Cyberangreifer gewinnen weiter an Größe und Einfluss, indem sie grundlegende Schwächen in der Identitäts-, Zugriffs- und Zugangskontrolle ausnutzen, anstatt sich auf hochentwickelte oder neuartige Techniken zu verlassen. Obwohl sich die Angriffstools und Automatisierung weiterentwickelt haben, bleiben die zugrunde liegenden Bedingungen, die eine Kompromittierung ermöglichen, weitgehend unverändert.
Sobald der Zugriff hergestellt ist, verfolgen Angreifer konsequent das Abgreifen von Zugangsdaten, die Ausweitung von Berechtigungen und das Hijacking von Sitzungen, um sich in hybriden, Cloud- und SaaS-Umgebungen lateral bewegen zu können. Diese Aktivität wurde laut den Daten des Berichts dieses Jahres zusätzlich dadurch verstärkt, dass mehr als die Hälfte der offengelegten Schwachstellen keine Authentifizierung erforderte, sodass Angreifer Fuß fassen konnten, ohne Identitätskontrollen ganz zu umgehen.
Darüber hinaus zeigt die Offenlegung von KI-Chatbot-Anmeldedaten auf Untergrundmärkten, dass KI-Plattformen schnell Teil der Angriffsfläche für Unternehmensidentitäten geworden sind. Auch wenn die beobachteten Zugangsdaten nicht mehr gültig waren, unterstreicht ihre konsistente Verbindung mit Infostealer-Malware das wachsende Risiko durch nicht verwaltete Zugangsdaten und schlechte Identitätshygiene in SaaS- und KI-Ökosystemen.
Gleichzeitig spiegelt die fast vervierfachte Zunahme großer Lieferketten- und Drittanbieter-Sicherheitsverletzungen in den letzten fünf Jahren wider, dass Gegner zunehmend auf kompromittierte Identitäten, gemeinsame genutzte Anmeldedaten und übermäßig vertrauenswürdige Integrationen zurückgreifen, um Zugang zu erhalten und die Persistenz aufrechtzuerhalten.
Wie sollten Unternehmen angesichts dieser Trends reagieren und wo sollten sie beginnen? Und wie können sie Sicherheit zu einem echten geschäftlichen Vorteil machen und nicht nur zu einer Risikominderungsmaßnahme?
Während Bedrohungsakteure KI nutzen, um Sicherheitsteams unter Druck zu setzen – indem sie ihre Phishing-Kampagnen skalieren, die Erstellung von bösartigem Code beschleunigen und Social Engineering feinjustieren – brauchen Sicherheitsverantwortliche einen proaktiven statt reaktiven Ansatz im Umgang mit diesen Bedrohungen. Sie sollten ihre Unternehmen mit KI-gestützter, durchgängiger Sicherheit zukunftssicher machen.
Diese „Shift-Left“-Strategie – von einer reaktiven, taktischen Reaktion hin zu einem proaktiven Plan – bedeutet, sich zunächst einen ganzheitlichen Überblick über die sich rasch entwickelnde Geschäftswelt zu verschaffen und die neuesten Bedrohungen sowie den breiteren Kontext und die gewonnenen Erkenntnisse in den Plan einzubeziehen.
Diese Erkenntnisse können von Sicherheitspartnern bereitgestellt werden, die auf agentischer KI basierende Erkennung und Abwehr einsetzen und sich auf Post-Quantum-Bedrohungen vorbereiten. Diese Shift-Left-Aktion muss ebenfalls eine solide Grundlage aus Risikomanagement, Bewertung und Sicherheits-Posture umfassen. Mit AI Security Posture Management (AISPM) erhalten Unternehmen mehr Transparenz und Schutz für KI-gestützte Anwendungen in Cloud-Umgebungen. Dadurch können sie KI-Assets überwachen und steuern und gleichzeitig Bereitstellungen vor Bedrohungen wie Datenvergiftung und Angriffen von Angreifern schützen.
Ein Shift-Left sollte zudem geschäftlichen Kontext eines Unternehmens berücksichtigen – und seine Risikobereitschaft. Er sollte die Sicherung kritischer Assets und Daten nach geschäftlicher Auswirkung priorisieren, die Motivationen und Fähigkeiten von Gegnern verstehen sowie Lieferketten- und Drittanbieter-Abhängigkeiten zu identifizieren und aktiv verwalten.
