Montag, 8:47 Uhr: Ein Anruf, der alles verändert

Als Thomas Richter an diesem Montagmorgen seinen Laptop aufklappt, ahnt er noch nicht, dass die nächsten 72 Stunden seine Sicht auf IT-Sicherheit grundlegend verändern werden. Richter ist IT-Leiter der Bergmann Maschinenbau GmbH, einem mittelständischen Sondermaschinenbauer mit 380 Mitarbeitenden an drei Standorten in Süddeutschland. Das Unternehmen setzt seit über einem Jahrzehnt auf Java und das Spring Framework – eine solide Basis, die bisher zuverlässig funktioniert hat.

Der Anruf kommt von einem befreundeten CISO eines größeren Zulieferers: „Thomas, habt ihr die Spring-Advisories gesehen? Sechs CVEs auf einen Schlag. Und dann diese Sache mit der KI, die eine 9.8er-Lücke bei Microsoft gefunden hat – ohne Quellcodezugriff. Wir müssen reden."

Richter öffnet seinen Newsreader und beginnt zu lesen. Was er findet, liest sich wie Science-Fiction – ist aber längst Realität.

XBOW: Der KI-Agent auf Platz 1 der Hacker-Rangliste

Im März 2026 wurde eine Nachricht publik, die in der Security-Community für erhebliches Aufsehen sorgte: Ein vollständig autonomer KI-Agent namens XBOW hatte die Spitzenposition auf der US-amerikanischen HackerOne-Rangliste erreicht – jener Plattform, auf der ethische Hacker Schwachstellen in den Systemen großer Unternehmen wie Amazon, Disney, PayPal, Sony und AT&T melden.

Die Zahlen sprechen für sich: In nur 90 Tagen reichte XBOW über 1.000 Schwachstellenmeldungen ein. Davon wurden 130 von den betroffenen Unternehmen bestätigt und behoben, weitere 303 befanden sich im Triaging-Prozess. Der Agent identifizierte SQL-Injection-Lücken, Cross-Site-Scripting-Schwachstellen, Remote-Code-Execution-Bugs und weitere kritische Sicherheitsprobleme – vollständig autonom, ohne menschlichen Input während der eigentlichen Analyse.

Besonders bemerkenswert: Im Rahmen des Microsoft Patch Tuesday im März 2026 wurde bekannt, dass XBOW die Schwachstelle CVE-2026-21536 entdeckt hatte – eine kritische Remote-Code-Execution-Lücke im Microsoft Devices Pricing Program mit einem CVSS-Score von 9.8, der höchstmöglichen Gefahrenstufe. Die Schwachstelle ermöglichte es unauthentifizierten Angreifern, über unrestricted File Uploads beliebigen Code auszuführen. Und das Entscheidende: XBOW fand diese Lücke ohne Zugang zum Quellcode, allein durch externes Testen – so wie ein echter Angreifer vorgehen würde.

Wie ein autonomer KI-Pentester funktioniert

Um zu verstehen, was das für Unternehmen wie die Bergmann Maschinenbau GmbH bedeutet, lohnt sich ein Blick unter die Haube. Ein KI-basierter Penetrationstest-Agent wie XBOW arbeitet fundamental anders als herkömmliche automatisierte Schwachstellenscanner.

Der Unterschied zu klassischen Scannern

Traditionelle Vulnerability-Scanner wie Nessus, Qualys oder OpenVAS arbeiten regelbasiert: Sie prüfen bekannte Schwachstellen anhand vordefinierter Signaturen und Prüfmuster. Das ist nützlich, aber limitiert – der Scanner findet nur das, wonach er explizit sucht. Logische Fehler, ungewöhnliche Angriffsketten oder neuartige Schwachstellentypen bleiben unentdeckt.

Ein KI-Pentesting-Agent hingegen agiert kontextbewusst. Er analysiert die Anwendung, versteht deren Logik, entwickelt Hypothesen über mögliche Schwachstellen und testet diese systematisch. Wenn ein Angriffsvektor nicht funktioniert, passt er seine Strategie an – ähnlich wie ein erfahrener menschlicher Pentester, aber mit der Geschwindigkeit und Skalierbarkeit einer Maschine.

