{"id":52714,"date":"2025-05-22T00:00:00","date_gmt":"2025-05-22T08:00:00","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/das-patching-paradoxon-die-realitaet-der-ki-in-der-it-sicherheit"},"modified":"2026-02-25T04:27:10","modified_gmt":"2026-02-25T12:27:10","slug":"patching-paradox-ai-security","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/patching-paradox-ai-security","title":{"rendered":"Das Patching-Paradoxon: Die Realit\u00e4t der KI in der IT-Sicherheit"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"293\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/Header_Blog_PatchingParadox_700x200-1024x293.webp\" alt=\"Sumo Logic: Die KI kann die Sicherheit nicht retten\" class=\"wp-image-25685\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Header_Blog_PatchingParadox_700x200-1024x293.webp 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/Header_Blog_PatchingParadox_700x200-300x86.webp 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/Header_Blog_PatchingParadox_700x200-768x219.webp 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/Header_Blog_PatchingParadox_700x200-575x164.webp 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/Header_Blog_PatchingParadox_700x200.webp 1400w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"a-warning-from-a-hacker-at-a-blue-team-company\">Eine Warnung von einem Hacker eines Blue-Team-Unternehmens<\/h2>\n\n\n\n<p>H\u00f6ren wir auf, so zu tun, als w\u00fcrde die KI die IT-Sicherheit retten. Sicher, sie wird helfen \u2013 das tut sie bereits. Aber die Vorstellung, dass Sicherheitsteams irgendwie mit den Angreifern \u201emithalten\u201c k\u00f6nnen, nur weil sie beide Zugang zu generativer KI haben, ist ein Hirngespinst.<\/p>\n\n\n\n<p>Ich komme aus einer Red-Team-Perspektive. Ich habe Jahre damit verbracht, wie ein Angreifer zu denken. Jetzt arbeite ich in einem Blue-Team-Unternehmen und versuche, echte Systeme zu verteidigen. Und Folgendes ist f\u00fcr mich offensichtlich:<\/p>\n\n\n\n<p><strong>Die KI l\u00e4sst Angreifer schneller vorr\u00fccken. Und die Verteidiger k\u00f6nnen immer noch nicht patchen.<\/strong><\/p>\n\n\n\n<p>Das ist der Engpass. Das ist die Schwachstelle in diesem Plan. Mit KI-gest\u00fctzten Patches lassen sich keine fragilen, 15 Jahre alten Codebasen reparieren, die \u00fcber Tausende von Assets, Teams und Genehmigungsketten zusammengeklebt sind. Die gleichen Probleme, die uns 2015 ausgebremst haben, sind immer noch da. Und sie sind dabei, zur Waffe zu werden \u2013 f\u00fcr Angreifer.<\/p>\n\n\n<style><\/style><style><\/style>\n<section class=\"e-stn e-stn-56e7d4c8a7de949ca8e7ef6e847c233907af1c86 e-pt-40 e-pb-40\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-56e7d4c8a7de949ca8e7ef6e847c233907af1c86 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f8f8; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}@media only screen and (max-width: 1200px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-56e7d4c8a7de949ca8e7ef6e847c233907af1c86 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f8f8; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row justify-content-center\">\n<div class=\"wp-block-b3rg-column e-col e-col-aa7dff73b9f028db5f3d310beef8385bc537c675  col-sm-10\">\n<h3 class=\"wp-block-heading has-text-align-center\" id=\"respond-faster-with-sumo-logic-dojo-ai-1\">Respond faster with Sumo Logic Dojo AI<\/h3>\n\n\n\n<p class=\"has-text-align-center\">Cut through the noise, detect threats faster, and resolve issues before they disrupt your operations.