Ein KI-Angriff auf AWS zeigte Ende 2025, wie schnell moderne Cyberangriffe eskalieren können. Innerhalb weniger Minuten verschafften sich Angreifer Administratorrechte und nutzten KI-Modelle gezielt zur Automatisierung.
Welche Risiken daraus für Unternehmen entstehen und warum klassische Schutzmechanismen nicht mehr ausreichen, lesen Sie bei uns.
Unser Beitrag über den KI-Angriff auf AWS im Überblick:
Was ist AWS?
Amazon Web Services, kurz AWS, ist eine Cloud-Plattform des Anbieters Amazon. Unternehmen nutzen sie, um IT-Ressourcen flexibel bereitzustellen. Dazu zählen virtuelle Server, Speicher, Datenbanken und KI-Dienste. Die Abrechnung erfolgt nutzungsbasiert, was Investitionen in eigene Hardware reduziert.
Gerade kleine und mittelständische Unternehmen setzen auf AWS, weil sich Anwendungen schnell skalieren lassen. Neue Systeme stehen oft in Minuten bereit. Gleichzeitig wächst jedoch die technische Komplexität. Fehlkonfigurationen entstehen schnell, besonders bei Zugriffsrechten und Cloud-Speichern.
AWS arbeitet stark rollenbasiert. Über das Identity and Access Management steuern Unternehmen, wer auf welche Ressourcen zugreifen darf. Fehler an dieser Stelle wirken sich direkt auf die Sicherheit aus. Genau diese Kombination aus Verbreitung, Funktionsvielfalt und Komplexität macht AWS für Angreifer besonders attraktiv.

AWS ist eine Cloud-Plattform des Anbieters Amazon, der vor allem bei kleinen und mittelständischen Unternehmen beliebt ist. Bild: stock.adobe.com/metamorworks
KI-Angriff auf AWS
Ende November 2025 deckte das Sysdig Threat Research Team einen gezielten Angriff auf eine AWS-Umgebung auf. Das Besondere war die Geschwindigkeit. In weniger als zehn Minuten erlangten die Angreifer Administratorrechte. Klassische manuelle Angriffe benötigen dafür meist deutlich länger.
Die Analyse zeigt klare Hinweise auf den Einsatz großer Sprachmodelle. Die Angreifer automatisierten die Erkundung der Umgebung, erzeugten Schadcode und trafen Entscheidungen nahezu in Echtzeit. Der Angriff verlief hochgradig strukturiert und ohne längere Pausen mithilfe Künstlicher Intelligenz.
Ausgangspunkt war ein kompromittiertes AWS-Unterkonto innerhalb einer Organisation. Bereits wenige Minuten nach dem ersten Zugriff übernahmen die Täter mehrere IAM-Rollen. Insgesamt waren 19 verschiedene AWS-Principals betroffen. Die schnelle Eskalation verdeutlicht, wie gefährlich automatisierte Angriffe auf Cloud-Umgebungen geworden sind.
Der Einstiegspunkt: öffentlich zugängliche S3-Buckets
Der erste Zugriff gelang über falsch konfigurierte S3-Buckets (Simple Storage Service). Dabei handelt es sich um grundlegende Cloud-Speichercontainer, die zum Speichern von Daten wie Dateien, Bilder, Backups dienen. S3-Buckets sind vergleichbar mit Dateiordnern und können zum Speichern, Abrufen, Sichern und Zugreifen auf Objekte verwendet werden. Diese waren öffentlich erreichbar und enthielten sensible Daten. Darunter befanden sich auch Zugangsdaten für ein IAM-Konto. Die Daten stammten aus Test- und Entwicklungsumgebungen und wurden nicht ausreichend geschützt.
Mit den gefundenen Anmeldedaten erhielten die Angreifer Lese- und Schreibrechte für Lambda-Funktionen eingeschränkten Zugriff auf Amazon Bedrock. Bereits diese Rechte reichten aus, um den Angriff weiter voranzutreiben.
Öffentliche S3-Buckets stellen eines der häufigsten Sicherheitsrisiken in AWS dar. Gerade KI- und RAG-Daten geraten dabei zunehmend in den Fokus. Werden solche Daten offen abgelegt, ermöglichen sie Angreifern einen schnellen Einstieg und bilden die Grundlage für weitere Eskalationen innerhalb der Cloud-Umgebung.

