Agentic AI Wie KI-Agenten die Angriffsfläche beeinflussen

Ein Gastbeitrag von Henning Kruse 4 min Lesedauer

Anbieter zum Thema

Agenten sind die nächste Iterationsstufe in der Entwicklung von Künstlicher Intelligenz (KI). Deren zunehmende Autonomie birgt Chancen für die Cyber­sicher­heit – spielt aber auch Cyberkriminellen in die Karten. Um sich auf die kommenden Entwicklungen einzustellen, müssen viele Unternehmen vor allem ihren Umgang mit Daten verbessern.

KI-Agenten können dabei helfen, Sicherheitsanalysen und die Bearbeitung spezifischer Kontrollkataloge – etwa interne Risikoassessments für Applikationen, Lieferanten und Prozesse – zu beschleunigen. (Bild: ©  Antony Weerut - stock.adobe.com)
KI-Agenten können dabei helfen, Sicherheitsanalysen und die Bearbeitung spezifischer Kontrollkataloge – etwa interne Risikoassessments für Applikationen, Lieferanten und Prozesse – zu beschleunigen.
(Bild: © Antony Weerut - stock.adobe.com)

Mit den technischen Entwicklungen von KI verändert sich auch die Cybersicherheit. Im Sinne einer konsistenten KI-Governance müssen Unternehmen das Informations­sicherheits­management weiterentwickeln, softwareseitige Sicherheitsanforderungen berücksichtigen und den Umgang mit Nutzern und Mitarbeitern weiterentwickeln. Gleichzeitig wächst die Anzahl sinnvoller KI-Anwendungsfälle in der Cybersicherheit rasant. Aber: Auch Angreifer nutzen KI und verschieben damit die Grundannahmen für Sicherheitsverantwortliche. KI-Agenten sind dabei die nächste Stufe der Weiterentwicklung. Daher ist jetzt die richtige Zeit, sich mit den eigenen Datenmanagement-Fähigkeiten in der Cybersicherheit zu beschäftigen und die technischen Grundlagen zu schaffen, um zur richtigen Zeit auf die KI-Entwicklungen aufzuspringen.

Datenintegration bleibt essenziell

Die Fähigkeiten der verfügbaren KI-Lösungen werden schnell besser und KI ist schon jetzt ganz selbstverständlich in viele Applikationen integriert. KI-Agenten lassen sich spezifisch mit genauen Instruktionen für Aufgaben erstellen und helfen insbesondere bei Routinetätigkeiten enorm. Für die Entwicklung von komplexeren Anwendungsfällen werden die Prozesse in atomare Schritte zerlegt und durch die Verkettung von Agenten lösbar gemacht. Dadurch erhöhen Unternehmen die Qualität der Ergebnisse, haben einheitlichere sowie verlässlichere Ausgaben und können auch anspruchsvollere Aufgaben mit KI lösen.

Um der KI die nötigen Daten zur Verfügung zu stellen, sind die Integration von Daten, die Verfügbarkeit von unstrukturierten Daten und Dokumenten sowie Schnittstellen für strukturierte Daten wichtig. Plattformanbieter integrieren dazu die Daten innerhalb ihrer Produktlandschaft „off-the-shelf“ als Teil ihrer eigenen Produktstrategie. Für größere Flexibilität und die Nutzung weiterer, spezifischer KI-Anwendungen werden Zugriffsmöglichkeiten (und sichere Berechtigungen) auf die Daten benötigt.