<\/p>\n\n\n\n<div class=\"wp-block-group is-content-justification-center is-nowrap is-layout-flex wp-container-core-group-is-layout-fffd27ee wp-block-group-is-layout-flex\" style=\"padding-top:0;padding-bottom:var(--wp--preset--spacing--60)\"><div class=\"e-btn e-btn--underline-black-common-link-with-arrow\"><a class=\"e-btn__link\"href=\"https:\/\/www.sumologic.com\/solutions\/dojo-ai\" target=\"_self\">\n<p class=\"title\">Explore Dojo AI<\/p>\n<\/a><\/div><\/div>\n\n\n\n<div id=\"wistia-block_9c8256d9a6444418a55efdf6f6f5ddbb\" class=\"wistia-video-block\" data-wistia-video=\"wistia_471zkno1sb\">\n\n    <script src=\"https:\/\/fast.wistia.com\/player.js\" async><\/script>\n    <script src=\"https:\/\/fast.wistia.com\/embed\/471zkno1sb.js\" async type=\"module\"><\/script>\n\n    <style>\n        wistia-player[media-id='471zkno1sb']:not(:defined) {\n            background: center \/ contain no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/471zkno1sb\/swatch');\n            display: block;\n            filter: blur(5px);\n            padding-top: 56.25%;\n        }\n    <\/style>\n\n    <wistia-player\n        media-id=\"471zkno1sb\"\n        aspect=\"1.7777777777777777\">\n    <\/wistia-player>\n\n<\/div>\n\n<style>\n    div[data-wistia-video=\"wistia_471zkno1sb\"] {\n        position: relative;\n        width: 100%;\n        padding-top: 56.25%;\n        background: center \/ cover no-repeat url('https:\/\/fast.wistia.com\/embed\/medias\/471zkno1sb\/swatch');\n    }\n\n    div[data-wistia-video=\"wistia_471zkno1sb\"] wistia-player {\n        position: absolute;\n        top: 0;\n        left: 0;\n        width: 100%;\n        height: 100%;\n        filter: none;\n    }\n<\/style>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n\n\n<style>\n a.e-btn__link { text-decoration: none !important; }\n\n.e-stn--glossary-inner-content .e-col--content-wrapper h3, .e-stn--glossary-inner-content .e-col--content-wrapper .h3 { padding: 0 !important; }\n\n@media (min-width: 992px) {\n    .e-stn--glossary-inner-content .e-col--content-wrapper h3, .e-stn--glossary-inner-content .e-col--content-wrapper .h3 { padding: 0 !important; }\n}\n<\/style>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ai-won-t-save-you-from-legacy-tech-debt\">KI wird Sie nicht von der Last alter Technologien retten<\/h2>\n\n\n\n<p>In der Welt der Sicherheit gibt es derzeit die gl\u00e4nzende Hoffnung, dass wir dem Schwachstellenmanagement etwas KI verpassen und standardm\u00e4\u00dfig sichere Software liefern werden.<\/p>\n\n\n\n<p>Aber in Wirklichkeit ist dies der Zustand von realen Unternehmensumgebungen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>End-of-Life-Systeme sind noch in Produktion.<br\/><\/li>\n\n\n\n<li>Fragile Integrationen, die bei jedem Betriebssystem-Update kaputt gehen.<br\/><\/li>\n\n\n\n<li>Eine Firmware, die seit sechs Jahren nicht mehr anger\u00fchrt wurde.<br\/><\/li>\n\n\n\n<li>OT-Netzwerke, auf denen das nicht patchbare Windows XP l\u00e4uft.<br\/><\/li>\n<\/ul>\n\n\n\n<p>Man kann sich nicht durch KI aus den Tech-Altlasten herauswinden.