Amazon deckt auf: KI macht Anfänger zum Super-Hacker
Ein brisanter Bericht von Amazon Threat Intelligence aus dem Februar 2026 rüttelt die IT-Welt auf. Die Schlagzeilen überschlugen sich anfangs mit Gerüchten über einen Angriff auf Amazon selbst – doch die Realität ist eine andere. Die Infrastruktur des Tech-Giganten ist sicher. Stattdessen sind die Sicherheitsexperten von AWS in die Rolle der digitalen Ermittler geschlüpft und haben eine globale, KI-gesteuerte Cyber-Kampagne enttarnt.
Der Fall zeigt eindrucksvoll und rein faktenbasiert, wie Künstliche Intelligenz die Spielregeln der Cyberkriminalität verändert.

Das Ziel und der Täter
Der Vorfall verdeutlicht, dass Angreifer zunehmend die schiere Masse statt Klasse suchen:
⇒ Globale Reichweite: Zwischen dem 11. Januar und dem 18. Februar 2026 fielen über 600 Fortinet FortiGate-Firewalls in 55 Ländern dem Angreifer zum Opfer. Betroffen waren Netzwerke auf fast allen Kontinenten, von kleineren Unternehmen bis hin zu größeren Organisationen.
⇒ Der blinde Fleck: Der Hacker suchte gezielt nach Systemen mit schwachen Passwörtern, veralteten Konfigurationen oder Standard-Zugangsdaten. Er nutzte keine elitären Zero-Day-Lücken, sondern schlichte Nachlässigkeit in der IT-Administration aus. Das primäre Ziel war die Auskundschaftung von Backup-Systemen – ein klassischer Vorbote für großflächige Ransomware-Angriffe (Erpressungstrojaner).
⇒ Ein Täter ohne tiefes Wissen: Die forensischen Spuren deuten auf einen russischsprachigen Akteur hin. Im Gegensatz zu berüchtigten Hackergruppen fehlte diesem Täter jedoch das tiefe technische Verständnis. Er war finanziell motiviert, aber fachlich eher ein Anfänger.
Die KI als Waffe und Werkzeug
Hier offenbart der Amazon-Bericht die wahre Brisanz des Vorfalls. Der Hacker nutzte kommerzielle generative KI-Modelle (Large Language Models) als „digitales Schweizer Taschenmesser“, um sein fehlendes Wissen auszugleichen. Die KI übernahm praktisch die Rolle eines Chef-Entwicklers:
Was das für die IT-Sicherheit bedeutet
Die Erkenntnisse sind ein Weckruf. Sie belegen faktisch, dass die Einstiegshürde für globale Cyberangriffe drastisch gesunken ist. Um verheerenden Schaden anzurichten, braucht es kein Elite-Wissen mehr – ein Internetzugang, kriminelle Energie und ein Zugang zu generativer KI genügen, um massenhaft ungeschützte Systeme zu kompromittieren.
Amazon hat die Bedrohungsdaten (Indicators of Compromise) umgehend mit internationalen Behörden und den betroffenen Partnern geteilt. Für Unternehmen bedeutet dies: Die klassischen IT-Hausaufgaben sind überlebenswichtig. Ein striktes Patch-Management, die Deaktivierung von Standard-Passwörtern und die flächendeckende Einführung von Multi-Faktor-Authentifizierung (MFA) bilden den stärksten Schutzwall gegen solche massenhaft automatisierten Angriffsversuche.
Checkliste: Grundlegende Firewall-Sicherheit
Wir haben eine kompakte und praxisnahe Checkliste zusammengestellt, die auf den Schwachstellen basiert, die der Angreifer in dem beschriebenen Vorfall ausgenutzt hat. Sie soll dabei helfen, die grundlegenden Einfallstore schnell zu identifizieren und zu schließen.
