KI-gestützte Browser versprechen, den digitalen Alltag zu vereinfachen. Sie agieren autonom, führen Suchanfragen durch, verwalten Aufgaben oder erledigen Einkäufe mit minimalem Eingriff durch den Nutzer.
Marktprognosen zufolge soll der Markt von rund 4 Milliarden US-Dollar im Jahr 2024 auf fast 77 Milliarden US-Dollar im Jahr 2034 wachsen. Doch die gleichen Fähigkeiten, die Bequemlichkeit schaffen, bergen neue Sicherheitsrisiken.
Risiken autonomer Entscheidungen
Menschliche Nutzer zögern in der Regel, bevor sie auf unsichere Links klicken oder sensible Daten eingeben. Diese Verzögerung wirkt als Schutzmechanismus. KI-Agenten kennen kein Zögern, keine Intuition. Sie handeln auf Basis von Trainingsdaten und Logik, ohne zu erkennen, ob ein Link oder eine Aktion potenziell gefährlich ist. Damit fällt eine zentrale Verteidigungsebene weg.
Praktische Bedrohungen
Forschungen der UCL, UC Davis und Mediterranea University zeigen, dass KI-Browser sensible Daten wie Gesundheitsinformationen, Finanzdaten oder private Nachrichten ohne Zustimmung übertragen können. Das erweitert die Angriffsfläche für Cyberkriminelle und erleichtert Social-Engineering-Angriffe.
Darüber hinaus identifiziert das R Street Institute vier Schwachstellen bei KI-Agenten: Datenerfassung, Entscheidungsfindung, Aufgabenausführung und Datenspeicherung. Jede Ebene kann kompromittiert werden – von Prompt-Injection über Datenvergiftung bis zu unbefugtem Zugriff. Besonders die Speicherung von kompromittierten Daten birgt Risiken für künftige Aktionen.
Ein konkretes Beispiel lieferte das Forschungsteam von Brave: Über den Comet-KI-Browser von Perplexity konnten bösartige Eingaben in einem Reddit-Kommentar Gmail-Konten kapern – ganz ohne menschliche Interaktion.
Strategien zum Schutz
Unternehmen müssen handeln, bevor KI-Browser in ihren Umgebungen unkontrolliert eingesetzt werden. Sicherheitsexperten empfehlen folgende Maßnahmen:
- Protokollierung aller KI-Aktivitäten, um Transparenz über Zugriff und Aktionen zu gewährleisten.
- Strenge Nutzungsrichtlinien, inklusive menschlicher Freigaben für kritische Aktionen.
- Implementierung von Verhaltenserkennung, um ungewöhnliche Aktivitäten frühzeitig zu erkennen.
- Regelmäßige Red-Team-Tests, um Schwachstellen wie Prompt-Injection oder automatisiertes Phishing zu identifizieren.
Da KI-Browser hunderte Entscheidungen pro Minute treffen können, reicht fragmentierte Sicherheit nicht aus. Eine zentralisierte Plattform, die Endpunktprotokolle, Netzwerkverkehr, Cloud-Aktivitäten und Anwendungsverhalten zusammenführt, ist entscheidend, um subtile Bedrohungen in Echtzeit zu erkennen.
Unternehmen, die jetzt Überwachungs- und Governance-Maßnahmen implementieren, schaffen die Grundlage, um auch künftig sicher mit agentenbasierter KI zu arbeiten.