Die derzeitige Zunahme von autonomen Security Operations Centern, die agentische KI verwenden, um die Rollen von Sicherheitsmitarbeitern zu erweitern, ermöglicht es, mehrere Agenten zu orchestrieren, um den gesamten Lebenszyklus von Bedrohungen zu bewältigen – von Threat Hunting bis zur Problembehebung –, sodass Unternehmen die nötigen Tools erhalten, um immer komplexere KI-generierte Angriffe zu erkennen und abzuwehren.
Für Unternehmen stellt der Schutz von Identitäten seit jeher eine Herausforderung dar. Und bald wird es noch schwieriger werden. Angesichts dessen, dass Angreifer ihre auf Zugangsdaten basierenden Vorgehensweisen immer weiter verfeinern, müssen IT- und Sicherheitsverantwortliche auf KI zurückgreifen, um einen besseren Überblick über identitätsbasierte Risiken und Bedrohungen in ihrer gesamten IT-Landschaft zu erhalten. Durch die Kombination von KI-gestützten Diensten und Lösungen für Identity Threat Detection and Response (ITDR) und Identity Security Posture Management (ISPM) können Unternehmen schneller und effizienter Sicherheitslücken identifizieren und Angriffe verhindern.
Falls es noch gesagt werden muss: Identität muss als kritische Infrastruktur behandelt werden. Angesichts der Sensibilität von KI-gestützten Daten und agentischen Workflows sollten Sicherheitsverantwortliche, die dies noch nicht getan haben, ihre Identitätssysteme auf das gleiche Maß an Resilienz, Governance und Überwachung wie die zentralen Infrastruktur-Komponenten heben. Sie sollten das Identitäts- und Zugriffsmanagement sowie die Governance für Mitarbeiter-, Kunden-, Partner- und Maschinenidentitäten zentralisieren.
Sie sollten außerdem kontinuierliche, risikobasierte Zugriffskontrollen anwenden, die auf Kontexten wie Benutzerverhalten, Gerätestatus und Workload-Merkmale basieren. Dieser Wandel erfordert ebenfalls spezielle Threat-Hunting-Funktionen, KI-spezifische Schutzmaßnahmen und Sicherheitskontrollen auf Infrastrukturebene, um sich gegen immer raffiniertere Angriffe von außen zu schützen.
Abgesehen vom Risiko kompromittierter Zugangsdaten zeigt der Anstieg von Schwachstellen, die keine Authentifizierung erfordern, wie wichtig es ist, Identität direkt in die Anwendungsarchitekturen zu integrieren.
Um diese Architekturen abzusichern, sollten Sicherheitsteams eine starke Authentifizierung und Autorisierung für öffentlich zugängliche und interne Anwendungen, APIs und Service-to-Service-Kommunikation bereitstellen. Identitätsbewusste Zugriffsrichtlinien sollten verwendet werden, um die Gefährdung zu begrenzen und zu verhindern, dass Exploits auf Anwendungsebene in umfassendere Angriffe eskalieren.
Angreifer lieben nichts mehr als eine übersehene oder ignorierte Sicherheitslücke. Glücklicherweise wissen Sicherheitsverantwortliche, wie sie damit umgehen können: indem sie zu den grundlegenden, ersten Prinzipien zurückkehren. Das bedeutet, einen kontinuierlichen, proaktiven Ansatz zur Identifizierung von Schwachstellen in verschiedenen Umgebungen zu verfolgen, beispielsweise durch die Suche nach:
– Unsicherem Code
– Schwachen oder wiederverwendeten Zugangsdaten
– Fehlkonfigurationen
– Nicht autorisierten Änderungen
– Unsicheren Standardeinstellungen
– Riskantem Benutzerverhalten
– Fehlenden Patches
Sollte ein Angreifer dennoch eindringen können, gibt es drei Dinge, die helfen können, zu verhindern, dass eine erste Ausnutzung in das Abgreifen von Anmeldedaten oder die Exfiltration von Daten übergeht: proaktive Fehlerbehebung, sorgfältige Konfigurationshygiene und die kontinuierliche Überwachung des Anwendungsverhaltens.
Regelmäßige Penetrationsprüfungen über den gesamten Technologie-Stack hinweg – einschließlich Anwendungen, Netzwerken, Cloud-Infrastruktur, KI-Modellen, Mainframes, Hardware und sogar Personal – sind ebenfalls notwendig, um Sicherheitslücken und Konfigurationslücken aufzudecken, die zu unbefugtem Zugriff oder der Offenlegung sensibler Systeme und Daten führen könnten.