Auf kommende Entwicklungssprünge vorbereitet sein

KI-Agenten können beispielsweise dabei helfen, Sicherheitsanalysen und die Bearbeitung spezifischer Kontrollkataloge – etwa interne Risikoassessments für Applikationen, Lieferanten und Prozesse – zu beschleunigen. Sie können Incident-Response-Playbooks verbessern und Sicherheitsanalysten bei ihrer Arbeit unterstützen. Insbesondere können sie aber auch Cybersicherheit für Nutzer zugänglicher machen, indem sie Trainingsinhalte, Policies und Prozesse verständlich und für Nicht-Experten leichter nutzbar machen. Neuartige Agenten werden eigenständig agieren, ohne dass sie explizit gefragt werden müssen oder der Nutzer über einen Prompt einen bestimmten Arbeitsauftrag erteilt. Auch Skripte können helfen, KI-Agenten automatisiert Aufgaben abarbeiten zu lassen.

Für diese Beispiele werden KI-Agenten durch die Nutzung von Cyber Security Policies, Handbüchern und Knowledge Basen ausgeprägt, um Nutzern schnell bei Fragen zu helfen und beispielsweise bei Vorfällen die richtigen Ansprechpartner zu identifizieren. Für Assessments werden die Kontrollen als einzelne Prompts oder in Form von Instruktionen und Kontext-Dokumenten für den KI-Agenten bereitgestellt und verkettet.

Der Blick in die Praxis bei ausgewählten Unternehmen zeigt, dass die Testläufe von KI in Security-Lösungen zu jetzigem Zeitpunkt vielversprechend, aber noch ausbaufähig sind. Agenten bringen im Detail spürbare Verbesserungen, diese stehen aber noch nicht immer in einem guten Verhältnis zu Kosten und Aufwand. Mit der kontinuierlichen Weiterentwicklung der Technologien wird sich das in naher Zukunft aber ändern. Umso wichtiger ist es für Unternehmen und andere Organisationen, auf kommende Entwicklungssprünge vorbereitet zu sein und jetzt mit Readiness-Programmen für den Einsatz von KI-Agenten zu beginnen.

Mit Zero-Trust-Architekturen wirksame Schutzmechanismen aufbauen

Wie bei jedem Technologiesprung machen sich nicht nur Unternehmen neue Effizienzgewinne zu eigen, sondern auch kriminelle Gruppen. Wir beobachten eine immense „Qualitäts­verbesserung“ bei Phishing-Angriffen. Und Deep Fakes heben Betrugsmöglichkeiten auf ein neues Level. Bisher wurden komplexe Angriffe durch den Aufwand der Angreifer insofern limitiert, als dass es sich eher angeboten hat, „einfache Ziele“ anzugreifen und über die Masse entsprechende Summen zu erbeuten. Für Nutzer sind KI-Manipulationen und Phishing kaum mehr von echter Kommunikation zu unterscheiden. Zusätzlich sinkt die „time-to-exploit“ und Schwachstellen werden schneller ausgenutzt. Für Unternehmen sinkt damit die Gnadenfrist, bis Sicherheitslücken erkannt und Patches eingespielt werden müssen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Big Data, Analytics & AI

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Um diesen Bedrohungen zu entgegnen, benötigen Unternehmen neue technische Lösungen und müssen für deren Anwendung auch ihre Cyberfähigkeiten ausbauen. Beispielsweise kann KI auch zur Erkennung von Phishing genutzt werden und gezielt Nutzer warnen. Unternehmen müssen KI zur Erkennung von Schwachstellen nutzen und mit Effizienzsteigerungen die Abdeckung ihrer Tests erhöhen, um den Angreifern zuvorzukommen.

Der Mensch ist und bleibt ein zentraler Faktor in der Cyber Security und muss zunehmend technisch unterstützt werden, da selbst mit den besten Schulungen Deep Fakes und andere Manipulationen kaum noch erkennbar sind. Das erhöht den Druck auf die Entwicklung von Zero-Trust-Sicherheitsarchitekturen massiv. Diese erlauben es ganzheitlich mögliche Schäden zu begrenzen und wirksame Schutzmechanismen auch gegen kompromittierte Nutzer aufzubauen.

Über den Autor: Henning Kruse ist Senior Manager, Cyber Security & Privacy bei PwC Deutschland.

(ID:50445604)