LocalmindAI Totalausfall nach Cyberangriff auf KI-Plattform

Von Melanie Staudacher 4 min Lesedauer

Anbieter zum Thema

Ein Cyberangriff hat Localmind.AI komplett lahmgelegt. Der Zugriff erfolgte über eine extern erreichbare Beta-Testinstanz mit unbeschränkten Admin­rechten – eine Schwachstelle, die offenbar seit Monaten offen war.

Eine simple Fehlkonfiguration reichte aus, um einem Angreifer weitreichenden Zugriff auf die Syteme von Localmind zu gewähren. (Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Eine simple Fehlkonfiguration reichte aus, um einem Angreifer weitreichenden Zugriff auf die Syteme von Localmind zu gewähren.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Es ist das Szenario, vor dem sich jedes Unternehmen fürchtet. Ein Sicherheitsvorfall, der alle Systeme lahmlegt und enorme wirtschaftliche Schäden nach sich zieht. So geschieht es derzeit bei dem österreichischen Hersteller Localmind.AI. Seit dem 5. Oktober 2025 sind aufgrund eines Cyberangriffs alle Dienste, abgeschaltet. Um 5:43 Uhr habe der Anbieter aus Innsbruck einen Sicherheitsvorfall bemerkt und als Vorsichtsmaßnahme alle System offline genommen. Die Tech-Branche spricht von einem „Desaster“ sowie einem der „größten KI-Skandale im DACH-Raum“.

Bildergalerie
Bildergalerie mit 6 Bildern

Was ist passiert?

Localmind bietet eine KI-Plattform an, mit der Unternehmen eigene KI-Assistenten, Chatbots und Automatisierungslösungen entwickeln, trainieren und in ihrer eigenen Infrastruktur be­treiben können. Wie sich nach den ersten Untersuchungen zeigte, war es einem Cyber­an­greifer gelungen, über eine extern erreichbare Beta-Testinstanz, die Localmind eigenen An­ga­ben nach für interne Beta-Testings nutzt, in die Systeme des Anbieters einzudringen. Eine Fehlkon­fi­gu­ra­tion auf diesem System habe dazu geführt, dass ein neu registrierter Account direkt Admin­istrator­rechte erhalten habe. Damit konnte der Akteur auf die Automatisierungs­platt­form „Automate“ sowie die Drittanbietersoftware „n8n“ zugreifen und einen API-Schlüssel für die interne Wissensdatenbank stehlen. Da der Zugriff auf diesen Schlüssel nicht begrenzt war, konnte der Angreifer die gesamte Datenbank auslesen, die Informationen zur Infra­struk­tur von Localmind sowie Zugangsdaten enthielt. Daraufhin konnte der Akteur auf Teile der Infra­struk­tur zuzugreifen und sogar E-Mails an Kunden und Partner verschicken. Hinweise darauf, dass On-Premise-Systeme, die nicht über das Internet erreichbar sind, kompromittiert wurden, gebe es nicht.

Sicherheitslücke möglicherweise seit Monaten offen

Wie Born City berichtet, sei ein Interessent, der sich die Lösung von Localmind habe ansehen wollen, auf ein LinkedIn-Video gestoßen, in dem ein Link zu einer öffentlich erreichbaren In­stanz „team.localmind.io“ des Herstellers enthalten ge­wesen sei. Der Interessent habe gedacht, das es sich dabei um eine Demo handele und sich registriert. Daraufhin hätten weder eine Be­stä­tigung per E-Mail noch eine andere Art der Überprüfung erfolgt. Stattdessen sei er sofort bei der Instanz angemeldet gewesen und habe eine Adminrolle innegehabt. Daneben habe es Hunderte weitere Konten in diesem System gegeben, darunter hauptsächlich Kunden von Localmind. Der Interessent sei mit seinen Rechten in der Lage gewesen, auf die Kunden der Kunden zuzugreifen. Da der Interessent somit auch Microsoft-365-Administrator gewesen sei, habe er E-Mails an die Localmind-Kunden verschickt, in denen er sie vor der mit der Schwach­stelle einhergehenden Risiken warne. „Localmind haben ihre komplette Infrastruktur mit KI generiert (Vibe Coding) und somit eine Vielzahl an leicht zu vermeidenden Sicherheitslücken geschaffen“, heißt es im Bericht von Born City.

