KI bringt Bug-Bounty-Programme in Bedrängnis
KI beschleunigt die Jagd nach Schwachstellen, führt aber auch zu mehr fehlerhaften Meldungen. Hackerone pausiert deshalb sein Bug-Bounty-Programm. Schweizer Akteure beobachten denselben Trend - von einer Überbelastung ist aber noch nicht die Rede.
Hackerone hat die Aussetzung seines "Internet Bug Bounty" (IBB)-Programms bekannt gegeben. Bei dieser Initiative zur Schwachstellenjagd werden ethische Hacker weltweit dazu eingeladen, Sicherheitslücken im Internet zu identifizieren - mit finanziellen Belohnungen bei einer bestätigten Entdeckung. Laut der Plattform hat die weite Verbreitung der KI-gestützten Suche das Gleichgewicht zwischen der Menge an Entdeckungen und der Behebungskapazität im Open-Source-Bereich gestört. Die Geschwindigkeit der Schwachstellenerkennung steige nun weitaus schneller als die Behebungskapazität der Maintainer. Hackerone möchte die Pause nach eigenen Angaben nutzen, um die Struktur des Programms und seine Anreizmechanismen neu zu bewerten.
Das Programm basierte bisher auf einem 80/20-Belohnungsmodell - 80 Prozent der Prämie für neue Entdeckungen und 20 Prozent für die Behebung. Bereits aktive Meldungen würden weiterhin nach den üblichen Verfahren bearbeitet und vergütet. Hackerone betont zudem, berechtigte Open-Source-Projekte weiterhin zu unterstützen. Diese behalten kostenlosen Zugang zur "Community Edition" mit KI-gestützter Sortier- und Workflow-Automatisierungsfunktionen.
Der Fall bei Hackerone ist kein Einzelfall. Auch das Softwareprojekt cURL hat sein Belohnungsprogramm aus denselben Gründen eingestellt. In seinem Blog prangerte dessen Erfinder Daniel Stenberg eine regelrechte Lawine von KI-generierten Falschmeldungen an, die er selbst als Denial-of-Service-Angriff (DoS) auf sein Sicherheitsteam bezeichnete. Sein Team habe Stunden dadurch verloren, erfundene Schwachstellen zu überprüfen. Laut dem Entwickler gefährdet die Situation das Überleben des Projekts selbst.
Angesichts dieser Flut hat auch Google die Regeln seines Open-Source-Bug-Bounty-Programms (OSS VRP) überarbeitet. Um den Zustrom qualitativ minderwertiger, KI-generierter Berichte herauszufiltern, würden für bestimmte Schwachstellen nun stichhaltigere technische Beweise gefordert.
In der Schweiz steigt der Druck
Auch einige Schweizer Unternehmen und Organisationen setzen seit mehreren Jahren auf solche Bug-Bounty-Programme. Auf Anfrage der Redaktion des ICTJournals beschreiben sie alle dieselbe Entwicklung: KI-gestützte Meldungen häufen sich, ohne jedoch eine Überlastung auszulösen, die mit der bei Hackerone vergleichbar wäre.
Das Phänomen zeigt sich weniger in einer beispiellosen Zunahme des Volumens als vielmehr in einer qualitativen Veränderung der eingehenden Meldungen. Swisscom habe im März 2026 zwar einen Höchststand verzeichnet, dieser sei jedoch mit früheren Wellen vergleichbar gewesen. Die deutlichste Veränderung besteht in der zunehmenden Verbreitung von Meldungen, die mithilfe automatisierter Agenten verfasst wurden und laut dem Telko inzwischen allgegenwärtig sind.
Die grösste Herausforderung liege in der Triage. Viele Meldungen wirken auf den ersten Blick überzeugend, stellen sich aber nach technischer Überprüfung als unbegründet heraus. "Viele entpuppen sich als sogenannter 'AI-Slop' (KI-Müll)", fasst Alicia Richon, Mediensprecherin von Swisscom, zusammen. Bei der Schweizerischen Post fehlten bei den Entdeckungen häufig die Beweise: "Oft fehlt der klare Beweis, dass eine Schwachstelle wirklich ausgenutzt werden kann", sagt Mediensprecherin Silvana Grellmann.
Ihre Teams hätten nach und nach mehrere wiederkehrende Merkmale festgestellt: übermässig lange Berichte, geringe technische Dichte, fehlende Machbarkeitsnachweise oder eine unrealistische Risikobewertung.
Dieser Anstieg an falsch-positiven Meldungen wirke sich direkt auf die internen Prozesse aus. Die Post habe ihre Teilnahmebedingungen bereits verschärft und beschränke neue Schwachstellenjäger auf zwei gleichzeitige Meldungen, bis deren Zuverlässigkeit bestätigt ist. Swisscom gibt an, zunehmend selbst KI einzusetzen, um die eigenen Triage-Abläufe zu unterstützen.
Seitens des Bundesamts für Cybersicherheit (BACS) beobachtet man vor allem theoretische Schwachstellen, Implementierungsabweichungen ohne konkrete Auswirkungen oder ungültige Warnungen. Sollten derartige Berichte die öffentlichen Bug-Bounty-Programme einmal überlasten, schliesse das Amt nicht aus, die Engagement-Regeln der Community oder sogar das Belohnungssystem auf lange Sicht anzupassen.
Zum jetzigen Zeitpunkt zieht jedoch keiner der drei Akteure eine Aussetzung seines Programms in Betracht.
Übrigens: Seit 2021 läuft das Bug-Bounty-Programm der Schweizerischen Post. Bis Juli 2025 hat die Post insgesamt fast 1 Million an Prämien an die ethischen Hacker ausbezahlt. Lesen Sie hier mehr dazu.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
OpenAI fordert radikales Umdenken in Wirtschaft und Gesellschaft
Kompetenz in Datensicherheit
Wenn KI-Agenten zu viel dürfen – die "Rule of Two" als Sicherheitsleitlinie
Update: Fusion der Post-Töchter T2i und Dialog Verwaltungs-Data ist unter Dach und Fach
Digitale Transformation umsetzen und steuern
Sicherheit, die Innovation ermöglicht
Bechtle Index of Sovereignty (BIoS): Der neue Standard für strategische IT-Orientierung
Auch Pianisten müssen mal waschen
Lausanner Start-up Digital Supplai wird Teil der Timestamp-Gruppe