computer-and-mathematical

Wird KI Penetrationstester ersetzen? Sicherheitstests entwickeln sich weiter

Penetrationstester haben 54 % KI-Exposition, aber nur 37 % Automatisierungsrisiko. KI verstärkt Scan und Recon – kreative Ausnutzung und adversariales Denken bleiben menschlich.

VonHerausgeber und Autor
Veröffentlicht: Zuletzt aktualisiert:
KI-gestützte AnalyseVom Autor geprüft und bearbeitet

Penetrationstests – die Kunst, in Systeme einzudringen, bevor es die Bösen tun – ist eine der spezialisiertesten Disziplinen der Cybersicherheit. Sie kombiniert tiefes technisches Wissen mit kreativem Denken, Ausdauer und jener Art lateraler Problemlösung, die sie faszinierend zu beobachten und schwierig zu automatisieren macht. Unsere Daten zeigen eine KI-Exposition für Penetrationstester von 54 % im Jahr 2025, gestiegen von 38 % im Jahr 2023, mit einem Automatisierungsrisiko von 37 %.

Dieses relativ niedrige Automatisierungsrisiko trotz erheblicher KI-Exposition spiegelt eine grundlegende Wahrheit über offensive Sicherheit wider: Die Werkzeuge werden klüger, aber das Handwerk bleibt zutiefst menschlich. [Fakt] Penetrationstests befinden sich in einer Kategorie, die wir als „KI-verstärkte Expertenarbeit" bezeichnen – die KI übernimmt bei jedem Test mehr, aber der Test existiert immer noch, weil jemand wie ein Angreifer denken muss, und dieses Denken ist das, wofür Kunden zahlen.

Wie KI das Penetrationstesten verändert

Schwachstellenscans wurden durch KI dramatisch verbessert. Traditionelle Scanner prüften auf bekannte Schwachstellen gegen Signaturdatenbanken. KI-gestützte Scanner können Zero-Day-Schwachstellen identifizieren, Code auf neuartige Sicherheitslücken analysieren und Ergebnisse basierend auf tatsächlicher Ausnutzbarkeit statt theoretischer Schweregradbewertungen priorisieren. Dies bedeutet, dass Penetrationstester weniger Zeit mit Scans verbringen und mehr Zeit für die kreative Ausnutzung haben, die das Herzstück der Arbeit ist. [Behauptung] Moderne offensive Werkzeuge können CVE-Daten mit Zielkonfigurationen, EPSS-Werten und Bedrohungsintelligenz korrelieren, um in Minuten einen geordneten Ausnutzungsplan zu erstellen, wofür ein leitender Tester früher möglicherweise einen halben Tag benötigt hätte.

Aufklärung und Informationsbeschaffung profitieren von KIs Fähigkeit, große Datenmengen zu verarbeiten und zu korrelieren. KI-Werkzeuge können Angriffsflächen kartieren, Beziehungen zwischen Systemen identifizieren, exponierte Anmeldedaten in Datenlecks entdecken und umfassende Zielprofile schneller als manuelle Methoden erstellen. Die OSINT-Phase eines Tests, die früher Tage in Anspruch nahm, kann jetzt erheblich beschleunigt werden. Subdomain-Enumeration, Certificate Transparency Log Mining, Suche nach geleakten Anmeldedaten in Breach-Datenbanken, Mitarbeiterprofil-Harvesting von LinkedIn und die Entdeckung exponierter Cloud-Buckets werden jetzt von KI-gesteuerten Recon-Plattformen übernommen.

Automatisierte Ausnutzungsframeworks werden ausgefeilter. KI kann mehrere Schwachstellen miteinander verketten, Ausnutzungstechniken basierend auf Zielantworten anpassen und sogar benutzerdefinierte Payloads generieren. Einige KI-Werkzeuge können grundlegende Penetrationstests von Web-Anwendungen mit minimaler menschlicher Anleitung durchführen. Große Sprachmodelle, auf offensivem Sicherheitswissen feinabgestimmt, können Ausnutzungspfade vorschlagen, Proof-of-Concept-Code schreiben und unbekannte Protokolle in Sekunden erklären. [Schätzung] Branchenumfragen deuten darauf hin, dass 30-50 % der routinemäßigen Web-Anwendungstestabdeckung jetzt mit KI-unterstütztem DAST automatisiert werden kann, wodurch leitende Tester mehr Zeit für die schwierigeren Probleme haben.

