KI-Agenten erhöhen die Angriffsfläche – und senken die Wiederherstellungsfähigkeit
Laut des Rubrik-Zero-Labs-Report haben 89 % der Unternehmen KI-Agenten bereits in ihre Identitätsinfrastrukturen integriert, und NHIs wachsen inzwischen über 80-mal schneller als menschliche Konten. Gleichzeitig erwarten 58 % der CISOs, dass in den nächsten zwölf Monaten mindestens die Hälfte aller Angriffe KI-Agenten nutzt.
Diese Dynamik trifft auf eine sinkende Fähigkeit zur schnellen Recovery: Nur noch 28 % der Unternehmen glauben, sich innerhalb von 12 Stunden von einem Sicherheitsvorfall erholen zu können (Vorjahr: 43 %). Bei Ransomware-Angriffen zahlten 89 % Lösegeld, um überhaupt wieder arbeitsfähig zu werden.
Der Report bringt es auf den Punkt: Angreifer brechen nicht mehr ein, sie melden sich einfach mit gestohlenen Zugangsdaten an. Durch kompromittierte Agentenidentitäten entsteht eine übersehene Achillesferse, die bisherige IAM-Modelle nicht abdecken.
KI-Agenten als Governance-Lücke: Neue Aufgaben für CISOs
Die explosionsartige Zunahme von NHIs führt zu schwer kontrollierbaren Identitätsflüssen, dynamischen Berechtigungen und einer kaum überschaubaren Anzahl autonom agierender Zugriffsinstanzen.
Die Konsequenz: Klassisches Identitäts- und Zugriffsmanagement (IAM) reicht nicht mehr aus.
Dies spiegelt sich auch in der Marktbewegung wider:
- 87 % der Unternehmen wechseln ihren IAM-Anbieter oder planen es.
- 58 % nennen Sicherheitsbedenken als Hauptgrund.
Für CISOs entsteht damit ein neues Aufgabenfeld: die Einführung Governance-basierter Kontrollmechanismen speziell für KI-Agenten – inklusive transparenter Berechtigungsmodelle, Telemetrie und Identity Resilience.
Was CISOs und Informationssicherheitsmanager jetzt tun sollten
- Vollständige Inventarisierung und Klassifizierung aller NHIs & KI-Agenten
Transparenz über Agentenidentitäten, Credential-Verwendung und Berechtigungen ist Grundvoraussetzung für jede Schutzmaßnahme. - Strikte Rightsizing-Modelle und Zero-Trust-Kontrollen für Agenten
KI-Agenten dürfen nur minimal notwendige Berechtigungen erhalten; automatisierte Secrets-Rotation und Logging müssen verpflichtend sein. - Identity Resilience als Kern des Incident Response etablieren
Recovery-Prozesse für kompromittierte Identitäten – menschlich oder KI-basiert – müssen getestet, zeitoptimiert und in die Cyber-Resilience-Strategie integriert werden.
Fazit
KI-Agenten stellen Sicherheitsverantwortliche vor neue identitätsbasierte Risiken. Die Studie von Rubrik Zero Labs zeigt klar: Unternehmen geraten zunehmend dort unter Druck, wo sie am verwundbarsten sind; nämlich bei Identitäten, die nicht sichtbar genug, zu weitreichend berechtigt oder technisch kaum kontrollierbar sind.
Für CISOs bedeutet das: Identity Security muss im Zeitalter der KI-Agenten grundlegend neu gedacht werden – präventiv, operational und resilient.
Der ISO 42001 als erster weltweiter Standard für KI-Managementsysteme bietet wertvolle Leitlinien für die verantwortungsvolle Entwicklung und Nutzung von KI-Systemen. CIS Certification bietet sowohl ein Training als auch eine Zertifizierung nach der Norm für KI an. Unser Team freut sich über Ihre Anfrage!
Referenz:
Rubrik Zero Labs, Identity Crisis: Understanding & Building Resilience Against Identity-Driven Threats, 2024/2025.
Vollständiger Bericht: https://zerolabs.rubrik.com/reports/the-identity-crisis