Der technische Ablauf

Im Fall von XBOW läuft ein typischer Test in mehreren Phasen ab: Zunächst erfolgt eine Reconnaissance-Phase, in der der Agent die Zielanwendung kartiert – Endpunkte, Parameter, Authentifizierungsmechanismen, verwendete Technologien. Anschließend generiert der Agent auf Basis seines Verständnisses der Anwendungslogik Angriffshypothesen. Diese werden in der Exploitation-Phase systematisch getestet. Findet der Agent eine Schwachstelle, dokumentiert er sie automatisch mit reproduzierbaren Schritten – das Format entspricht dem, was Bug-Bounty-Plattformen für eine Einreichung erwarten.

Die Geschwindigkeit ist dabei beeindruckend: Was ein menschliches Pentesting-Team in Tagen oder Wochen durchführt, erledigt der KI-Agent in Stunden. XBOW kann einen umfassenden Penetrationstest in wenigen Stunden abschließen – und das parallel für hunderte Zielanwendungen gleichzeitig.

Zurück in Süddeutschland: Thomas Richters Bestandsaufnahme

Thomas Richter lehnt sich zurück und denkt nach. Die Bergmann Maschinenbau GmbH betreibt ein Kundenportal auf Basis von Spring Boot 2.7, eine interne ERP-Schnittstelle mit Spring Cloud Config und diverse Microservices für die Produktionssteuerung. Der letzte externe Penetrationstest liegt 14 Monate zurück – durchgeführt von einem Zwei-Personen-Team über fünf Tage. Kosten: 28.000 Euro. Ergebnis: vier mittelschwere Findings, alle innerhalb von drei Wochen behoben.

Doch was Richter jetzt beunruhigt, ist nicht der letzte Test. Es ist die Erkenntnis, dass ein KI-Agent wie XBOW denselben Test in wenigen Stunden durchführen könnte – und dabei möglicherweise Schwachstellen findet, die dem menschlichen Team entgangen sind. Und wenn ein ethischer KI-Agent das kann, können es kriminelle Akteure mit ähnlicher Technologie ebenfalls.

Er ruft seine beiden Entwickler und den externen Informationssicherheitsbeauftragten zusammen.

Die Demokratisierung offensiver Sicherheitstechnologie

Was XBOW demonstriert, ist mehr als ein technologischer Meilenstein – es ist ein Paradigmenwechsel in der Bedrohungslandschaft. Bisher war hochqualitatives Penetration Testing eine Domäne spezialisierter Fachkräfte. Erfahrene Pentester sind rar, teuer und zeitlich begrenzt verfügbar. Ein mittelständisches Unternehmen kann sich vielleicht einen jährlichen Test leisten, große Konzerne quartalsweise.

KI-Agenten verändern diese Gleichung fundamental. Auf der Verteidigungsseite bedeutet das: Unternehmen können ihre Systeme deutlich häufiger und gründlicher testen lassen. Auf der Angriffsseite bedeutet es aber auch: Die Einstiegshürde für hochsophistizierte Angriffe sinkt dramatisch.

Die Asymmetrie verschiebt sich

Bisher galt in der IT-Sicherheit das Prinzip der asymmetrischen Bedrohung: Angreifer müssen nur eine Lücke finden, Verteidiger müssen alle schließen. KI-Pentesting-Agenten verstärken diese Asymmetrie noch weiter. Ein Angreifer mit Zugang zu einem solchen Agenten kann tausende Webanwendungen parallel scannen und in Echtzeit Schwachstellen identifizieren – auch solche, die klassische Scanner übersehen.

Die Finanzierung von XBOW unterstreicht die kommerzielle Relevanz: Mit 237 Millionen US-Dollar Gesamtfinanzierung und einer Bewertung über einer Milliarde Dollar ist XBOW kein Forschungsprojekt mehr, sondern ein voll kommerzialisiertes Produkt. Und wo es ein legales Produkt gibt, existieren erfahrungsgemäß auch illegale Varianten.