Berichterstellung – historisch ein erheblicher Zeitfresser für Tester – kann teilweise automatisiert werden. KI kann Ergebnisse dokumentieren, Abhilfempfehlungen generieren und kundengerichtete Berichte aus rohen Testdaten erstellen, sodass Tester sich auf die technische Arbeit konzentrieren können. Das klassische Muster war, dass ein fünftägiger Test zwei Tage Berichtschreiben produzierte; moderne KI-unterstützte Berichterstattung verkürzt das auf einen halben Tag oder weniger für Routineergebnisse.

Adversariales maschinelles Lernen ist die neueste Grenze. Da Organisationen KI in der Produktion einsetzen – Betrugserkennung, Inhaltsmoderation, Empfehlungsmaschinen, biometrische Authentifizierung – müssen Penetrationstester jetzt die Sicherheit dieser KI-Systeme selbst bewerten. Prompt-Injection-Angriffe gegen LLM-gestützte Anwendungen, Modelumgehungsangriffe gegen Klassifikatoren, Trainingsdatenvergiftung gegen ML-Pipelines und Inferenzangriffe gegen private Modelle werden alle zu Standardtestkategorien. Das MITRE ATLAS Framework, modelliert nach MITRE ATT&CK aber fokussiert auf KI-Systeme, ist schnell zum Referenzmaterial für offensive KI-Arbeit geworden. [Behauptung] In 2024-2025 entstanden „AI Red Team"-Engagements als eigenständige Servicelinie, und die Nachfrage ist schneller gewachsen als Tester dafür ausgebildet werden können.

Defensiv-KI gestaltet auch die offensive Landschaft um. Endpoint Detection and Response (EDR)-Werkzeuge, Verhaltensanalytik, Täuschungstechnologie und KI-gesteuerte SOC-Plattformen machen traditionelle Angriffstechniken lauter und leichter zu erkennen. Der Tester, der ein Metasploit-Modul gegen einen modernen EDR-geschützten Endpunkt ausführt, wird fast sofort erkannt. Unterhalb des Radars zu operieren – Living off the Land, legitime Verwaltungstools nutzen, C2-Verkehr in normale Muster einbetten – ist zu einem höherstakigem Handwerk geworden.

Warum Penetrationstests ein menschlicher Beruf bleiben

Kreative Ausnutzung erfordert menschliches Denken. Die wirkungsvollsten Ergebnisse in einem Penetrationstest kommen oft von unerwarteten Angriffspfaden – der Kombination einer geringen Schwachstelle mit einem Business-Logic-Fehler, der einen kritischen Kompromiss ermöglicht. Diese Art lateralen Denkens, das Verbinden von Punkten über verschiedene Domänen und Technologien hinweg, ist der Bereich, in dem menschliche Tester glänzen und KI kämpft. Ein großartiger Tester bemerkt, dass eine ausführliche Fehlermeldung aus einer Entwicklungsumgebung einen internen Hostnamen preisgibt, dass der Hostname einem Benennungsmuster folgt, dass dasselbe Muster wahrscheinlich für Produktionshosts gilt, und dass diese wahrscheinlich eine fehlkonfigurierte Zertifizierungsstelle teilen. Jede Verbindung in dieser Kette ist eine menschliche Schlussfolgerung.

Social Engineering ist grundlegend menschlich. Phishing-Kampagnen, Pretexting-Anrufe, physische Sicherheitsbewertungen und andere Social-Engineering-Techniken sind Kernkomponenten umfassender Penetrationstests. Einen Empfangsmitarbeiter davon zu überzeugen, Sie in einen Serverraum einzulassen, oder einen Mitarbeiter dazu zu bringen, auf einen Link zu klicken, erfordert das Verstehen der menschlichen Psychologie auf eine Weise, die KI nicht beherrscht. Während generative KI eine überzeugende Phishing-E-Mail erstellen kann, entscheidet der menschliche Tester, welche Ziele am ehesten interagieren, welcher Vorwand zur Unternehmenskultur passt und wie mit einem Ziel umgegangen wird, das eine klärende Frage stellt.

