Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI für die Sicherheit
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Sicherung von KI
      Beschleunigen Sie die Einführung von KI mit sicheren KI-Tools, -Anwendungen und -Agenten.
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • AI Data Pipelines
      Sicherheitsdaten-Pipeline für KI-SIEM und Datenoptimierung
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Absicherung von KI
    • Prompt Security
      KI-Tools im gesamten Unternehmen absichern
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      DFIR, Vorbereitung auf Sicherheitsverletzungen & Kompromittierungsbewertungen.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    • SentinelOne for Google Cloud
      Vereinheitlichte, autonome Sicherheit, die Verteidigern einen Vorteil im globalen Maßstab verschafft.
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for KI-Würmer erklärt: Adaptive Malware-Bedrohungen
Cybersecurity 101/Cybersecurity/KI-Würmer

KI-Würmer erklärt: Adaptive Malware-Bedrohungen

KI-Würmer nutzen LLMs und Automatisierungspipelines aus, um sich ohne Benutzerinteraktion zu verbreiten. Erfahren Sie, wie diese sich selbst replizierenden Bedrohungen funktionieren und wie Sie sich mit KI dagegen verteidigen können.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis
Was ist ein KI-Wurm?
Historische Wurzeln: Morris Worm (1988) bis Morris II (2024)
Auswirkungen von KI-Würmern auf die Cybersicherheit
Wie funktionieren KI-Würmer?
Wie KI-Würmer sich verbreiten
Wie Social Engineering die Verbreitung von KI-Würmern verstärkt
Schlüsselmerkmale: KI-Würmer vs. traditionelle Würmer
Präventionsstrategien
Verteidigungsstrategien
Incident-Response-Workflow
Häufige Fehler und Missverständnisse
Beispiele für KI-Würmer
Stoppen Sie KI-Würmer mit SentinelOne
Fazit

Verwandte Artikel

  • Was ist Session Fixation? Wie Angreifer Benutzersitzungen kapern
  • Ethical Hacker: Methoden, Tools & Karrierepfad-Leitfaden
  • Was sind adversariale Angriffe? Bedrohungen & Abwehrmaßnahmen
  • Cybersecurity im öffentlichen Sektor: Risiken, Best Practices & Frameworks
Autor: SentinelOne
Aktualisiert: October 30, 2025

Was ist ein KI-Wurm?

Ein KI-Wurm ist eine sich selbst verbreitende Art von Malware, die darauf ausgelegt ist, große Sprachmodelle und deren Automatisierungspipelines auszunutzen. Diese Malware funktioniert anders als herkömmliche Viren: Anstatt ausführbare Dateien abzulegen, injiziert ein KI-Wurm sich selbst replizierende Prompts, die die Ausgabe eines KI-Systems kapern und jede Antwort, Zusammenfassung oder API-Anfrage dazu zwingen, die Infektion weiterzutragen. Der Morris II Proof-of-Concept, der erste Wurm, der auf GenAI-Ökosysteme abzielte, zeigte, wie eine einzige manipulierte E-Mail einen Assistenten dazu bringen kann, vertrauliche Nachrichten zu lesen, zu stehlen und über mehrere KI-Plattformen hinweg weiterzuleiten – ganz ohne Benutzerinteraktion.

LLM-APIs, die Chatbots antreiben, Retrieval-Augmented-Generation-Pipelines, die interne Wissensdatenbanken durchsuchen, SaaS-Plugins, die E-Mails verarbeiten, und autonome KI-Agenten, die Aufgaben planen, werden alle zu vorgefertigten Verbreitungskanälen. Einmal eingedrungen, springt eine Bedrohung zwischen Modellen über gemeinsame Embedding-Stores oder API-Aufrufe, indem sie ihren eigenen Prompt an jeden Kontext anpasst und so signaturbasierte Abwehrmechanismen umgeht.

Die Zero-Click-Natur dieser Angriffe bedeutet, dass Sie die üblichen Warnzeichen möglicherweise nie sehen. Zu verstehen, wie sich solche Bedrohungen durch vernetzte Systeme bewegen, wird entscheidend, wenn Ihre KI-Infrastruktur wächst.

AI Worms - Featured Image | SentinelOne

Historische Wurzeln: Morris Worm (1988) bis Morris II (2024)

Der ursprüngliche Morris Worm, der 1988 vom Cornell-Studenten Robert Tappan Morris veröffentlicht wurde, war der erste Wurm, der große Aufmerksamkeit erregte, weil er sich über das frühe Internet verbreitete. Manchmal fälschlicherweise als morris virus bezeichnet, nutzte er Schwachstellen in Unix-Systemen aus, insbesondere in Sendmail- und Finger-Diensten, und verbreitete sich über Netzwerke, indem er Passwörter erriet und Buffer Overflows ausnutzte. Obwohl er als Proof-of-Concept gedacht war, um die Größe des Internets zu messen, führte die aggressive Replikationslogik des Wurms dazu, dass Tausende von Systemen abstürzten und etwa 10 % der damals mit dem Internet verbundenen Maschinen lahmgelegt wurden.