<\/p>\n\n\n\n<p>Sicherheit ist Beobachtbarkeit. Beobachtbarkeit ist Sicherheit. Wenn Sie es nicht sehen k\u00f6nnen, k\u00f6nnen Sie es nicht verteidigen. Und wenn Sie es nicht patchen k\u00f6nnen, dann ist es nicht sicher, egal wie viele Dashboards Sie haben.<\/p>\n\n\n\n<p>Dies ist im Wesentlichen ein <strong>Architektur<\/strong>problem. Besonders bei \u00e4lteren Systemen. Es handelt sich um einen Designfehler, der nun in gro\u00dfem Umfang behoben werden muss, und die KI wird uns kein Zaubermittel f\u00fcr unzuverl\u00e4ssige Software aus der Pr\u00e4-Cloud-\u00c4ra schreiben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"infrastructure-as-code-iac-and-kubernetes-not-a-silver-bullet\"><strong>Infrastructure-as-Code (IaC) und Kubernetes: Keine Wunderwaffe<\/strong><\/h2>\n\n\n\n<p>Sprechen wir nun \u00fcber den modernen Stack, wie <a href=\"https:\/\/www.sumologic.com\/glossary\/infrastructure-as-code\" data-type=\"glossary\" data-id=\"10999\">Infrastructure-as-Code<\/a>, Kubernetes und <a href=\"https:\/\/www.sumologic.com\/glossary\/container\" data-type=\"glossary\" data-id=\"10921\">Container<\/a>. Hier sollten wir es richtig machen, nicht wahr?<\/p>\n\n\n\n<p>Ich denke schon.<\/p>\n\n\n\n<p>Ja, IaC und K8s bieten uns die <em>M\u00f6glichkeit<\/em> eines konsistenten, schnellen und sicheren Patchings. Aber nur, wenn wir sie auf diese Weise nutzen. Und wissen Sie was?<\/p>\n\n\n\n<p>Die meisten Unternehmen tun das nicht.<\/p>\n\n\n\n<p>Sie w\u00e4ren erstaunt, wie viele Kubernetes-Cluster immer noch manuell konfiguriert werden, mit YAML, das aus Blogbeitr\u00e4gen von vor zwei Jahren kopiert wurde. IaC-Vorlagen verrotten wie jeder andere Code \u2013 und wenn sie das tun, werden sie zu einer weiteren Belastung.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cluster, die ohne <a href=\"https:\/\/www.sumologic.com\/glossary\/role-based-access-control\" data-type=\"glossary\" data-id=\"10870\">RBAC<\/a>-Kontrollen hochgefahren werden.<br\/><\/li>\n\n\n\n<li>Images, die auf nicht gepatchten Basisebenen basieren.<br\/><\/li>\n\n\n\n<li>In Helm-Charts eingebettete Secrets.<br\/><\/li>\n\n\n\n<li>Terraform-Statusdateien, die in Public Buckets liegen.<br\/><\/li>\n<\/ul>\n\n\n\n<p>Wir haben das Versprechen einer fl\u00fcchtigen, neu verteilbaren Infrastruktur genommen und sie wie ein weiteres statisches Rechenzentrum behandelt. Das ist eine verpasste Chance \u2013 und eine Sicherheitskatastrophe, die nur darauf wartet, zu passieren.<\/p>\n\n\n\n<p>Wenn Sie m\u00f6chten, dass KI Ihnen beim Patchen Ihrer Kubernetes-Umgebung hilft, brauchen Sie zun\u00e4chst eine saubere, versionierte und gut gepflegte IaC-Basislinie. Und Sie brauchen Teams, die sie tats\u00e4chlich nutzen. Das ist keine Selbstverst\u00e4ndlichkeit.<\/p>\n\n\n\n<p>Moderne Tools werden Sie nicht vor alten Gewohnheiten bewahren. Sie verschlimmern nur die Auswirkungen, wenn etwas schief geht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"team-turnover-took-the-architecture-with-them\"><strong>Der Teamwechsel hat die Architektur mitgenommen<\/strong><\/h2>\n\n\n\n<p>Vergessen wir nicht eine weitere brutale Wahrheit: Entlassungen und Teamfluktuation nehmen zu.