Geschäftskontext steuert Testprioritäten. Ein Penetrationstester, der das Geschäft des Kunden versteht – welche Daten am wertvollsten sind, welche Systeme am kritischsten sind, welche Angriffsszenarien den Vorstand beunruhigen – kann Tests dort fokussieren, wo es am wichtigsten ist. Dieser kontextuelle Verständnis unterscheidet einen wertvollen Test von einem technisch kompetenten, aber strategisch unorientierten. Ein Einzelhandelskunde kümmert sich zutiefst um Zahlungskartenumgebungen; ein Krankenhaus sorgt sich um ePHI und lebensunterstützende Geräte; ein Hersteller macht sich Sorgen um OT und geistiges Eigentum. Diese Prioritäten auf Angriffsszenarien abzubilden ist professionelles Urteilsvermögen.

Adversariales Denken bedeutet, den Verteidigern einen Schritt voraus zu sein. Da KI defensive Werkzeuge verbessert, müssen Penetrationstester Wege um diese Abwehrmechanismen finden. Dies schafft ein andauerndes Wettrüsten, bei dem menschliche Kreativität Innovationen auf der offensiven Seite antreibt. [Fakt] Viele der Techniken, die reale APT-Gruppen verwenden – Domain Fronting, malwarelose Angriffe unter Missbrauch legitimer Werkzeuge, Supply-Chain-Kompromiss – wurden von Red Teams und einzelnen Forschern demonstriert, bevor sie im weitverbreiteten kriminellen Einsatz erschienen. Ohne Menschen, die die Grenzen verschieben, hätten Verteidiger keine Warnung vor dem Kommenden.

Haftungs- und ethische Umfangsüberlegungen halten Menschen ebenfalls zentral. Ein Penetrationstest, der den Umfang überschreitet, kann Produktionssysteme beschädigen, Kundendaten preisgeben oder eine Incident-Response-Kaskade auslösen. Echte Tests werden durch schriftliche Einsatzregeln, unterschriebene Autorisierungen, Kommunikationsprotokolle und Stopp-Bedingungen geregelt. Leitende Tester üben Urteilsvermögen aus, um das Engagement produktiv zu halten, ohne die Grenze zu tatsächlichem Schaden zu überschreiten.

Compliance- und regulatorische Testanforderungen erfordern oft auch menschliche Beteiligung. PCI DSS, SOC 2, HIPAA, ISO 27001 und viele andere Rahmenwerke erfordern qualifizierte, oft unabhängige Bewerter. Die Qualifikationen haften an Menschen – Zertifizierungen, Erfahrung und Verantwortlichkeit – nicht an Software.

Der Ausblick für 2028

Die KI-Exposition wird voraussichtlich bis 2028 auf rund 67 % steigen, mit einem Automatisierungsrisiko von 50 %. KI wird mehr der Routinescans und grundlegenden Ausnutzung übernehmen, was Tester produktiver macht. Aber die Nachfrage nach qualifizierten Penetrationstestern wächst schneller als KI sie reduzieren kann, angetrieben durch expandierende Angriffsflächen, strengere Compliance-Anforderungen und die zunehmende Raffinesse realer Bedrohungen. [Schätzung] Branchenanalystenprognosen für den offensiven Sicherheitsmarkt projizieren konsistent zweistelliges jährliches Wachstum bis 2030, und große Cybersicherheits-Recruiter berichten über unbesetzte Penetrationstesterstellen in fast jeder Region.

Drei strukturelle Veränderungen sind wahrscheinlich. Erstens wird die Einstiegsstufe des „Junior-Scanner"-Berufs weitgehend verschwinden – KI erledigt diese Workloads besser als ein frischer Absolvent. Dies macht den Einstieg in die frühe Karriere schwieriger, aber der verbleibende Karriereweg ist substanzieller und besser bezahlt. Zweitens werden KI-Red-Team- und adversarielle ML-Spezialisierungen zu erstklassigen Karrierewegen. Drittens wird die Lücke zwischen den Top 10 % der Tester und dem Rest des Feldes wachsen.

Karriereratschläge für Penetrationstester

Lernen Sie, KI-Werkzeuge zu nutzen, um Ihre Produktivität und die Tiefe Ihrer Tests zu steigern. Der Tester, der KI-unterstützte Recon, KI-unterstützte Exploit-Entwicklung und KI-unterstützte Berichterstattung ablehnt, wird einfach weniger Wert pro Engagement produzieren als derjenige, der diese Werkzeuge einsetzt. Verbringen Sie Zeit mit offensiven LLM-Workflows, KI-unterstützten Schwachstellenforschungsplattformen und Prompt-Engineering für Exploit-Entwicklungsfragen. Behandeln Sie KI als Ihren Lehrling – geben Sie ihr die Beinarbeit, validieren Sie die Ausgabe und reservieren Sie das Senior-Level-Denken für sich selbst.

