136 private links
"Localmind ist eine lokale und sichere KI-Plattform für Unternehmen, die eine individuelle und leistungsstarke KI-Lösung suchen", heißt es zuallererst auf der Website des österreichischen IT-Unternehmens. Die Firma mit Sitz in Innsbruck wirbt mit "voller Kontrolle", "Unabhängigkeit von der Cloud" und "maximaler Datensicherheit". Genau diese ist jedoch nicht im Ansatz gegeben, wie ein Datenforscher nun herausfand.
Sicherheit als Verkaufsargument
Das Marketingmodell von Localmind ist klar: Firmen, die derzeit mit KI experimentieren und dabei Wert auf Datensicherheit legen, jedoch keine Kapazitäten haben, das System selbst zu betreiben, können auf den – vermeintlich – sicheren, lokalen, und dementsprechend der DSGVO unterliegenden Anbieter zurückgreifen. Diese versprochene Sicherheit verleitet dazu, die KI auch vertrauliche Inhalte verarbeiten zu lassen. Im Fall von Localmind wurde dies jedoch zum Verhängnis.
Wie Heise berichtet, konnte sich ein anonymer Hacker "mit trivialen Mitteln" Zugang zu den Systemen der Firma verschaffen – und so Zugriff auf alles erlangen, was die Kunden der KI zur Verfügung stellen. Demnach seien ihm unter anderem Mail-Konten, CRM- und ERP-Systeme (zum Kundenmanagement und zur Unternehmensressourcenplanung) offen gestanden. Hierfür sei keine gezielte Cyberattacke nötig gewesen, er habe sich schlicht auf einem öffentlich zugänglichen Localmind-System einen Account eingerichtet, der automatisch mit Admin-Rechten versehen gewesen sei. Laut Localmind habe es sich hierbei um eine "extern erreichbare Beta-Testinstanz" gehandelt.
Keine Expertise nötig
Von diesem ersten Zugang habe sich der Datenforscher weiter vorarbeiten können. Alles, was er dazu benötigte, war nach seinen Angaben mit geringem Aufwand erreichbar, erklärte er gegenüber Heise. Localmind bestätigte später, dass er so die interne Wissensdatenbank erreichte, die "Informationen zu unserer Infrastruktur sowie Zugangsdaten [enthielt], die nicht durchgehend nach heutigen Best Practices geschützt waren". Diese Zugangsdaten hätten etwa Klartext-Passwörter für den Root-Zugang auf ihren Servern enthalten.
Auf Kundenseite habe der Hacker als Beleg für die Sicherheitslücke diverse Chats, Rechnungen, Verträge und zahlreiche Account-Daten, teilweise mit Passwort, gesammelt. Potenziell betroffen seien unter anderem mehrere Banken und Behörden auf Regional- und Landesebene, Energieversorger und Hotels. Insgesamt jedenfalls über 150 Kunden, vornehmlich in Österreich und Deutschland – wobei diese nicht alle gleich stark betroffen seien. On-Premise-Systeme, also bei den Kunden selbst gehostete LLMs, seien nach Angaben des Unternehmens nicht betroffen.
"Erstaunliche Inkompetenz"
Der Datenforscher habe mit seinen gesammelten Belegen die betroffenen Kunden sowie einige Pressevertreter informiert. Auf Nachfrage von Heise, warum er nicht – wie in der Branche üblich – zunächst Localmind konfrontiert und der Firma eine angemessene Zeitspanne zur Behebung des Problems eingeräumt habe, erklärte er harsch: "Sie haben offensichtlich den Großteil ihrer Infrastruktur und ihrer Produkte, die sie ihren Kunden als sichere Lösungen verkaufen wollen, mit Vibe Coding erstellt. Dabei zeigten sie eine so erstaunliche Nachlässigkeit und Inkompetenz bei der Umsetzung der grundlegendsten Sicherheitsmaßnahmen, dass man fast schon von Vorsatz ausgehen muss." Vibe Coding bezeichnet das Vorgehen, bei dem Menschen KI-Modelle Prompts geben und so Code generieren lassen, ohne tiefgehende Programmierkenntnisse haben zu müssen.
Localmind geht unterdessen immerhin jetzt nach Lehrbuch mit der Situation um. Nach dem Bekanntwerden des "Sicherheitsvorfalls" seien alle relevanten Systeme abgeschaltet worden und werden momentan untersucht. Diese Untersuchungen, der jeweils aktuelle Informationsstand und die nächsten Schritte werden alle paar Tage auf einer hierfür eingerichteten Seite veröffentlicht. Auch bei der Meldung an Datenschutzbehörden bietet das Unternehmen seinen Kunden Unterstützung an. (hlk, 8.10.2025)