<\/p>\n\n\n\n<p>IIn den letzten Jahren standen Teamwechsel und Entlassungen immer wieder in den Schlagzeilen. Ob durch Personalabbau oder Umstrukturierungen, Organisationen haben Menschen verloren, die <em>die interne Architektur tats\u00e4chlich verstehen<\/em>. Die, die wussten, warum diese Integration so funktioniert. Die sich an den ma\u00dfgeschneiderten Patch f\u00fcr eine vergessene Library erinnerten. Die in der Lage waren, einen defekten Authentifizierungsprozess \u00fcber vier Services hinweg nachzuvollziehen, ohne einen zweiw\u00f6chigen Ticketzyklus.<\/p>\n\n\n\n<p>Sie sind weg.<\/p>\n\n\n\n<p>Und mit ihnen? Das gesammelte Wissen? Auch weg. Es wurde nicht dokumentiert. Es war nicht ersetzbar. Es lebte in Slack-Nachrichten, War Rooms und im menschlichen Ged\u00e4chtnis.<\/p>\n\n\n\n<p>Jetzt versucht man, Systeme zu patchen, die niemand mehr richtig versteht \u2013 und fragt sich, warum das Wochen dauert. Das ist kein technisches Versagen. Das ist eine organisatorische Frage.<\/p>\n\n\n\n<p>Die KI kann das nicht beheben. Man kann institutionelle Erinnerungen nicht einfach abfragen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"the-security-industry-s-quiet-compromise\"><strong>Der stille Kompromiss der Sicherheitsbranche<\/strong><\/h2>\n\n\n\n<p>Und seien wir ehrlich: Ein Teil davon geht auf unser Konto.<\/p>\n\n\n\n<p>Viele Sicherheitsunternehmen \u2013 insbesondere die gro\u00dfen \u2013 haben Produktisierung und Profit \u00fcber den eigentlichen Auftrag gestellt: Systeme wirklich sicher zu machen. Wir haben Plattformen, Dashboards und Alerts gebaut. Aber das grundlegende Problem \u2013 Patchen und architektonische Fragilit\u00e4t \u2013 wurde nicht gel\u00f6st, weil es sich nicht gut vorf\u00fchren l\u00e4sst.<\/p>\n\n\n\n<p>Es gibt keine auff\u00e4llige, knallbunte Bedienoberfl\u00e4che f\u00fcr \u201eWir haben ein Jahr lang technische Altlasten beseitigt.\u201c<\/p>\n\n\n\n<p>Sie bekommen keinen Stand auf der RSA f\u00fcr \u201eWir haben den Patching-Prozess f\u00fcr 4.000 Endpunkte um 20 % beschleunigt.\u201c<\/p>\n\n\n\n<p>Aber genau dort findet der Kampf statt.<\/p>\n\n\n\n<p>Diese Kluft zwischen dem Wissen, dass ein System verwundbar ist, und der M\u00f6glichkeit, es zu <em>reparieren<\/em>, ist der wahre Krieg, und er ist nicht ruhmreich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"so-here-s-the-real-call-to-action\"><strong>Kommen wir zum eigentlichen Handlungsbedarf<\/strong><\/h2>\n\n\n\n<p>Wir m\u00fcssen uns der unbequemen Wahrheit stellen: Unsere gr\u00f6\u00dfte Schw\u00e4che betrifft die Abl\u00e4ufe, nicht die Informationen.<\/p>\n\n\n\n<p>Man kann alles wissen, alles sehen, auf alles achten \u2013 und trotzdem erwischt werden, weil man nicht schnell genug patchen konnte.<\/p>\n\n\n\n<p>Was sollen wir also tun?<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Beenden wir das Narrativ des \u201eUnpatchbaren\u201c.<\/strong> Wenn es kritisch ist und nicht aktualisiert werden kann, muss es ersetzt, isoliert oder abgeschaltet werden. H\u00f6ren wir auf, Systeme zu bauen, in denen Patchen = Ausfallzeit = Gesch\u00e4ftsrisiko bedeutet.<br\/><\/li>\n\n\n\n<li><strong>Reparieren wir unser Organigramm, bevor wir unsere Tools reparieren.<\/strong> Silos zwischen Security, Ops, Development und Compliance verlangsamen Reaktionszeiten. KI wird das nicht l\u00f6sen. Kommunikation schon.<br\/><\/li>\n\n\n\n<li><strong>Verlangen wir standardm\u00e4\u00dfig sichere Software.