige Angriffswerkzeuge zu erzeugen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Phase 4 \u2013 Ausnutzung von Schwachstellen und Datenzugriff<\/strong><\/h2>\n\n\n\n<p>Nach erfolgreich ausgef\u00fchrten Exploits bewegte sich Claude Code selbstst\u00e4ndig in den kompromittierten Systemen um interne Informationen oder auch Zugangsdaten zu erlangen. Die Geschwindigkeit, mit der diese Prozesse abliefen, w\u00e4re f\u00fcr ein menschliches Team kaum erreichbar gewesen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Phase 5 \u2013 Strukturierung der erbeuteten Informationen<\/strong><\/h2>\n\n\n\n<p>Gestohlenen Daten wurden nicht einfach abgelegt, sondern automatisiert kategorisiert, priorisiert und in thematische Gruppen gegliedert. Das Modell erstellte \u00dcbersichten, bewertete Relevanzen und bereitete die Informationen so auf, dass sie von den Angreifern leicht ausgewertet werden konnten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Phase 6 \u2013 Abschlie\u00dfende technische Zusammenfassung durch die KI<\/strong><\/h2>\n\n\n\n<p>Besonders bemerkenswert ist der letzte Schritt: Claude Code verfasste eine vollst\u00e4ndige technische Dokumentation der gesamten Operation, einschlie\u00dflich genutzter Schwachstellen, durchgef\u00fchrter Schritte, extrahierter Datenmengen und m\u00f6glicher Anschlussvorgehen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Was bedeutet das f\u00fcr die Cybersicherheit?<\/h2>\n\n\n\n<p>Der Claude-Code-Vorfall d\u00fcrfte erst der Anfang sein. Fest steht: Diese Entwicklung ver\u00e4ndert die Cyberlandschaft grundlegend. Der erste weitgehend autonome Angriff ist ein Vorbote daf\u00fcr, wie zuk\u00fcnftige Operationen aussehen k\u00f6nnten: Schneller, pr\u00e4ziser und in vielen F\u00e4llen schwerer zu erkennen.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im September 2025 ver\u00f6ffentlichte das KI-Forschungsunternehmen Anthropic einen Bericht, der weltweit f\u00fcr Aufmerksamkeit sorgte. Die&#8230;<\/p>\n","protected":false},"author":3,"featured_media":338,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[72,74,75],"tags":[],"class_list":["post-337","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungen-angriffe","category-tools-techniken","category-trends"],"_links":{"self":[{"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/posts\/337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=337"}],"version-history":[{"count":1,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/posts\/337\/revisions"}],"predecessor-version":[{"id":339,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/posts\/337\/revisions\/339"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/media\/338"}],"wp:attachment":[{"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ttz-wue.fiw.thws.de\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}