Schnitt ins Jahr 2024: Forscher von Cornell Tech und dem Technion Institute benannten ihren GenAI-Proof-of-Concept „Morris II“ als direkte Hommage an den ursprünglichen Wurm. Anstatt Betriebssystem-Schwachstellen auszunutzen, zielt Morris II auf die neue Infrastruktur vernetzter KI-Agenten ab. Er zeigte, wie gegnerische Prompts E-Mail-Assistenten kapern können, um Daten zu exfiltrieren und infizierte Nachrichten an neue Opfer über ChatGPT, Gemini und LLaVA zu versenden. Die Parallele ist klar: Beide Würmer nutzten die jeweils transformativsten Technologietrends ihrer Zeit aus und offenbarten grundlegende Sicherheitsannahmen, die mit der Innovation nicht Schritt gehalten hatten.

Diese Entwicklung vom Ausnutzen von Netzwerkprotokollen hin zum Ausnutzen von Natural Language Processing zeigt, wie sich Angriffsflächen mit dem technologischen Fortschritt verschieben. Während Morris technische Schwachstellen im Code angriff, nutzt Morris II das semantische Verständnis, das LLMs nützlich macht, und beweist, dass die gleichen selbstreplizierenden Prinzipien unabhängig vom Substrat gelten.

Auswirkungen von KI-Würmern auf die Cybersicherheit

KI-Würmer können sich in Echtzeit an Cybersecurity-Taktiken anpassen und umgehen Abwehrmechanismen, die von herkömmlichen signaturbasierten Lösungen bereitgestellt werden. Sie nutzen maschinelles Lernen, um Malware selbst zu replizieren und ihre Angriffsstrategien dynamisch anzupassen. 

Ein klassisches Beispiel hierfür ist der Morris II KI-Wurm, der entwickelt wurde, um GenAI-Dienste auszunutzen. Er verbreitete sich und stahl Daten.

Die wichtigsten Auswirkungen von KI-Würmern sind:

  • KI-Würmer können fortschrittliche Umgehungstechniken anwenden, indem sie eine Mischung aus polymorphen und metamorphischen Methoden nutzen. Sie ändern ständig ihren Code und ihr Verhalten, um von herkömmlichen Antivirenlösungen nicht erkannt zu werden.
  • Sie können Netzwerke schnell scannen, Prozesse automatisch ausnutzen und hochgradig gezielte Angriffe auf Systeme starten. Ihre Präzision und Genauigkeit können menschliche Fähigkeiten übertreffen. 
  • KI-Würmer können hochgradig personalisierte und überzeugende E-Mails, Deepfakes und andere täuschende Inhalte erstellen, um Opfer zu täuschen und Infektionen zu verbreiten. Sie können auch andere GenAI-Tools von Unternehmen über gegnerische, selbstreplizierende Prompts manipulieren, um Systeme fehlzuleiten oder zu täuschen.
  • KI-Würmer können Angriffsflächen erweitern und kritische Infrastrukturen wie Stromnetze, Finanznetzwerke und interne Prozesse kompromittieren. Sie können die Geschäftskontinuität beeinträchtigen und sich negativ auf Lieferketten auswirken.

Wie funktionieren KI-Würmer?

KI-Würmer funktionieren über diese zentralen Mechanismen:

  • Gegnerische, selbstreplizierende Prompts – Dies sind spezielle Prompts, die KI-Modelle kompromittieren und sie dazu bringen, schädlichen Code zu generieren, indem sie sie manipulieren. Gängige Typen sind Prompt Poisoning, Zero-Click-Propagation und Prompt-Replikation. Diese schädlichen Prompts werden in KI-Datenbanken gespeichert, wenn Anwendungen Retrieval Augmented Generation (RAG) verwenden.
  • Umgehen und Anpassen – KI-Würmer können Netzwerkaktivitäten, Systemressourcen und Sicherheitstools analysieren. Sie erkennen Muster und lernen Taktiken zur Umgehung von Erkennungen. KI-Würmer können verschiedene Angriffswege ausprobieren und ihre Strukturen und Verhaltensweisen kontinuierlich ändern, um neue Signaturen in Echtzeit zu generieren.
  • Gezielte Social Engineering-Angriffe – Im Bereich Social Engineering können KI-Würmer realistische Audio- und Video-Deepfakes erstellen, um Personen zu imitieren. Sie können Angriffe über mehrere Kommunikationskanäle gleichzeitig koordinieren und durchführen. Auch automatisiertes Spear-Phishing ist möglich.
  • Automatisierte Ausnutzung – Automatisierte Ausnutzung ist eine weitere Methode, wie KI-Würmer arbeiten. Sie finden und nutzen Schwachstellen schnell aus und setzen neu entdeckte Exploits ein. Nach einer Infektion können KI-Würmer automatisierte Payload-Übertragung, Datenexfiltration, Ransomware-Bereitstellung und sogar Spam-Verbreitung durchführen.

Wie KI-Würmer sich verbreiten

Bevor Sie sich gegen einen KI-Wurm verteidigen können, müssen Sie die vier Mechanismen verstehen, die es ihm ermöglichen, traditionelle Kontrollen zu umgehen und sich in Ihrer Umgebung auszubreiten. Diese Verbreitungsmethoden unterscheiden KI-Wurm-Malware von herkömmlichen Bedrohungen, die auf Dateiausführung oder Netzwerkschwachstellen angewiesen sind.