| Prüfbereich | Empfohlene Maßnahme zur Absicherung |
|---|---|
| Standard-Zugangsdaten | Ändern Sie umgehend alle werkseitigen Standard-Passwörter (Default-Credentials) für Administrator- und Benutzerkonten. Verwenden Sie lange, komplexe Passphrasen. |
| Multi-Faktor-Authentifizierung (MFA) | Aktivieren Sie zwingend MFA für alle administrativen Logins sowie für sämtliche VPN-Zugänge (Virtual Private Network) von außen. |
| Firmware & Patch-Management | Prüfen Sie die aktuelle Firmware-Version (z. B. FortiOS). Installieren Sie ausstehende Sicherheitsupdates des Herstellers umgehend, um bekannte Lücken zu schließen. |
| Management-Interfaces | Sperren Sie den Zugriff auf Verwaltungs-Oberflächen (Web-Interface, SSH) aus dem öffentlichen Internet. Nutzen Sie für die Administration ausschließlich sichere, interne Zugänge oder ein dediziertes Management-VLAN. |
| Benutzerkonten-Hygiene | Überprüfen Sie regelmäßig alle angelegten Konten auf der Firewall. Löschen oder deaktivieren Sie inaktive Zugänge, insbesondere von ehemaligen Mitarbeitern oder temporären Dienstleistern. |
| Logging & Monitoring | Aktivieren Sie eine detaillierte Protokollierung. Richten Sie Warnmeldungen (Alerts) für wiederholt fehlgeschlagene Anmeldeversuche oder unerwartete Konfigurationsänderungen ein. |
Fazit: Die neue Realität der KI-gestützten Cyberkriminalität
Der Vorfall markiert einen spürbaren Wendepunkt in der IT-Sicherheit. Künstliche Intelligenz wird nicht mehr nur für komplexe, zielgerichtete Attacken von hochspezialisierten Gruppen genutzt, sondern dient zunehmend als „Fließband für Cyberkriminalität“. Sie verleiht Tätern mit begrenztem Fachwissen eine enorme Reichweite und senkt die Einstiegshürde für massenhafte, automatisierte Angriffe drastisch.
Gleichzeitig zeigt die Analyse von Amazon eine beruhigende Konstante: Die bewährten Abwehrmechanismen funktionieren weiterhin. Der Angreifer scheiterte stets, sobald er auf gut konfigurierte oder leicht abweichende Systeme traf, da ihm das tiefe Verständnis zur Fehlerbehebung fehlte. Wer die Basis-Hausaufgaben der IT-Sicherheit – wie striktes Patch-Management, das Deaktivieren von Standard-Passwörtern und die konsequente Nutzung von Multi-Faktor-Authentifizierung (MFA) – gewissenhaft umsetzt, entzieht solchen KI-gesteuerten Massenangriffen die Grundlage.
Quellenangaben
- Amazon Web Services (AWS) Security Blog: „AI-augmented threat actor accesses FortiGate devices at scale“ (Veröffentlicht am 20. Februar 2026 von CJ Moses, Chief Information Security Officer bei Amazon Integrated Security).
- The Hacker News: „AI-Assisted Threat Actor Compromises 600+ FortiGate Devices in 55 Countries“ (Februar 2026).
- SC Media: „Threat group leverages LLMs to compromise 600 FortiGate firewalls“ (23. Februar 2026).
- SwissCybersecurity.net: „Hacker durchbricht mit KI 600 Fortinet-Firewalls“ (24. Februar 2026).
Beliebte Beiträge
Zufallsgenerator in Excel erstellen – Mit Analysefunktion
Zufallszahlen in Excel kann man mit einer Funktion erstellen. Aber mehr Möglichkeiten gibt es durch die Analysefunktion in Excel. Die ist zwar meist versteckt, aber leicht zu aktivieren
Datenbank mit Eingabemaske und Suchfunktion in Excel
So erstellen Sie eine Datenbank mit Eingabemaske und Suchfunktion OHNE VBA KENNTNISSE in Excel ganz einfach. Durch eine gut versteckte Funktion in Excel geht es recht einfach.
Entwicklertools in Office 365 aktivieren
Schalten Sie die Entwicklertools in Excel, Word und Outlook frei. Erweitern Sie die Möglichkeiten mit zusätzlichen Funktionen in Office 365.
Text in Word diktieren und schreiben lassen
Texte in Word zu diktieren ist erheblich leichter und geht flotter als wenn Sie alles über die Tastatur eingeben müssen. Spracherkennung in Word funktioniert genauso wie externe Spracherkennungssoftware.
Die 10 wichtigsten Formeln und Funktionen in Excel
Wenn Sie Schreibtischtäter sind, dann müssen Sie zwar nicht zwingend ein Excel-Experte sein, aber es gibt ein paar Funktionen in Excel die Sie auf jeden Fall kennen sollten. Wir haben die 10 wichtigsten zusammengefasst.
Kopfzeile und Fusszeile in Word – Erste Seite anders in Word
So erstellen Sie Kopfzeilen auf der ersten Seite anders als auf den restlichen Seiten. Erstellen Sie auch eigene Fußzeilen in Word für Ihre Dokumente.






























