In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI „Lilli“ erhalten. Sie nutzten eine herkömmliche Sicherheitsanfälligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehren können CISO und Sicherheitsbeauftragte daraus ziehen.
Die KI von Codewall wählte selbstständig McKinsey als Ziel, da sie auf eine öffentlich zugängliche Richtlinie zur verantwortungsvollen Offenlegung und die kürzlich durchgeführten Updates zu „Lilli“ stieß.
(Bild: Dall-E / KI-generiert)
McKinsey ist eine amerikanisches Unternehmens- und Strategieberatung, die mit über 130 Büros in mehr als 65 Ländern zu den ältesten und größten Beratungshäusern der Welt gehört. Im Jahr 2023 hat McKinsey seine selbst entwickelte KI-Plattform „Lilli“ vorgestellt, die den Beratern hilft, Wissensdatenbanken zu durchsuchen, Daten zu vergleichen und Inhalte zusammenzufassen und weitere Aufgaben zu automatisieren. Doch wie der britische Hersteller Codewall nun berichtet, seien dessen Hacker Ende Februar 2026 in der Lage gewesen, sich innerhalb von zwei Stunden vollständigen Lese- und Schreibzugriff auf die Produktionsdatenbank von Lilli zu verschaffen.
Lilli wurde für die 43.000 Mitarbeitenden von McKinsey entwickelt. Die KI-Plattform kann in über 100.000 internen Dokumenten recherchieren und verarbeitet monatlich über 500.000 Anfragen. Allein diese Zahlen seien für die Forscher von Codewall Grund genug gewesen, ihre eigenen autonomen Angriffsagenten auf Lilli zu hetzen. Dabei hätten sie nur den Domainnamen von Lilli als Ausgangspunkt gehabt. Außerdem hätte sich der Forschungsagent McKinsey selbstständig als Ziel ausgesucht. Als Gründe dafür hätte er die öffentlich zugängliche Richtlinie zur verantwortungsvollen Offenlegung von Datenpannen und Sicherheitsanfälligkeiten von McKinsey genannt, die das Unternehmen benötigt, um gesetzliche Vorgaben einzuhalten, sowie die kürzliche erfolgten Updates von Lilli.
Zuerst habe der Agent die Angriffsfläche analysiert und sei dabei auf die öffentlich zugängliche API-Dokumentation gestoßen. Von 200 vollständig dokumentierten Endpunkten hätten 22 keine Authentifizierung erfordert. Ein ungeschützter Endpunkt hätte die Funktion gehabt, Benutzersuchanfragen in die Datenbank zu schreiben. Obwohl die Werte sicher parametrisiert gewesen seien, wurden die JSON-Schlüssel (JavaScript Object Notation), also die Feldnamen, direkt in die SQL-Abfragen eingefügt. Als die Agenten bemerkt hätten, dass diese JSON-Schlüssel unverändert in den Fehlermeldungen der Datenbank aufgetaucht seien, hätten sie darin eine SQL-Injektion erkannt. Um weitere Informationen über die Abfragestruktur zu erhalten, hätten die Agenten daraufhin fünfzehn Tests durchgeführt, bei denen jede Fehlermeldung zusätzliche Details offenbart hätte. Schließlich hätten sie so auf Produktionsdaten zugreifen können.
Folgende Daten und Informationen hätten die Hacker daraufhin einsehen können:
46,5 Millionen Chatnachrichten
728.000 Dateien
192.000 PDFs
93.000 Excel-Tabellen
93.000 PowerPoint-Präsentationen
58.000 Word-Dokumente
57.000 Benutzerkonten
384.000 KI-Assistenten
94.000 Arbeitsbereiche
Darüber hinaus fanden die Hacker Systemeingabeaufforderungen und KI-Modellkonfigurationen, darunter 95 Konfigurationen in zwölf Modelltypen, die genau offengelegt hätten, wie die McKinsey-KI programmiert worden sei, welche Schutzmechanismen existierten würden sowie den gesamten Modell-Stack. Daneben hätten sie 3,68 Millionen RAG-Dokumentfragmente gefunden, die die gesamte Wissensdatenbank, die die KI speiste, abgebildet hätten, inklusive S3-Speicherpfaden und interne Dateimetadaten.
„Hier handelte es sich nicht um ein Startup mit drei Entwicklern. Es handelte sich um McKinsey & Company – ein Unternehmen mit erstklassigen Technologie-Teams, erheblichen Investitionen in Sicherheit und den nötigen Ressourcen, um die Dinge richtig anzugehen“, schreibt Codewall in seinem Blog. Eine häufig vorkommende Sicherheitsanfälligkeit wie eine SQL-Injection hätte dem Unternehmen also auffallen müssen, mahnen die Forscher.
Am 1. März 2026 hätten die Forscher von Codewall eine Zusammenfassung ihrer Erkenntnisse an das Sicherheitsteam von McKinsey gesendet. Einen Tag später hätte der CISO von McKinsey den Erhalt der Nachricht bestätigt und detaillierte Nachweise angefordert. Zeitgleich hätte das Beratungshaus damit begonnen, alle nicht authentifizierten Endpunkte zu patchen, die Entwicklungsumgebung offline zu nehmen und die öffentliche API-Dokumentation zu blockieren.
CISOs und IT-Sicherheitsbeauftragte können aus dieser Situation wichtige Lehren ziehen. Zum einen ist es entscheidend, proaktive Sicherheitsmaßnahmen zu implementieren und regelmäßig Sicherheitsprüfungen durchzuführen, um potenzielle Schwachstellen wie SQL-Injektionen rechtzeitig zu identifizieren. Außerdem sollten Unternehmen nicht nur auf bekannte Schwachstellen reagieren, sondern auch ihre Sicherheitsstrategien dynamisch an sich verändernde Bedrohungslagen anpassen. Zum anderen ist eine enge Zusammenarbeit zwischen Sicherheits- und Entwicklungsteams von großer Bedeutung. Security-by-Design-Ansätze sollten priorisiert werden, sodass Sicherheitsaspekte von Anfang an in den Entwicklungsprozess integriert werden. Diese Zusammenarbeit kann helfen, Sicherheitsanfälligkeiten bereits im Code zu erkennen und zu beheben, bevor sie zum Problem werden. Dazu kommen die Implementierung strenger Zugriffskontrollen, regelmäßige Schulungen für Mitarbeiter über sichere Praktiken im Umgang mit KI-Systemen und die Integration von Ethikrichtlinien in den KI-Entwicklungsprozess.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.