  • Gegnerische, selbstreplizierende Prompt-Injektion zwingt ein KI-System dazu, Daten zu exfiltrieren und sich in jede ausgehende Nachricht zu kopieren. Im Cornell Tech Proof-of-Concept führte ein einziger manipulierter Prompt dazu, dass ein E-Mail-Assistent Postfacheinhalte stahl und den Zyklus mit jedem großen Sprachmodell wiederholte, das die Antwort analysierte. Dieser einzelne Vektor verwandelt Ihren KI-Assistenten von einem Produktivitätstool in eine automatisierte Datenexfiltration-Engine, die rund um die Uhr arbeitet.
  • Modell-zu-Modell-Übertragung erfolgt über gemeinsame APIs, Vektordatenbanken und Embedding-Stores. Wenn mehrere Agenten dieselbe Retrieval-Augmented-Generation-Quelle nutzen, wird eine injizierte Payload an einem Sammelpunkt sofort zum Problem aller und verwandelt Ihre Wissensdatenbank in einen Verteilungshub.
  • Ausnutzung externer Tools tritt auf, wenn kompromittierte LLMs Shell-Befehle, SaaS-Plugins oder serverlose Funktionen aufrufen. Jeder Aufruf übernimmt die gegnerischen Anweisungen und erhält direkten Zugriff auf Endpoints und Cloud-Dienste, wo er Geheimnisse abgreifen, unerwünschte Workloads starten oder sich lateral bewegen kann. Ein Wurm, der den Tool-Zugriff Ihrer KI kontrolliert, besitzt effektiv jedes System, das diese KI erreichen kann, und vervielfacht so die Angriffsfläche exponentiell.
  • KI-generiertes Spear-Phishing schließt den Infektionszyklus ab. Durch das Auswerten öffentlicher und interner Daten kann KI-basierte Malware hochgradig personalisierte Köder erstellen, sie in großem Maßstab ausliefern und die Formulierungen so lange anpassen, bis die Klickraten steigen. Jeder Schritt ist automatisiert, sodass sich die Bedrohung schneller ausbreitet, als Sicherheitsteams Warnungen bearbeiten können.

Diese Mechanismen nutzen die permanente Agent-zu-Agent-Kommunikation moderner Workflows aus und verleihen einem KI-Wurm sowohl die Reichweite einer Netzwerkbedrohung als auch die Tarnung einer Logikbombe.

Wie Social Engineering die Verbreitung von KI-Würmern verstärkt

Phishing ist bereits effektiv. Stellen Sie sich nun E-Mails, Sprachnachrichten oder Video-Deepfakes vor, die von einem LLM generiert wurden, das Ihren Schreibstil, Kalender und aktuelle Tickets analysiert hat. Die Forschung zu Morris II zeigte, wie ein infizierter Agent die Vorlieben eines Ziels analysieren, den Tonfall in Echtzeit anpassen und in jede Antwort einen neuen, selbstreplizierenden Prompt einbetten kann.

Da der Inhalt menschlich und kontextbezogen wirkt, lassen Filter auf Basis statischer Signaturen ihn durch, und Empfänger vertrauen ihm instinktiv. Die Bedrohung gelangt dann über diese Antworten zurück in Unternehmens-Chatbots, Ticket-Assistenten oder CRM-Automatisierungen und vergrößert den Schaden, ohne dass ein einziger schädlicher Anhang nötig ist.

Sie stehen einem Gegner gegenüber, der in Sekunden perfektes Lockmaterial erstellt, es mit Maschinengeschwindigkeit ausliefert und sofort reagiert, wenn Sie eine Regel anpassen: Social Engineering im großen Maßstab, angetrieben von Ihrer eigenen KI-Infrastruktur. Um sich gegen diese neue Bedrohung zu verteidigen, ist es wichtig zu verstehen, wie sich KI-Würmer von traditionellen Würmern unterscheiden – über die Verbreitung hinaus.

Schlüsselmerkmale: KI-Würmer vs. traditionelle Würmer

Sie haben sich wahrscheinlich schon mit klassischen Netzwerkbedrohungen auseinandergesetzt, aber KI-gestützte Varianten erhöhen den Einsatz, indem sie sich in Echtzeit weiterentwickeln. Neue Angreifer könnten bald die Fähigkeiten selbstreplizierender Malware mit Prompt Engineering und der Automatisierung von generativer KI kombinieren und sich so einen adaptiven Vorteil verschaffen.

AttributTraditionelle BedrohungenKI-gestützte Varianten
Payload-EntwicklungFester Code; Updates erfordern einen neuen BuildLernt aus jeder Interaktion und schreibt eigene Prompts oder Code in Echtzeit um
VerbreitungsvektorNutzt bekannte Schwachstellen in Betriebssystemen oder Netzwerkprotokollen ausManipuliert natürliche Sprach-APIs und Agent-zu-Agent-Kommunikation
ErkennungsoberflächeDateisignaturen, Netzwerkverkehrsmuster, Registry-ÄnderungenVerhaltensanomalien bei API-Nutzung, Token-Verbrauch, Agentenkommunikation
VerbreitungsgeschwindigkeitMinuten bis Stunden, während Netzwerke nach verwundbaren Hosts durchsucht werdenSekunden, da automatisierte Workflows und API-Aufrufe genutzt werden
EindämmungsstrategieSysteme patchen, infizierte Maschinen isolieren, bösartige IPs blockierenModelle isolieren, API-Schlüssel rotieren, Agenten neu trainieren oder zurücksetzen, alle Berechtigungen prüfen

Diese Tabelle zeigt, warum bekannte Patch-and-Scan-Playbooks nicht mehr ausreichen. Wenn sich eine Bedrohung als Reaktion auf Ihre Abwehrmaßnahmen selbst umschreiben kann, benötigen Sie verhaltensbasierte KI, die Abweichungen erkennt und autonom reagiert.

