Beobachtungen
Das IT-Sicherheitsunternehmen Dragos berichtet über einen Cyberangriff auf ein städtisches Wasser- und Abwasserversorgungsunternehmen in Monterrey, Mexiko. Zwischen Dezember 2025 und Februar 2026 nutzten bisher unbekannte Akteure kommerzielle KI-Modelle, insbesondere Anthropics Claude und OpenAIs GPT, um gezielt in die IT-Umgebung einzudringen und operative Technologien (OT) zu identifizieren.
Methoden
Die Angreifer verschafften sich zunächst Zugang zum IT-Netzwerk, vermutlich über verwundbare Webserver oder gestohlene Zugangsdaten. Einmal im System, fungierte die KI Claude als zentrales Werkzeug zur Automatisierung und Beschleunigung des Angriffs:
- Code-Generierung
Claude erstellte ein 17.000 Zeilen umfassendes Python-Framework („BACKUPOSINT v9.0“), das 49 Hacking-Module für Aufgaben wie Netzwerk-Enumeration, Credential Harvesting und Privilege Escalation bündelte. - Targeting von OT-Assets
Die KI identifizierte eigenständig ein vNode-Industriegateway als kritische Schnittstelle zwischen IT- und SCADA-Systemen. - Social Engineering
Sicherheitsbarrieren der KI wurden umgangen, indem die Angreifer ihre Anfragen als autorisierte Penetrationstests tarnten. - Automatisierte Angriffe
Auf Empfehlung der KI wurde ein gezielter Password-Spraying-Angriff gegen das Webinterface des Industriegateways durchgeführt, wobei die KI Listen aus Standardpasswörtern und kontextspezifischen Daten kombinierte.
Attribution
Der Angriff wird einem bisher unbekannten Akteur zugeschrieben. Entscheidend in diesem Fall ist jedoch nicht die Identität des Angreifers, sondern die drastische Effizienzsteigerung durch KI.
Empfehlungen
Obwohl der Zugriff auf die Kern-Steuerungssysteme in diesem Fall scheiterte, unterstreicht der Vorfall die wachsende Gefahr durch KI-gestützte Angriffe auf KRITIS. Der IT-Sicherheitsdienstleister stellt detaillierte Untersuchungsergebnisse zur Verfügung. Er empfiehlt Betreibern von Wasserversorgungs- und Industrieanlagen, ihre OT-Schnittstellen (wie SCADA-Gateways) durch Multi-Faktor-Authentifizierung (MFA) zu sichern, Standardpasswörter konsequent zu ändern und Netzwerke strikt zwischen IT und OT zu segmentieren.