Was Thomas Richter in den nächsten 72 Stunden umsetzt

Die Besprechung bei Bergmann Maschinenbau dauert zweieinhalb Stunden. Am Ende steht ein konkreter Aktionsplan, der sowohl die akuten Spring-Schwachstellen als auch die langfristige Sicherheitsstrategie adressiert.

Sofortmaßnahmen (Tag 1)

Das Team identifiziert alle Spring-basierten Anwendungen und gleicht die eingesetzten Versionen mit den sechs aktuellen CVEs ab. Das Ergebnis ist ernüchternd: Das Kundenportal auf Spring Boot 2.7 ist von vier der sechs Schwachstellen betroffen – und da Spring Boot 2.7 End-of-Life ist, gibt es keine offiziellen Patches. Die interne ERP-Schnittstelle nutzt Spring Cloud Config 4.1 und ist von CVE-2026-22739 betroffen.

Richter entscheidet: Der Spring Cloud Config Server wird sofort aktualisiert, da hier ein offizieller Patch verfügbar ist. Gleichzeitig wird der Netzwerkzugriff auf den Config-Server auf die IP-Adressen der Microservices beschränkt – eine Maßnahme, die bereits seit Monaten auf der To-do-Liste stand.

Kurzfristige Maßnahmen (Tag 2-3)

Für das Kundenportal auf Spring Boot 2.7 wird ein Web Application Firewall (WAF)-Regelset implementiert, das die fehlenden Sicherheitsheader serverseitig ergänzt – ein Workaround für CVE-2026-22732, bis die Migration auf Spring Boot 3.x abgeschlossen ist. Die Actuator-Endpunkte aller Anwendungen werden auf ihre Konfiguration geprüft und auf ein Minimum reduziert.

Parallel dazu kontaktiert Richter seinen Softwareentwicklungspartner, um die Migration des Kundenportals auf Spring Boot 3.x zu planen. Der Wechsel von javax.* zu jakarta.* macht dies zu einem substanziellen Projekt, aber die akkumulierten Sicherheitsrisiken der EOL-Version lassen keine weitere Verzögerung zu.

Strategische Maßnahmen (Woche 2-4)

Die wichtigste strategische Entscheidung: Bergmann Maschinenbau wird continuous Security Testing einführen. Statt eines jährlichen manuellen Penetrationstests wird ein automatisiertes, KI-gestütztes Testing-Tool implementiert, das die exponierten Anwendungen wöchentlich prüft. Die Kosten liegen bei einem Bruchteil des jährlichen manuellen Tests, die Abdeckung ist deutlich höher.

Zusätzlich wird ein Software Composition Analysis (SCA)-Tool in die CI/CD-Pipeline integriert, das bei jedem Build automatisch prüft, ob verwendete Bibliotheken bekannte Schwachstellen aufweisen. „Wir hätten die Spring-CVEs am Tag der Veröffentlichung bemerken müssen, nicht erst durch einen Anruf", fasst Richter zusammen.

Die breitere Perspektive: KI in der offensiven und defensiven Sicherheit

Der Fall XBOW steht exemplarisch für eine Entwicklung, die weit über Bug-Bounty-Programme hinausgeht. Künstliche Intelligenz verändert die gesamte Landschaft der Cybersicherheit – sowohl auf der Angriffs- als auch auf der Verteidigungsseite.

Offensive KI: Mehr als nur schnelleres Scannen

Was KI-Pentesting-Agenten von klassischen Scannern unterscheidet, ist ihre Fähigkeit zum kontextuellen Verständnis. Sie erkennen Geschäftslogik-Fehler, die kein Signatur-basierter Scanner findet. Sie verstehen, dass ein Rabattcode-Feld auch negative Werte akzeptieren könnte, dass eine Passwort-Reset-Funktion Informationen über existierende Accounts preisgibt, oder dass ein API-Endpunkt für Benutzer A auch die Daten von Benutzer B zurückliefert, wenn man die ID manipuliert.