Präventionsstrategien

Um einen KI-Wurm zu stoppen, bevor er in Ihre Umgebung gelangt, sind proaktive Sicherheitsmaßnahmen erforderlich, die sowohl die Infrastruktur als auch den Faktor Mensch berücksichtigen. Präventionsstrategien schaffen mehrere Barrieren, die Angreifer überwinden müssen, und reduzieren so Ihre Angriffsfläche erheblich.

1. Strikte API-Authentifizierung und Ratenbegrenzung implementieren

Erzwingen Sie Multi-Faktor-Authentifizierung für alle API-Zugriffe und setzen Sie strenge Ratenlimits für Modellabfragen. Beschränken Sie API-Schlüssel auf bestimmte IP-Bereiche und Dienste. Überwachen Sie Token-Verbrauchsmuster, um Konten zu erkennen, deren Nutzung plötzlich ansteigt – ein häufiges Anzeichen für automatisierte Ausnutzung. Diese Kontrollen zwingen Angreifer, langsamer und sichtbarer zu agieren, sodass Ihr Sicherheitsteam Zeit zum Eingreifen hat.

2. Segmentierte KI-Umgebungen pflegen

Isolieren Sie Entwicklungs-, Staging- und Produktions-KI-Systeme mit strikten Netzwerkgrenzen. Erlauben Sie niemals direkte Kommunikation zwischen kundenorientierten Chatbots und internen Wissensdatenbanken. Verwenden Sie separate Embedding-Stores für unterschiedliche Risikostufen. Segmentierung stellt sicher, dass eine kompromittierte öffentliche Demo nicht auf Ihre proprietären Trainingsdaten oder Produktions-Workflows zugreifen kann.

3. Regelmäßige Security-Awareness-Schulungen durchführen

Schulen Sie Mitarbeitende darin, KI-generierte Phishing-Versuche zu erkennen, insbesondere solche, die interne Kommunikationsstile nachahmen oder auf aktuelle Arbeiten Bezug nehmen. Führen Sie simulierte Angriffe mit KI-generierten Inhalten durch, um Reaktionsprotokolle zu testen. Aktualisieren Sie die Schulungen vierteljährlich, da sich Angriffstechniken weiterentwickeln. Menschliche Wachsamkeit bleibt Ihre erste Verteidigungslinie gegen Social-Engineering-Angriffe, die technische Kontrollen umgehen.

4. Eingabevalidierung und Inhaltsfilterung einsetzen

Säubern Sie alle Prompts, bevor sie Ihr LLM erreichen, indem Sie Sonderzeichen, Systembefehle und eingebettete Anweisungen entfernen. Validieren Sie Ausgaben anhand von Allow-Lists zulässiger Aktionen, bevor Sie Tool-Aufrufe ausführen. Lehnen Sie Prompts ab, die versuchen, Systemanweisungen zu überschreiben oder auf eingeschränkte Daten zuzugreifen. Diese Filter fangen schädliche Payloads bereits bei der Eingabe ab und verhindern Infektionen an der Quelle.

5. Zero-Trust-Architektur für KI-Systeme etablieren

Erfordern Sie für jede KI-zu-KI-Interaktion und jeden Tool-Aufruf eine explizite Autorisierung. Gewähren Sie niemals weitreichende Berechtigungen auf Basis der Erst-Authentifizierung. Protokollieren Sie jeden API-Aufruf mit vollständigem Kontext für Audit-Trails. Entziehen Sie Zugriffsrechte automatisch nach Ablauf der Sitzung. Zero-Trust-Prinzipien stellen sicher, dass ein Angreifer selbst bei Kompromittierung einer Komponente nicht lateral agieren kann, ohne mehrere Autorisierungsfehler auszulösen.

Prävention wirkt am besten in Kombination mit den unten beschriebenen Erkennungsstrategien. Während diese Maßnahmen das Risiko deutlich senken, bietet keine einzelne Methode vollständigen Schutz vor adaptiven KI-Bedrohungen.

Verteidigungsstrategien

Um einen KI-Wurm zu stoppen, ist ein mehrschichtiger Ansatz erforderlich, der sowohl die gegnerischen Prompts als auch die automatisierten Workflows adressiert, die sie ausnutzen.

1. Eingabesäuberung und Ausgabevalidierung

Entfernen Sie gegnerische Anweisungen aus Prompts, bevor sie Ihr LLM erreichen. Validieren Sie jede Antwort anhand einer Richtlinie, die eingebettete Befehle, verdächtige API-Aufrufe oder Versuche zur Datenexfiltration blockiert. Dies schafft einen Kontrollpunkt, der schädliche Payloads abfängt, bevor sie sich verbreiten.

2. Modellisolierung und API-Segmentierung

Segmentieren Sie Ihre KI-Agenten so, dass ein kompromittierter Chatbot nicht auf Ihre Wissensdatenbank oder Cloud-Dienste zugreifen kann. Verwenden Sie Least-Privilege-Zugriffskontrollen für jeden API-Schlüssel und jedes Servicekonto. Fällt ein Modell aus, begrenzt die Isolierung den Schaden.

3. Überwachung auf Verhaltensanomalien

Beobachten Sie ungewöhnliche Muster: ein Agent, der einen API-Bereich anfordert, den er nie benötigt hat, ein Anstieg des Token-Verbrauchs oder eine plötzliche Flut ausgehender E-Mails. Verhaltensbasierte KI erkennt diese Abweichungen lange bevor menschliche Analysten sie bemerken würden.

