Governance-Strukturen fehlen

Identity Attack Path Management: Fokus auf operative Reife

KI Cyber Security

35 % der Firmen nutzen Identity Attack Path Management bereits operativ. KI und Servicekonten treiben die Dringlichkeit.

Die Absicherung digitaler Identitäten hat eine neue Qualitätsstufe erreicht. Das sogenannte Identity Attack Path Management (APM) hat das Stadium der reinen Experimentierfreude verlassen und ist fest in den operativen Sicherheitsstrategien moderner Unternehmen verankert. Dies belegt eine aktuelle Untersuchung des Analystenhauses Omdia, die im Auftrag von SpecterOps durchgeführt wurde. Die Befragung von mehr als 500 IT-Entscheidungsträgern zeigt deutlich, dass die Identitätssicherheit angesichts komplexer hybrider Infrastrukturen und der rasanten Verbreitung künstlicher Intelligenz zur obersten Priorität geworden ist.

Anzeige

Implementierung von 21 auf 35 Prozent gestiegen

Ein zentrales Ergebnis der Studie ist der signifikante Anstieg der vollständig implementierten APM-Lösungen. Während im Vorjahr lediglich 21 Prozent der Unternehmen angaben, eine identitätsbasierte Lösung für das Management von Angriffspfaden operativ einzusetzen, ist dieser Wert im April 2026 auf 35 Prozent gestiegen. Weitere 30 Prozent der befragten Firmen befinden sich derzeit in einer aktiven Evaluierungsphase. Dieser Trend verdeutlicht, dass die reine Sichtbarkeit von Risiken nicht mehr ausreicht. Unternehmen streben nach messbaren und nachhaltigen Strategien zur Risikominderung, um Angreifern die Wege durch das Netzwerk zu versperren.

KI und Servicekonten als treibende Kräfte des Wandels

Die Ursachen für diese Entwicklung sind vielschichtig, lassen sich jedoch auf zwei Hauptfaktoren reduzieren: die wachsende Nutzung von KI sowie die Explosion nicht-menschlicher Identitäten. Durch KI-gesteuerte Arbeitsabläufe entstehen immer mehr Servicekonten und automatisierte Vertrauensbeziehungen. Diese bieten Angreifern eine Vielzahl legitimer Wege, um in Systeme einzudringen.

In hybriden Umgebungen, die sowohl lokale Server als auch Cloud-Instanzen umfassen, verbreiten sich Zugangsdaten und Vertrauensketten oft unkontrolliert. Dies ermöglicht es Cyberkriminellen, unentdeckt zwischen verschiedenen Infrastrukturebenen zu wechseln. Die Komplexität der Identitätsverwaltung ist mittlerweile so hoch, dass manuelle Kontrollen faktisch wirkungslos sind.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Prioritäten in der Cybersicherheitsstrategie 2026

Die Studie offenbart eine interessante Verschiebung der Prioritäten. Obwohl generative und agentische KI in aller Munde sind, räumen Sicherheitsverantwortliche der Transparenz von Angriffspfaden eine höhere Bedeutung ein. Dies ist ein deutliches Signal für den pragmatischen Ansatz der IT-Abteilungen, erst die Basissicherheit der Identitäten zu gewährleisten, bevor neue, potenziell risikobehaftete Technologien integriert werden.

Priorität im SicherheitsmanagementAnteil der Nennungen
Verbesserung der Transparenz von Angriffspfaden46 %
Transparenz von Rechtebeziehungen36 %
Integration von generativer und agentischer KI40 %
Nutzung risikobasierter Priorisierung65 %

Diese Zahlen unterstreichen, dass die operative Dringlichkeit derzeit bei der Kontrolle der bestehenden Angriffsfläche liegt, die durch die zunehmende Vernetzung stetig wächst.

Governance-Strukturen und Fachkräfte fehlen

Trotz des Reifegrades gibt es nach wie vor strukturelle Hindernisse. Die technische Implementierung einer Software allein garantiert noch keine Sicherheit. 41 Prozent der Unternehmen geben an, weiterhin Schwierigkeiten bei der effektiven Priorisierung von Angriffspfaden zu haben. Es fehlt oft an den notwendigen Governance-Strukturen und Prozessen, um die gewonnenen Erkenntnisse in konkrete Abhilfemaßnahmen zu übersetzen.

Ein weiteres Problem ist der Fachkräftemangel. 37 Prozent der Befragten berichten von Kapazitätsengpässen und einer chronischen Überlastung ihrer Sicherheitsteams. Die Komplexität der eingesetzten Tools sowie Herausforderungen bei der Integration in bestehende Systeme (jeweils 32 Prozent) erschweren den täglichen Betrieb zusätzlich. Identitätsrisiken sind kein punktuelles Problem, sondern erfordern eine dauerhafte Praxis, die Technologie und klare Verantwortlichkeiten verzahnt.

Bloße Transparenz reduziert das Risiko nicht

Jared Atkinson, CTO bei SpecterOps, sieht die Identitätsebene als die zentrale Steuerungsebene moderner Unternehmen. Er betont, dass die bloße Transparenz das Risiko nicht reduziert. Die eigentliche Herausforderung bestehe darin, bereichsübergreifende Strukturen aufzubauen, um Abhilfemaßnahmen konsequent voranzutreiben. Nur durch eine kontinuierliche Reduzierung der Angriffspfade könne man mit der Dynamik moderner IT-Umgebungen Schritt halten.

Die Studie von Omdia kommt zu dem Schluss, dass der Markt in eine neue Phase eingetreten ist. Stand früher das Bewusstsein für die Gefahr im Vordergrund, geht es heute um die nachhaltige Integration des Attack Path Managements in den Sicherheitsbetrieb. Ziel ist es, eine proaktive Verteidigung aufzubauen, die Identitätsrisiken minimiert, bevor KI die Angriffsfläche weiter unkontrolliert vergrößert.

Empfehlung für Unternehmen zum Identity Attack Path Management

Aus den Ergebnissen lassen sich Handlungsfelder ableiten:

  • Investitionen in die Sichtbarkeit: Die Identifizierung von privilegierten Beziehungen und Vertrauensketten muss oberste Priorität haben.
  • Personal und Prozesse: Die technologische Transparenz muss durch geschulte Teams ergänzt werden, die in der Lage sind, Angriffspfade aktiv zu schließen.
  • Fokus auf nicht-menschliche Identitäten: Servicekonten und KI-Agenten müssen in die Governance-Strukturen einbezogen werden.
  • Automatisierung der Remediation: Um mit der Geschwindigkeit moderner Angriffe mitzuhalten, ist der Einsatz automatisierter Tools zur Fehlerbehebung unerlässlich.

Autorenbild Lisa Löw

Lisa

Löw

Junior Online-Redakteurin

IT-Verlag

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.