<\/strong> Setzen wir die Anbieter unter Druck, patchbare, modulare und automatisch aktualisierbare Komponenten zu liefern. Akzeptieren wir keine Ausreden mehr.<br\/><\/li>\n\n\n\n<li><strong>Automatisieren wir dort, wo es z\u00e4hlt.<\/strong> Nicht noch mehr Dashboards \u2013 automatisieren wir Patch-Validierung, Rollouts und Reboots. Wenn die KI Shell-Skripte schreibt, dann solche, die patchen.<br\/><\/li>\n\n\n\n<li><strong>Entwerfen wir Systeme mit Blick auf Fehler.<\/strong> Gehen wir davon aus, dass sich das Patchen verz\u00f6gern wird. Bauen wir Eind\u00e4mmung, Segmentierung und Rollback in die Architektur selbst ein.<br\/><\/li>\n\n\n\n<li><strong>Belohnen wir Teams f\u00fcr die Verringerung von Risiken, nicht nur f\u00fcr mehr Steuerungsm\u00f6glichkeiten.<\/strong> Das Patchen von 10.000 Endpunkten ohne Schlagzeilen ist ein gr\u00f6\u00dferer Gewinn als eine weitere gl\u00e4nzende KI-Funktion.<br\/><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"final-word\"><strong>Schlusswort<\/strong><\/h2>\n\n\n\n<p>Angreifer hatten schon immer den Geschwindigkeitsvorteil. KI hat das nur verschlimmert. Verteidiger stecken immer noch fest und versuchen, Patches durch Change-Management-Prozesse zu schieben, w\u00e4hrend Angreifer in Echtzeit polymorphe Exploits generieren.<\/p>\n\n\n\n<p>Es geht nicht um Tools. Nicht um Threat Intelligence. Es geht darum, dass wir immer noch nicht das \u00e4lteste Problem der Sicherheit gel\u00f6st haben: Wie man etwas repariert, nachdem man das Problem gefunden hat.<\/p>\n\n\n\n<p>Wenn wir diese KI-Welle \u00fcberleben wollen, m\u00fcssen wir das Patchen als <em>strategische<\/em> Priorit\u00e4t behandeln \u2013 nicht als operative Belastung. Und wir m\u00fcssen jetzt handeln.<\/p>\n\n\n\n<p>Denn die Angreifer warten nicht. Das haben sie noch nie.<\/p>\n\n\n\n<p>Was k\u00f6nnen wir also tun? Der erste Schritt ist die Implementierung eines effektiven Sicherheitsprogramms, eine gute Protokollierung und eine <a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\">Cloud-SIEM-L\u00f6sung wie Sumo Logic<\/a>. Aber um dieses Problem wirklich zu l\u00f6sen, brauchen wir kluge Menschen wie Sie, die dieses Problem l\u00f6sen und hoffentlich der Community helfen. Ich habe einige Antworten f\u00fcr einen weiteren Blog, aber sie werden Ihnen nicht gefallen.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":331,"featured_media":46056,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"5","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[257],"blog-tag":[],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"52702,62709,62726","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[257],"blog-tag":[],"class_list":["post-52714","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-secops-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/331"}],"version-history":[{"count":13,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52714\/revisions"}],"predecessor-version":[{"id":70202,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52714\/revisions\/70202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/46056"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=52714"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=52714"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=52714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}