4. Autonome EDR/XDR mit verhaltensbasierter KI

KI-gestützte Bedrohungen schreiben sich in Echtzeit um, wodurch signaturbasierte Tools nutzlos werden. Plattformen wie SentinelOne's Singularity nutzen statische und verhaltensbasierte KI, um ungewöhnliche Agentenkommunikation oder plötzlichen Credential-Diebstahl zu erkennen.

5. Vierteljährliche Tabletop-Übungen und Runbook-Updates

Diese Bedrohungen verbreiten sich in Sekunden; Ihr Reaktionsplan darf nicht Stunden dauern. Simulieren Sie Infektionen, üben Sie Eindämmungsschritte und aktualisieren Sie Runbooks vierteljährlich.

Verhaltensbasierte KI ist der gemeinsame Nenner: Sie erkennt Abweichungen, die auf automatisierte Verbreitung hindeuten, lange bevor menschliche Analysten sie bemerken. Singularity's AI SIEM erweitert diese Sichtbarkeit auf Endpunkte, Cloud-Workloads und Identitäten in einer Konsole.

Incident-Response-Workflow

Bei einer aktiven KI-Bedrohung zählt jede Sekunde. Hier ist Ihr grundlegender Reaktions-Workflow:

  • Identifizieren und isolieren Sie das infizierte Modell oder Plugin
  • Isolieren Sie betroffene Endpunkte innerhalb von Sekunden per Netzwerkquarantäne
  • Setzen Sie das kompromittierte Modell aus einem sauberen Snapshot zurück oder trainieren Sie es neu
  • Drehen Sie alle Geheimnisse, API-Schlüssel und OAuth-Tokens, auf die der Agent zugreifen konnte
  • Prüfen Sie Protokolle auf laterale Bewegung und entziehen Sie verdächtige Berechtigungsänderungen

Eine KI-gestützte Bedrohung kann zwischen Agenten springen, während Sie gerade eine Warnung lesen. Ein eingeübter Workflow verwandelt Panik in Routine und verschafft Ihnen die Minuten, die nötig sind, um die Infektionskette zu durchbrechen. Das Verständnis dieser Abwehrmaßnahmen wird noch wichtiger, wenn man bedenkt, wie viele Organisationen noch veraltete Annahmen über KI-Sicherheit haben.

Häufige Fehler und Missverständnisse

Selbst erfahrene Verteidiger halten an einigen Mythen über KI-Bedrohungen fest, die Sie gefährlich exponieren können. Lassen Sie uns diese aufklären.

„KI-gestützte Bedrohungen sind noch Science-Fiction.“

Obwohl sich Nachrichten über Computerviren heute noch stark auf Ransomware und traditionelle Malware konzentrieren, hat der Morris II Proof-of-Concept bereits E-Mails gestohlen, neue Opfer gespammt und ChatGPT, Gemini und LLaVA während Live-Forschungsvorführungen sowie Zero-Click-Propagation in Echtzeit erneut infiziert. Diese Demonstrationen machen die Bedrohung heute greifbar, nicht erst morgen.

Wenn Ihre Sicherheitsstrategie davon ausgeht, dass KI-Bedrohungen hypothetisch bleiben, überwachen Sie Ihre Umgebung nicht auf eine ganze Klasse von Angriffen. Beginnen Sie damit, jedes KI-System in Ihrer Infrastruktur zu inventarisieren – von internen Chatbots bis zu Drittanbieter-APIs. Implementieren Sie sofort verhaltensbasierte Überwachung auf diesen Systemen und etablieren Sie Basisnutzungsmuster. Testen Sie die Fähigkeit Ihres Incident-Response-Teams, kompromittierte Modelle mithilfe von Tabletop-Übungen speziell zu KI-Angriffsszenarien zu isolieren.

„Legacy-AV reicht aus.“

Traditionelle Antivirenlösungen suchen nach statischen Dateisignaturen; KI-Bedrohungen verstecken sich in natürlichen Sprach-Prompts und passen sich in Echtzeit an – ein Verhalten, das Signatur-Engines und sogar polymorphe Malware-Heuristiken umgeht. Ein KI-Virus kann sich zwischen Infektionen selbst umschreiben, wodurch herkömmliches Pattern-Matching wirkungslos wird.

Wer sich ausschließlich auf signaturbasierte Erkennung verlässt, bemerkt einen KI-Wurm erst, wenn er sich bereits über die Agenteninfrastruktur ausgebreitet hat. Steigen Sie auf verhaltensbasierte, KI-gestützte XDR um, die anomale API-Aufrufe, ungewöhnlichen Token-Verbrauch und verdächtige Agentenkommunikation überwacht. Prüfen Sie Ihren aktuellen Security-Stack auf Lücken in der Sichtbarkeit von KI-Systemen und implementieren Sie Monitoring, das Prompt-Injection-Versuche und gegnerische Ausgabemuster erkennt, bevor sie schädliche Aktionen ausführen.

„Nur KI-Anbieter sind gefährdet.“

Jede Organisation, die große Sprachmodelle einsetzt, schafft neue Einstiegspunkte. Denken Sie an RAG-Wissensdatenbanken, SaaS-Plugins oder interne Chatbots. Eine infizierte Wiki-Seite oder API-Anfrage kann die Bedrohung über Ihren gesamten Workflow-Stack verbreiten.