Mit seiner Warnung habe der Interessent auch eine Anleitung geschickt, die aufzeige, wie er an die Daten gelangt sei. Diese schwerwiegende Sicherheitslücke sei bereits seit mindestens sieben Monaten vorhanden. Möglicherweise hatten sie schon andere Personen vorher ausgenutzt.

Transparente und verantwortungsbewusste Aufarbeitung

Unabhängig von dem erheblichen Schaden, der nicht nur Localmind selbst entstanden ist, sondern auch seinen Kunden und Partnern widerfahren sein dürfte, muss man sagen, dass der Anbieter den Vorfall sehr transparent und verantwortungsbewusst aufarbeitet. Besucher der Webseite wurden vom ersten Moment an informiert und auf dem Laufenden gehalten. „Unabhängig von der technischen Kette der Ereignisse liegt die Verantwortung für diesen Vorfall bei uns.“, schreibt Localmind auf seiner Internetseite.

Direkt nach Bekanntwerden des Vorfalls habe der Hersteller einen Krisenstab gebildet und Maßnahmen zur Eindämmung umgesetzt. Dazu habe es gehört, alle extern erreichbaren Test- und Beta-Systeme vom Netz zu nehmen und sämtliche Passwörter, API-Schlüssel sowie Tokens zu widerrufen und neu zu generieren. Zudem seien alle Nutzerkonten temporär deaktiviert und auf einen kleinen Kreis von Administratoren beschränkt worden. Außerdem sei eine Zwei-Faktor-Authentifizierung nun verpflichtend. Neben forensischen Untersuchungen zu dem Fall würden auch Maßnahmen zur Härtung der Microsoft- und Jira-Umgebung laufen. Auch die Meldung bei der österreichischen Datenschutzbehörde ist erfolgt. In der Nacht vom 8. auf den 9. Oktober habe es einen erneuten Kompromittierungsversuch gegeben, den Localmind jedoch größtenteils abwehren konnte. Der Angreifer sei jedoch in der Lage gewesen, einen Text auf einer extern verwalteten und gehosteten Webseite zu ändern.

Localmind ruft seine Kunden dazu auf, mitzuteilen, welche Art von Daten in ihrem System verarbeitet wurden. Damit will der Hersteller herausfinden, welche Art von Daten sowie ob und welche personenbezogenen Daten betroffen sein könnten.

Vibe Coding statt tatsächlicher Sicherheit?

Während die Aufräumarbeiten nach dem Vorfall sehr verantwortungsvoll erscheinen, kritisieren Experten die unzureichenden Sicherheitsmaßnahmen von Localmind. Die Rede ist vor allem vom sogenannten „Vibe Coding“, ein umgangssprachlich verwendeter Begriff für KI-gestützte Softwareentwicklung. Anstelle von detaillierten Anweisungen gibt der Anwender seine Absichten und Ziele in ein großes Sprachmodell ein, sowie den gewünschten Stil der Software. Basierend auf diesen Informationen erzeugt die KI passenden Code. Bei dieser Art der Softwareentwicklung geht es weniger um die Technik, sondern um die Kreativität, bei der der Mensch die Richtung oder das Ergebnis vorgibt und die Künstliche Intelligenz sich um die Umsetzung kümmert. Gerade in der Startup-Szene sei Vibe Coding derzeit stark verbreitet. Denn viele junge Unternehmen stehen unter hohem Innovations- und Zeitdruck. Um erste Prototypen oder ganze Lösungen schnell zu entwickeln, setzen daher viele auf KI-Tools.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Kritiker argumentieren, dass Vibe Coding fehleranfällig ist und somit Sicherheitsrisiken birgt. Besonders dann, wenn die Entwickler über wenig technische Expertise und Erfahrung verfügen und mögliche Logikfehler oder unsaubere Implementierungen nicht entdecken. Zudem legen KI-Systeme ihre Entscheidungen nicht immer offen. So ist es nicht nachvollziehbar, warum ein bestimmter Code generiert wurde, was wiederum das Debugging erschwert.

(ID:50586315)