KI-Chatbots und agentenbasierte Workflows müssen mit der gleichen – oder sogar noch größerer – Sorgfalt gesichert und kontrolliert werden wie andere SaaS-Plattformen für Unternehmen. Allzu oft geschieht dies in der Zeit des hohen Drucks bei der Bereitstellung nicht. Das ist ein Problem, weil die Risiken und Bedrohungen durch KI erhebliche Herausforderungen für Unternehmen darstellen.
Agentische KI hat neue Risiken mit sich gebracht und andere verstärkt. Sicherheitsverantwortliche benötigen eine umfassende KI-Governance-Lösung, um KI vertrauensvoll und transparent zu skalieren, und zwar auf eine Weise, die Wert generiert. Um eine Anbieterbindung zu vermeiden, sollte die Lösung offen, hybrid und plattformunabhängig sein, damit Organisationen das richtige Modell für den richtigen Anwendungsfall verwenden und ihre KI dort bereitstellen, wo es am sinnvollsten ist.
Model Governance ermöglicht die Bewertung der zugrundeliegenden KI, um Leistung und Genauigkeit zu testen und vor unangemessenem Verhalten zu schützen. Die Einhaltung der Vorschriften für den Einsatz von KI ist kritisch, um die Compliance zu wahren und Risiken zu reduzieren.
Unternehmen sollten die Einführung von KI im gesamten Unternehmen bewerten, einschließlich der Durchsetzung starker Authentifizierung und bedingter Zugriffskontrollen, der Sicherung von KI-Systemen, des Schutzes von KI-Dienstzugangsdaten und Token sowie der Überwachung auf ungewöhnliche Zugriffsmuster oder die Offenlegung von Zugangsdaten.
Fehlkonfigurationen in der Sicherheit, Data Breaches und schlicht menschliches Versagen können dazu führen, dass die wertvolle Marke, Domain, IP-Adresse oder kundenspezifische Assets eines Unternehmens öffentlich bekannt werden. Dies unterstreicht das Risiko, das außerhalb der Kontrolle Ihres Netzwerkperimeters liegt. Sicherheitsteams sollten mit einem vertrauenswürdigen Partner zusammenarbeiten, um die Exposition dieser wertvollen Assets im öffentlich zugänglichen Surface Web, im unindexierten Deep Web und auf Schwarzmarkt-Seiten im Dark Web zu identifizieren. Diese spezialisierten Dienstleistungen umfassen Überwachungsfunktionen für Zugangsdatendiebstahl, verdächtige Domänen, CVEs und Sicherheitsbulletins.
Da Daten und KI in den digitalisierten Unternehmen von heute sowie in unserer gesamten digitalen Wirtschaft eine immer wichtigere Rolle spielen, müssen Sicherheitsverantwortliche innovativ sein und sich mit der Geschwindigkeit des KI-gestützten Wandels anpassen. Dazu sollten sie und ihre Teams sicherstellen, dass sie über die richtigen Datenschutzmaßnahmen – wie Verschlüsselung, Zugriffskontrollen, Datenverlustprävention, Überwachung und Audit sowie sichere Datenklassifizierung – verfügen, um die Unternehmensdaten zu sichern und zu verwalten, welche Daten in KI eingespeist werden, um eine unbeabsichtigte Offenlegung sensibler Daten zu verhindern.
Datensicherheit war zwar schon immer wichtig, gewinnt aber in der Welt der KI noch mehr an Bedeutung. Es gilt herauszufinden, wo die sensiblen Daten gespeichert sind, zu verstehen, wie sie verwendet und offengelegt werden, Datenrisiken kontextabhängig zu priorisieren und proaktive Kontrollen einzusetzen – und das alles bei gleichzeitiger Erfüllung der strengen Compliance-Anforderungen von DSGVO, CCPA, PCI-DSS und vielen anderen.
Stärken Sie Sicherheit und Compliance mit IBM IAM-Services und optimieren Sie die Identität in Hybrid-Cloud-Umgebungen.
Optimieren Sie Ihr Sicherheitsprogramm mit den globalen, herstellerunabhängigen Services von IBM zur Bedrohungsabwehr.
Bauen Sie mit IBM Verify eine sichere Identitätsgrundlage auf, um den Zugriff zu vereinfachen, die Authentifizierung zu verbessern und die Skalierung zu gewährleisten.