Das Missverständnis, dass KI-Bedrohungen nur KI-Unternehmen betreffen, lässt die meisten Organisationen blind für ihre tatsächliche Gefährdung. Wenn Sie ChatGPT-Integrationen, Slack-Bots mit LLM-Funktionen oder automatisierte E-Mail-Assistenten nutzen, betreiben Sie bereits KI-Infrastruktur. Erfassen Sie jede Instanz, in der Ihr Unternehmen generative KI einsetzt, einschließlich Shadow IT-Bereitstellungen, von denen Sicherheitsteams möglicherweise nichts wissen. Implementieren Sie Zugriffskontrollen und Monitoring auf diesen Systemen genauso wie bei jeder anderen kritischen Infrastrukturkomponente. Warten Sie nicht, bis ein Vorfall Sie dazu zwingt, wie tief KI bereits in Ihre Abläufe integriert ist.

Die Aufklärung dieser Mythen hilft Ihnen zu erkennen, warum bekannte Playbooks nicht mehr ausreichen.

Beispiele für KI-Würmer

Morris II war der erste GenAI-Wurm, der 2024 entwickelt wurde. Er zeigte die Sicherheitsrisiken von KI-Systemen auf und nutzte Schwachstellen in Retrieval Augmented Generation (RAG)-Komponenten aus. Morris II verbreitete Fehlinformationen, exfiltrierte Daten aus GenAI-Anwendungen und verteilte Malware an andere KI-Agenten.

Cybersicherheitsforscher konnten auch Lena, Lenovos KI-Chatbot, dazu bringen, sensible Informationen preiszugeben und schädlichen Code auszuführen. Lenas Ausgaben blieben im Gesprächsverlauf erhalten und sie half auch dabei, schädliches HTML und Payloads zu generieren, sobald sie infiziert war.

Dann gibt es den Fall von KI-gestützter Malware, die zwar keine echten KI-Würmer sind, aber ihnen sehr nahe kommen. Stuxnet, WannaCry und andere Varianten von KI-generierter Malware benötigen keinen menschlichen Eingriff. Sie können polymorphe Malware erstellen, Erkennung umgehen und KI nutzen, um autonom verwundbare Ziele zu scannen und sich schnell über Netzwerke zu verbreiten.

Stoppen Sie KI-Würmer mit SentinelOne

Sie benötigen Abwehrmechanismen, die so schnell denken und handeln wie die Malware, gegen die sie kämpfen. Die Singularity™ Platform von SentinelOne vereint autonome Prävention, Untersuchung und Behebung in einer Konsole und nutzt verhaltensbasierte KI, um schnelle laterale Bewegungen, Zero-Click-Propagation und promptbasierte Anomalien zu erkennen, die auf einen KI-Wurm hindeuten. Wenn eine verdächtige Kette erkannt wird, isoliert die Plattform den Endpunkt, macht schädliche Änderungen rückgängig und blockiert die weitere Verbreitung in Echtzeit, noch bevor menschliche Analysten ein Ticket öffnen.

Purple AI ist der weltweit fortschrittlichste Gen-KI-Cybersecurity-Analyst; er ermöglicht es sowohl Einsteigern als auch erfahrenen Respondern, Bedrohungen schneller mit natürlichen Sprachabfragen statt komplexer Abfragesprachen zu untersuchen. Er führt autonomes Threat Hunting durch, übersetzt Ihre Fragen in Power Queries und schlägt auf Basis kontextbezogener Threat Intelligence die nächsten Untersuchungsschritte vor. Investigation Notebooks ermöglichen Teams die Zusammenarbeit an komplexen Fällen, während Auto-Summaries die Reaktionszeiten beschleunigen. SentinelOne liefert zudem 88 % weniger Alerts im Vergleich zu Legacy-Systemen und reduziert so die Zahl der Fehlalarme bei vollständiger Sichtbarkeit über Endpunkte, Cloud-Workloads und Identitäten hinweg. 

Prompt Security hilft Ihnen ebenfalls, sich gegen neue KI-Bedrohungen wie Prompt Injection, Model Poisoning, Denial-of-Wallet- und Denial-of-Service-Angriffe zu verteidigen und blockiert unbefugte oder Shadow-KI-Nutzung. Die Inhaltsmoderation und Anonymisierungskontrollen verhindern Datenlecks bei der Nutzung von KI-Modellen und -Tools und stoppen unautorisierte agentische KI-Aktionen, um Nutzer vor schädlichen LLM-Ausgaben zu schützen. 

Prompt Security, betrieben von SentinelOne, kann Schutzmaßnahmen für KI-Agenten anwenden, um sichere Automatisierung im großen Maßstab zu gewährleisten. Außerdem steht Ihnen das AI Security Posture Management von SentinelOne zur Verfügung, mit dem Sie KI-Pipelines und Modelle entdecken können. Es kann Prüfungen für KI-Dienste konfigurieren. Sie können auch Verified Exploit Paths™ für KI-Dienste nutzen.

KI-gestützte Cybersicherheit

Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Fazit

KI-Würmer nutzen LLM-Schwachstellen durch gegnerische Prompts aus und verbreiten sich über Agent-zu-Agent-Kommunikation ohne Benutzerinteraktion. Diese Bedrohungen passen sich in Echtzeit an und umgehen signaturbasierte Abwehrmechanismen. Stoppen Sie sie mit verhaltensbasierter KI, die auf Anomalien überwacht, Eingaben säubert, APIs segmentiert und autonome XDR einsetzt. Legacy-Tools können mit sich selbst umschreibender Malware nicht Schritt halten.