Entwickeln Sie Expertise in Bereichen, wo menschliche Kreativität am meisten zählt – Cloud-Sicherheit, IoT- und OT-Umgebungen, mobile Anwendungen, Red-Team-Operationen oder adversariales maschinelles Lernen. Cloud-Sicherheit ist besonders zu einem dauerhaften Talent-Engpass geworden, wobei AWS-, Azure- und GCP-Konfigurationen jedes Jahr komplexer werden. OT-Sicherheit – industrielle Steuerungssysteme, SCADA, Gebäudeautomation – ist eine weitere hochgefragte Spezialisierung, wo Automatisierung hinkt. KI-Red-Teaming ist die am schnellsten wachsende Spezialisierung im Jahr 2026.

Erhalten Sie Zertifizierungen, aber fokussieren Sie sich auf praktische Fähigkeiten über Berechtigungsnachweise. OSCP, OSCE, GPEN und GIAC Red Team Operator Zertifizierungen signalisieren praktische Fähigkeiten, die reine Wissenstests nicht können. Praktische demonstrierte Arbeit – veröffentlichte Forschung, CTF-Ergebnisse, Open-Source-Beiträge, öffentliche Vorträge – signalisiert oft mehr als jede einzelne Zertifizierung. Bauen Sie ein öffentliches Portfolio auf, wenn Ihre Arbeit es erlaubt.

Bauen Sie Ihre Fähigkeit auf, Ergebnisse einem Geschäftspublikum zu kommunizieren. Die wertvollsten Tester sind diejenigen, die einen CISO und einen Vorstand durch gefundene Ergebnisse führen können, warum sie in geschäftlichen Begriffen wichtig sind und was zuerst behoben werden soll, ohne das Vertrauen der Engineering-Teams zu verlieren, die die Korrekturen implementieren müssen. Schreibfähigkeiten, Führungskommunikation und die Fähigkeit, Ergebnisse nach geschäftlichen Auswirkungen zu priorisieren statt nur nach CVSS-Score, sind das, was einen kompetenten Tester zu einem vertrauenswürdigen Berater macht. [Behauptung] Der Penetrationstester, der technische Tiefe mit KI-Tool-Kompetenz und Geschäftskommunikationsfähigkeiten kombiniert, wird außergewöhnlich gefragt sein – und Vergütung weit über dem Feldmedian befehlen.

Investieren Sie schließlich in mentale Belastbarkeit. Offensive Sicherheitsarbeit beinhaltet lange Stunden tiefer Konzentration, häufige Kontextwechsel über neue Technologien und das psychologische Gewicht, die schlimmsten Szenarien zu sehen, die Systeme produzieren können. Nachhaltige Karrieren in diesem Bereich erfordern Aufmerksamkeit für Schlaf, Bewegung, Peer-Gemeinschaft und kontinuierliches Lernen in einem Tempo, das wenige andere Berufe verlangen.

Detaillierte Daten finden Sie auf der Penetrationstester-Seite.


_Diese Analyse ist KI-unterstützt, basierend auf Daten aus dem Arbeitsmarktbericht von Anthropic 2026 und verwandter Forschung._

Aktualisierungsverlauf

  • 25.03.2026: Erstveröffentlichung mit Basisdaten von 2025.
  • 13.05.2026: Erweitert mit adversarialem ML (MITRE ATLAS, KI-Red-Teaming), defensivem KI-Wettrüsten, Compliance-Bewerter-Anforderungen und OT/Cloud-Spezialisierungspfaden.

Verwandt: Was ist mit anderen Berufen?

KI verändert viele Berufe:

_Entdecken Sie alle 1.016 Berufsanalysen in unserem Blog._

Analysis based on the Anthropic Economic Index, U.S. Bureau of Labor Statistics, and O*NET occupational data. Learn about our methodology

Aktualisierungsverlauf

  • Erstmals veröffentlicht am 25. März 2026.
  • Zuletzt überprüft am 14. Mai 2026.

Mehr zu diesem Thema

Technology Computing

Tags

#penetration testing#AI automation#cybersecurity#ethical hacking#career advice