Diese Fähigkeit macht KI-Agenten nicht nur für ethisches Hacking wertvoll. Staatliche Akteure und organisierte Cyberkriminalität investieren massiv in ähnliche Technologien. Der Darktrace Threat Report 2026 bestätigt: Deutschland ist das am häufigsten angegriffene Land in Europa, mit durchschnittlich 1.345 Cyberangriffen pro Woche auf deutsche Unternehmen. KI-gestützte Angriffstools werden diesen Trend weiter beschleunigen.

Defensive KI: Vom Reagieren zum Antizipieren

Gleichzeitig bietet KI auf der Verteidigungsseite neue Möglichkeiten. Automatisierte Threat Detection, Anomalie-Erkennung in Netzwerkverkehr, intelligente Priorisierung von Schwachstellen und vorausschauende Risikoanalyse – all das wird durch KI-Modelle ermöglicht, die Muster erkennen, die für menschliche Analysten unsichtbar bleiben.

Die entscheidende Frage für Unternehmen ist nicht, ob sie KI in ihre Sicherheitsstrategie integrieren, sondern wie schnell sie es tun. Denn eines ist sicher: Angreifer werden nicht warten, bis Verteidiger aufgeholt haben.

Regulatorischer Kontext: NIS2 und KI-gestützte Sicherheit

Die regulatorischen Rahmenbedingungen verstärken den Handlungsdruck. Das NIS2-Umsetzungsgesetz, seit Dezember 2025 in Kraft, fordert von betroffenen Unternehmen ein systematisches Schwachstellenmanagement und regelmäßige Sicherheitsüberprüfungen. Die BSI-Registrierungsfrist ist am 6. März 2026 abgelaufen – doch nur rund 11.500 der geschätzten 29.850 betroffenen Unternehmen haben sich fristgerecht registriert.

Für die rund 18.000 Unternehmen, die die Frist verpasst haben, bedeutet das nicht nur potenzielle Bußgelder bis zu 10 Millionen Euro. Es bedeutet auch, dass grundlegende Sicherheitsmaßnahmen – darunter regelmäßige Penetrationstests – gesetzlich vorgeschrieben und deren Umsetzung vom BSI aktiv überprüft werden kann.

KI-gestützte Sicherheitstools können hier eine Brücke schlagen: Sie ermöglichen auch kleineren Unternehmen, die sich keine permanente Security-Abteilung leisten können, ein Compliance-konformes Sicherheitsniveau aufrechtzuerhalten. Continuous Security Testing wird vom Nice-to-have zum regulatorischen Must-have.

Handlungsempfehlungen für den Mittelstand

Die Entwicklungen rund um XBOW und die Spring-Schwachstellenwelle lassen sich in konkrete Handlungsempfehlungen für mittelständische Unternehmen übersetzen:

1. Continuous Security Testing einführen

Der jährliche Penetrationstest reicht nicht mehr aus. Implementieren Sie automatisierte, idealerweise KI-gestützte Sicherheitstests, die Ihre exponierten Anwendungen regelmäßig prüfen. Die Kosten sind in den letzten Jahren massiv gesunken, die Effektivität gestiegen.

2. Software Composition Analysis (SCA) in die Pipeline integrieren

Jede Software besteht heute zu 80-90 Prozent aus Open-Source-Komponenten. Tools wie Dependabot, Snyk, Trivy oder OWASP Dependency-Check müssen fester Bestandteil Ihrer CI/CD-Pipeline sein. Konfigurieren Sie Alerts für kritische und hochschwere CVEs, damit Ihr Team innerhalb von Stunden statt Wochen reagieren kann.

3. EOL-Software konsequent ablösen

End-of-Life-Frameworks und -Bibliotheken sind tickende Zeitbomben. Die Spring-Schwachstellenwelle zeigt eindrucksvoll: Wenn Patches nur für aktuelle Versionen erscheinen, sitzen Unternehmen mit veralteter Software auf ungepatchten Schwachstellen – ohne Aussicht auf Besserung. Planen Sie Migrationen proaktiv, nicht reaktiv.