Die Zero-Click-Natur dieser Angriffe bedeutet, dass sich Infektionen in Sekunden statt Stunden ausbreiten und durch RAG-Pipelines, SaaS-Plugins und gemeinsame Embedding-Stores wandern, bevor Sicherheitsteams überhaupt Warnungen erhalten. Prävention erfordert strikte API-Authentifizierung, segmentierte KI-Umgebungen und regelmäßige Sicherheitsschulungen, um KI-generiertes Social Engineering abzuwehren. Während KI-Würmer derzeit noch überwiegend in Forschungsumgebungen auftreten, sollten Organisationen jetzt Incident-Response-Playbooks vorbereiten und vierteljährliche Tabletop-Übungen durchführen, anstatt auf den ersten produktiven Sicherheitsvorfall zu warten.

KI-Würmer FAQs

KI-Würmer sind sich selbst verbreitende Schadprogramme, die speziell dafür entwickelt wurden, große Sprachmodelle und KI-Automatisierungssysteme auszunutzen. Im Gegensatz zu herkömmlichen Würmern, die auf Betriebssystem-Schwachstellen abzielen, injizieren KI-Würmer bösartige Prompts, die KI-Ausgaben kapern und infizierte Systeme dazu zwingen, den Angriff über jede Antwort, jeden API-Aufruf oder jede automatisierte Nachricht weiterzuverbreiten. 

Diese Bedrohungen bewegen sich über Agent-zu-Agent-Kommunikationskanäle und nutzen Schwachstellen in der Verarbeitung natürlicher Sprache, um herkömmliche Sicherheitswerkzeuge zu umgehen.

Sicherheitsteams können KI-gestützte Lösungen wie SentinelOne einsetzen, um KI-Würmer zu erkennen und einzudämmen. Sie sollten außerdem ihre Systeme aktualisieren, Netzwerke segmentieren und Zugriffskontrollen verwenden. Durch regelmäßiges Patchen von Schwachstellen und kontinuierliche Schulung der Mitarbeitenden, um wachsam und vorbereitet zu bleiben, lässt sich die Ausbreitung von KI-Würmern begrenzen und eindämmen.

Traditionelle Malware basiert auf Dateiausführung, Netzwerkausnutzung und Betriebssystem-Schwachstellen, die von signaturbasierten Antivirenprogrammen erkannt werden können. KI-Würmer agieren über natürliche Sprachbefehle, die wie legitime Anfragen erscheinen, wodurch sie für herkömmliche Sicherheitstools unsichtbar sind. 

Während traditionelle Bedrohungen Software-Updates benötigen, um sich weiterzuentwickeln, können KI-Würmer ihre eigenen Anweisungen in Echtzeit umschreiben, sich an Abwehrmaßnahmen anpassen und ihre Taktiken zwischen Infektionen ändern. Sie verbreiten sich über API-Aufrufe und Agent-zu-Agent-Kommunikation statt über Dateisysteme, was die Art und Weise, wie Angriffe sich ausbreiten, grundlegend verändert.

Die größte Bedrohung von KI in der Cybersicherheit sind sich selbst replizierende Schadprogramme, die gegnerische Prompts nutzen, um LLM-Automatisierung ohne menschliche Interaktion auszunutzen. KI-Würmer können ihren Angriffscode in Echtzeit anpassen, signaturbasierte Erkennung umgehen, indem sie sich in natürlicher Sprache verbergen, und sich über legitime API-Kanäle verbreiten, denen Sicherheitstools standardmäßig vertrauen. 

Kombiniert mit KI-generiertem Social Engineering, das personalisierte Phishing-Angriffe in großem Maßstab erstellt, bewegen sich diese Bedrohungen schneller, als es herkömmliche Reaktionspläne erlauben. Die Automatisierung vervielfacht sowohl die Angriffsgeschwindigkeit als auch die Komplexität über das hinaus, worauf Verteidiger derzeit vorbereitet sind.

Noch nicht. Sie sind bisher nur in kontrollierten Demonstrationen wie dem Morris II Proof-of-Concept aufgetreten, das E-Mail-Assistenten und LLMs plattformübergreifend kompromittierte. Die Bedrohung bleibt theoretisch, wird aber zunehmend realistisch, da immer mehr Unternehmen generative KI in ihre Arbeitsabläufe integrieren. Sicherheitsteams sollten jetzt Schutzmaßnahmen vorbereiten, anstatt auf den ersten dokumentierten Vorfall in Produktionsumgebungen zu warten.

Extrem schwierig. Ihre Nutzlasten verbergen sich in natürlichsprachlichen Prompts und umgehen signaturbasierte Erkennung vollständig. Herkömmliche Sicherheitstools scannen nach schädlichen Dateien oder Mustern im Netzwerkverkehr, aber KI-Würmer agieren über legitime API-Aufrufe und Modellinteraktionen. 

Sie benötigen Verhaltensanalysen, die ungewöhnlichen Token-Verbrauch, unerwartete API-Berechtigungen oder plötzliche Anstiege in der Kommunikation zwischen Agenten erkennen, um Anomalien zu identifizieren, bevor sie sich ausbreiten.

KI-Würmer sind besonders schwer zu erkennen, da sie keine herkömmlichen Infektionsmerkmale wie verdächtige Dateien oder Registry-Änderungen hinterlassen. Achten Sie auf ungewöhnliches Verhalten von KI-Systemen: unerwartete Spitzen bei API-Aufrufen oder Token-Verbrauch, Agenten, die Berechtigungen anfordern, die sie zuvor nicht benötigten, plötzliche Zunahmen ausgehender Nachrichten von Chatbots oder E-Mail-Assistenten oder wenn Ihre KI-Tools Ausgaben erzeugen, die nicht ihrem normalen Muster entsprechen. 