innerhalb weniger Minuten gelang der Angriff auf AWS mithilfe von KI. Bild: Gemini (Bild erstellt mit KI)
Schnelle Eskalation durch KI und Automatisierung
Nach dem initialen Zugriff beschleunigten die Angreifer den Angriff mithilfe von KI deutlich. Große Sprachmodelle unterstützten dabei, die AWS-Umgebung systematisch zu analysieren. Berechtigungen, Rollen und Dienste wurden automatisiert ausgewertet. Entscheidungen trafen die Angreifer nahezu in Echtzeit.
Ein zentraler Schritt war die Manipulation von Lambda-Funktionen. Durch das Injizieren von Schadcode erweiterten die Täter ihre eigenen Rechte. Gleichzeitig erzeugten sie neue Zugriffsschlüssel und Sessions. Innerhalb kürzester Zeit übernahmen sie mehrere IAM-Accounts.
Die Kombination aus Automatisierung und KI reduzierte typische Fehlerquellen. Statt manueller Prüfungen liefen viele Schritte parallel. Genau dieser Faktor machte es möglich, Administratorrechte in wenigen Minuten zu erlangen. Klassische Sicherheitsmechanismen konnten mit dieser Geschwindigkeit nicht Schritt halten.
Laterale Bewegung und Rollenverkettung in AWS
Nach der ersten Rechteausweitung bewegten sich die Angreifer lateral durch die AWS-Umgebung, um ihre Zugriffe schrittweise auszubauen und dauerhaft abzusichern.
Ein zentrales Mittel war die Rollenverkettung. Dabei wird eine Rolle nur übernommen, um anschließend eine weitere Rolle mit höheren Berechtigungen zu aktivieren. Zusätzlich nutzten die Angreifer kontoübergreifende Rollen innerhalb der AWS-Organisation. So ließen sich Sicherheitsgrenzen zwischen Konten umgehen.
Innerhalb von weniger als zehn Minuten übernahmen die Täter sechs IAM-Accounts in 14 Sitzungen. Insgesamt waren 19 AWS-Principals betroffen. Die hohe Anzahl an Rollen und Sessions erschwerte die Erkennung und begünstigte eine schnelle Ausbreitung innerhalb der Cloud-Umgebung.

Die Angreifer sicherten sich während ihrer lateralen Bewegung in AWS zahlreiche Rollen mit immer weiteren Rechten. Bild: Gemini (Bild erstellt mit KI)
Datensammlung und Missbrauch interner AWS-Dienste
Mit dem erlangten Administratorzugang begannen die Angreifer sofort mit der Datensammlung. Sie griffen auf mehrere zentrale AWS-Dienste zu und verschafften sich einen umfassenden Überblick über die Umgebung. Ziel war es, sensible Informationen zu extrahieren und weitere Angriffspfade zu identifizieren.
Kompromittiert wurden zahlreiche Daten: unter anderem Geheimnisse aus dem Secrets Manager, Parameter aus dem EC2 Systems Manager sowie CloudWatch-Protokolle. Zusätzlich luden die Angreifer Quellcode aus Lambda-Funktionen und interne Daten aus S3-Buckets herunter. Auch CloudTrail-Ereignisse wurden ausgewertet, um frühere Aktivitäten nachzuvollziehen.
Besonders kritisch war der Zugriff auf den IAM Access Analyzer. Dessen Ergebnisse zeigen mögliche Zugriffspfade, ungenutzte Berechtigungen und externe Zugriffe. Für Angreifer sind diese Informationen äußerst wertvoll, da sie gezielt Schwachstellen aufdecken und weitere Eskalationen vorbereiten.
LLM-Jacking über Amazon Bedrock
Ein besonders auffälliger Teil des Angriffs war der Zugriff auf Amazon Bedrock. Dabei handelt es sich um einen AWS-Dienst, über den Unternehmen große Sprachmodelle und andere KI-Modelle nutzen können. Die Angreifer erkannten schnell, dass in der Umgebung aktiv mit KI gearbeitet wurde.
Zunächst prüften sie, welche Basis- und benutzerdefinierten Modelle verfügbar waren. Anschließend kontrollierten sie, ob die Protokollierung von Modellaufrufen aktiviert war. Da keine Protokolle erfasst wurden, riefen sie mehrere Modelle gezielt auf. Dieses Vorgehen wird als LLM-Jacking bezeichnet.
Über Bedrock nutzten die Täter die Rechenressourcen des Opfers für eigene Zwecke. Die KI unterstützte dabei offenbar weitere Angriffe, Codegenerierung und Entscheidungsprozesse. Für Unternehmen bedeutet das ein doppeltes Risiko: Sicherheitsvorfälle bleiben unentdeckt und verursachen zusätzlich hohe Cloud-Kosten.