4. Defense-in-Depth neu denken

Wenn KI-Agenten Ihre Sicherheitsmaßnahmen in Stunden durchleuchten können, reicht eine einzelne Schutzschicht nicht. Implementieren Sie mehrschichtige Sicherheitskonzepte: Web Application Firewalls, Runtime Application Self-Protection (RASP), Network Segmentation, Zero-Trust-Architektur und kontinuierliches Monitoring müssen zusammenwirken.

5. Incident-Response-Fähigkeiten aufbauen

In einer Welt, in der KI-gestützte Angriffe in Minuten statt Tagen ablaufen, muss auch die Reaktionsfähigkeit schneller werden. Dokumentierte Incident-Response-Pläne, regelmäßige Übungen und klare Eskalationswege sind keine Kür, sondern Pflicht – auch im Sinne der NIS2-Compliance.

Thomas Richters Fazit nach 72 Stunden

Drei Tage nach dem Anruf seines CISO-Kollegen sitzt Thomas Richter wieder an seinem Laptop. Der Spring Cloud Config Server ist gepatcht, die Actuator-Endpunkte sind abgesichert, die WAF-Regeln für das Kundenportal sind aktiv. Die Migration auf Spring Boot 3.x ist als Projekt aufgesetzt, Budget und Timeline sind mit der Geschäftsführung abgestimmt.

Aber die größte Veränderung ist eine mentale: „Wir haben IT-Sicherheit bisher wie eine jährliche TÜV-Prüfung behandelt", sagt Richter zu seinem Team. „Einmal draufschauen, Stempel drauf, weitermachen. Das funktioniert nicht mehr, wenn Angreifer KI-Agenten einsetzen, die unsere Systeme rund um die Uhr scannen können. Wir brauchen kontinuierliche Sicherheit – nicht als Projekt, sondern als Prozess."

Er fügt hinzu: „Und ehrlich gesagt: Wenn eine KI eine 9.8er-Schwachstelle bei Microsoft findet, ohne den Quellcode zu kennen – dann will ich lieber, dass wir diese KI auf unserer Seite haben, bevor jemand anderes sie gegen uns einsetzt."

Ausblick: Die Zukunft der Offensive Security

Die Entwicklung autonomer Pentesting-Agenten steht noch am Anfang – und doch sind die Ergebnisse bereits beeindruckend. Mit über einer Milliarde Dollar Bewertung und 237 Millionen Dollar Finanzierung ist XBOW das prominenteste, aber bei weitem nicht das einzige Unternehmen in diesem Markt. Weitere Akteure entwickeln ähnliche Technologien, und es ist absehbar, dass KI-gestütztes Pentesting innerhalb weniger Jahre zum Standard wird.

Für den deutschen Mittelstand bedeutet das eine doppelte Chance: Einerseits wird hochqualitatives Security Testing erschwinglicher und zugänglicher. Andererseits steigt der Druck, die eigene Sicherheitsarchitektur auf ein Niveau zu heben, das auch KI-gestützten Angriffen standhält.

Die Unternehmen, die diese Entwicklung frühzeitig erkennen und ihre KI-Strategie auch auf den Bereich der Cybersicherheit ausweiten, werden einen entscheidenden Vorteil haben. Diejenigen, die abwarten, riskieren, von der Geschwindigkeit der Entwicklung überrollt zu werden.

Bei pleXtec begleiten wir Unternehmen auf dem Weg zu einer zukunftsfähigen Sicherheitsstrategie – von der Informationssicherheitsberatung über die sichere Softwareentwicklung bis hin zur Integration KI-gestützter Sicherheitstools. Sprechen Sie uns an – die Zukunft der Cybersicherheit hat bereits begonnen, und sie wartet nicht auf den nächsten jährlichen Penetrationstest.

Jetzt Beratungsgespräch vereinbaren