
Die KI verändert still und leise die Grenzen der Angriffsflächen rund um globale Identitätsstrukturen.
Der beschleunigte Einsatz von KI in globalen Unternehmen führt zu einer Flut generativer KI-Tools und einer Vielzahl von KI-Agenten, von denen jeder seine eigene nicht-menschliche Identität besitzt.
Laut Microsoft übersteigt die Zahl der NHIs die der menschlichen Nutzer bereits um das Zehnfache (10:1), wobei sich dieses Verhältnis mit der zunehmenden Verbreitung von Agenten- und Workload-Identitäten in Richtung 100:1 entwickelt.
Wie wirken sich diese neuen „Mitarbeiter“ auf Ihre Cyber-Resilienz aus?
Jeder neue Agent, jede neue Dienstinstanz und jeder neue Low-Code-„Helfer“ wird zu einem weiteren potenziellen Einstiegspunkt in Identitätssysteme.
Zudem verfügen KI-Support-Agenten oft über übermäßige Berechtigungen, was unbeabsichtigte Folgen haben kann – beispielsweise wenn sie „hilfsbereit“ Sicherheitseinstellungen neu konfigurieren oder Zugriff gewähren, wodurch ganze Teams aus ihren Identitätssystemen ausgesperrt werden oder Lücken in Unternehmens-VPNs entstehen können.
Wenn dieselben Agenten auf lokalen Rechnern sitzen und Zugriff auf SSH-Schlüssel, Passwortmanager und Browsersitzungen haben, kann ein Angreifer, der den Endpunkt kompromittiert – oder den Agenten durch Social Engineering manipuliert –, einfach fragen: „Welche Geheimnisse befinden sich auf diesem Rechner?“ und den Agenten die Anmeldedaten und Schwachstellen mit der Geschwindigkeit des Rechners auflisten lassen.
In Verbindung mit der Erkenntnis, dass die meisten Berechtigungen in Identitätssystemen ungenutzt sind oder übermäßig weitreichend gewährt werden – und dass 80 % der Workload-Identitäten praktisch aufgegeben wurden, aber weiterhin Zugriffsrechte besitzen –, ist der Boden fruchtbar für „Zombie“-Agenten und Schatten-NHIs, die Angreifer unbemerkt kapern können.
In einer agentenbasierten Welt ist Identitätswildwuchs nicht nur ein Problem der Systemhygiene; er bildet die vorderste Front der Angriffsfläche.
Erfahren Sie mehr darüber, wie Sie identitätsbasierte Angriffe verhindern, erkennen und darauf reagieren können.