Die kriminellen Angreifer verschafften sich einen großen Überblick und kompromittierten zahlreiche Daten. Bild: Gemini (Bild erstellt mit KI)
KI-Angriff auf AWS für KMU kritisch
Der KI-Angriff auf AWS zeigt, wie schnell sich Sicherheitslücken in Cloud-Umgebungen ausnutzen lassen. Innerhalb weniger Minuten verloren die betroffenen Unternehmen die vollständige Kontrolle über ihre AWS-Konten. Herkömmliche Reaktionszeiten reichen in solchen Szenarien nicht mehr aus.
Gerade kleine und mittelständische Unternehmen unterschätzen oft die Risiken komplexer Berechtigungsstrukturen und Fehlkonfigurationen bleiben lange unentdeckt. Werden diese Schwachstellen automatisiert ausgenutzt, eskaliert ein Angriff nahezu ohne Verzögerung.
Hinzu kommt der Missbrauch von KI-Diensten. Neben dem eigentlichen Sicherheitsvorfall entstehen zusätzliche Kosten durch unautorisierte Modellaufrufe und GPU-Instanzen. Gleichzeitig steigt das Risiko von Datenabfluss und langfristiger Kompromittierung. Unternehmen müssen ihre Cloud-Sicherheit daher neu bewerten und stärker auf Prävention setzen.
Schutz für AWS-Umgebungen
Um sich gegen vergleichbare Angriffe zu schützen, müssen Unternehmen ihre AWS-Umgebungen konsequent absichern. Zentrale Grundlage ist das Prinzip der geringsten Berechtigungen. IAM-Accounts und Rollen erhalten nur die Rechte, die sie tatsächlich benötigen. Das gilt auch für Ausführungsrollen von Lambda-Funktionen.
Besondere Aufmerksamkeit erfordern Berechtigungen wie „UpdateFunctionConfiguration“, „UpdateFunctionCode“ und „PassRole“. Diese Rechte ermöglichen es, Rollen zu tauschen oder Code zu manipulieren. Werden sie zu großzügig vergeben, erleichtern sie Angreifern die Eskalation erheblich.
Zusätzlich sollten Unternehmen S3-Buckets regelmäßig prüfen und sensible Daten niemals öffentlich zugänglich machen. Die Versionsverwaltung für Lambda-Funktionen erhöht die Nachvollziehbarkeit von Änderungen. Bei Amazon Bedrock ist die Modellaufrufprotokollierung zu aktivieren, um unbefugte Nutzung frühzeitig zu erkennen. Auch Aktivitäten des IAM Access Analyzers verdienen besondere Aufmerksamkeit.

AWS-Umgebungen müssen umfassend geschützt werden, um vor KI-Angriffen geschützt zu sein. Bild: Gemini (Bild erstellt mit KI)
AWS-Sicherheit umsetzen
Der beschriebene KI-Angriff auf AWS zeigt, wie anspruchsvoll Cloud-Sicherheit geworden ist. Fehlkonfigurationen, übermäßige Berechtigungen und unzureichende Überwachung eröffnen Angreifern innerhalb kürzester Zeit weitreichende Zugriffsmöglichkeiten.
PC-SPEZIALIST unterstützt Unternehmen dabei, AWS-Umgebungen strukturiert abzusichern. Dazu zählen die Analyse von Berechtigungskonzepten, die Überprüfung von Funktionen sowie die Einführung geeigneter Überwachungsmechanismen. Ziel ist es, Risiken frühzeitig zu erkennen und Sicherheitslücken gezielt zu schließen.
Wenn Sie Ihre Cloud-Umgebung überprüfen oder absichern möchten, finden Sie Unterstützung bei einem PC-SPEZIALIST in Ihrer Nähe. Weitere Infos rund um Cloud-Lösungen finden Sie auf unserer Website. Nehmen Sie gern Kontakt zu uns auf, wenn Sie Fragen haben, wie Sie Ihre Infrastruktur widerstandsfähig gegen moderne, KI-gestützte Angriffe zu machen.
_______________________________________________
Quellen: it-daily, it-finanzmagazin, Pexels/Kalistro (Headerbild)

Schreiben Sie einen Kommentar