Traditionelle Anzeichen für Würmer wie Systemverlangsamungen oder Netzwerküberlastungen können ausbleiben, da KI-Würmer über legitime Automatisierungskanäle agieren. Verhaltensbasierte Überwachung von API-Nutzungsmustern bietet die beste Erkennungsfähigkeit.

Pauschale Verbote schaffen größere Probleme als sie lösen. Shadow IT entsteht, wenn Mitarbeitende trotzdem nicht genehmigte Tools nutzen, wodurch die Sichtbarkeit der KI-Nutzung verloren geht. Stattdessen sollten Eingaben und Ausgaben bereinigt, Modellberechtigungen eingeschränkt und KI-Aktivitäten auf Prompt-Injection-Versuche überwacht werden. Intelligente Kontrollen, die KI-Nutzung innerhalb von Leitplanken erlauben, sind effektiver als ein vollständiges Verbot und erhalten gleichzeitig Sicherheit und Produktivität.

Segmentieren Sie Ihre Netzwerke, um die laterale Bewegung einzuschränken, falls ein KI-Agent kompromittiert wird. Setzen Sie überall Multi-Faktor-Authentifizierung ein, um sich vor dem Diebstahl von Zugangsdaten zu schützen. Führen Sie regelmäßig Red-Team-Übungen durch, die speziell Ihre KI-Workflows bewerten und testen, wie sich adversarielle Eingaben durch Ihre Systeme ausbreiten könnten. 

Diese grundlegenden Maßnahmen begrenzen Ausbrüche, bevor sie sich in Ihrer Umgebung ausbreiten, und verschaffen Ihrem Sicherheitsteam Zeit zur Reaktion.

Sie sind schlimmer. KI-gestützte Varianten lernen und passen sich in Echtzeit an, indem sie traditionelle Abwehrmechanismen umgehen, sich selbst umschreiben und neue Angriffsvektoren ausnutzen, die über Betriebssystem-Schwachstellen hinausgehen. Traditionelle Antivirenlösungen und Endpunktschutz wurden für statische Malware entwickelt, die vorhersehbaren Mustern folgt. 

KI-Würmer analysieren Ihre Abwehrmechanismen, passen ihre Payloads an, um Kontrollen zu umgehen, und verbreiten sich über legitime Automatisierungskanäle, denen Sicherheitstools standardmäßig vertrauen.

Jeder Sektor mit starker Automatisierung ist einem erhöhten Risiko ausgesetzt. Finanzwesen, Gesundheitswesen, SaaS-Plattformen und kritische Infrastrukturen stehen an der Spitze, da vernetzte KI-Agenten die Reichweite von Bedrohungen exponentiell verstärken. Finanzinstitute verarbeiten täglich Millionen automatisierter Transaktionen, Gesundheitssysteme integrieren KI für Diagnostik und Patientenmanagement, und SaaS-Plattformen unterstützen Unternehmensabläufe. Jeder Integrationspunkt wird zu einem potenziellen Verbreitungsvektor für KI-Würmer.

Erfahren Sie mehr über Cybersecurity

Was ist Insecure Direct Object Reference (IDOR)?Cybersecurity

Was ist Insecure Direct Object Reference (IDOR)?

Insecure Direct Object Reference (IDOR) ist eine Zugriffskontrollschwäche, bei der fehlende Eigentumsprüfungen es Angreifern ermöglichen, durch Änderung eines URL-Parameters auf die Daten beliebiger Benutzer zuzugreifen. Erfahren Sie, wie Sie sie erkennen und verhindern können.

Mehr lesen
IT- vs. OT-Sicherheit: Zentrale Unterschiede & Best PracticesCybersecurity

IT- vs. OT-Sicherheit: Zentrale Unterschiede & Best Practices

IT- und OT-Sicherheit betreffen zwei Bereiche mit unterschiedlichen Risikoprofilen, Compliance-Anforderungen und betrieblichen Prioritäten. Erfahren Sie zentrale Unterschiede und Best Practices.

Mehr lesen
Was sind Air Gapped Backups? Beispiele & Best PracticesCybersecurity

Was sind Air Gapped Backups? Beispiele & Best Practices

Air Gapped Backups halten mindestens eine Wiederherstellungskopie außerhalb der Reichweite von Angreifern. Erfahren Sie, wie sie funktionieren, welche Typen es gibt, Beispiele und Best Practices für die Ransomware-Wiederherstellung.

Mehr lesen
Was ist OT-Sicherheit? Definition, Herausforderungen & Best PracticesCybersecurity

Was ist OT-Sicherheit? Definition, Herausforderungen & Best Practices

OT-Sicherheit schützt industrielle Systeme, die physische Prozesse in kritischen Infrastrukturen steuern. Behandelt Purdue-Modell-Segmentierung, IT/OT-Konvergenz und NIST-Richtlinien.

Mehr lesen
Erleben Sie die fortschrittlichste Cybersecurity-Plattform

Erleben Sie die fortschrittlichste Cybersecurity-Plattform

Erfahren Sie, wie die intelligenteste und autonomste Cybersicherheitsplattform der Welt Ihr Unternehmen heute und in Zukunft schützen kann.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen

Deutsch