Schatten-KI als Ursache für Datenlecks

KI-Agenten außer Kontrolle: 97 % der Firmen ohne Schutz

KI, künstliche Intelligenz, AI-Governance, Datenschutz

Unternehmen führen KI-Agenten ein, ohne die Autorisierung zu kontrollieren. 97 % der Firmen fehlen passende Sicherheitssysteme.

Während autonome KI-Agenten immer tiefer in produktive Workflows von Unternehmen integriert werden, klafft eine wachsende Lücke zwischen technologischer Implementierung und regulatorischer Kontrolle. Eine aktuelle Untersuchung von KuppingerCole Analysts, die im Auftrag von Ping Identity erstellt wurde, warnt vor den Autorisierungsrisiken dieser neuen digitalen Mitarbeiter. Die Studie verdeutlicht, dass herkömmliche Identitätssysteme (IAM), die ursprünglich für menschliche Nutzer konzipiert wurden, an ihre Grenzen stoßen.

Anzeige

Faktor Zeit und Dauerhaftigkeit nicht berücksichtigt

Die meisten heute genutzten Identitäts- und Zugriffsmanagementsysteme wurden ursprünglich für menschliche Interaktionen entwickelt. Sie basieren auf der fundamentalen Annahme, dass ein Nutzer sich einmalig anmeldet und für die Dauer einer begrenzten Sitzung bestimmte Rechte erhält. KI-Agenten brechen dieses Modell jedoch grundlegend auf. Zum einen agieren Agenten oft im Dauerbetrieb und führen komplexe Workflows über Stunden oder Tage hinweg völlig autonom aus. Zum anderen führt die Fähigkeit von Agenten, Unter-Agenten zu erzeugen, zu einer sogenannten Delegations-Opazität. Für die IT-Sicherheit ist am Ende oft nicht mehr nachvollziehbar, welcher Prozess die ursprüngliche Berechtigung ausgelöst hat.

Das Kernproblem besteht darin, dass ein einmal gewährter Zugriff zwar eine Berechtigung darstellt, aber keine kontinuierliche Kontrolle zur Laufzeit erzwingt. In einer Welt, in der Maschinen für Maschinen entscheiden, versagen statische Kontrollmechanismen, da der Faktor Zeit und die Dauerhaftigkeit der Aktion nicht berücksichtigt werden.

Der Kombinations-Fehler als neue Klasse von Identitätsrisiken

Ein besonders tückisches Risiko ist der sogenannte Kombinations-Fehlermechanismus. Hierbei nutzen KI-Agenten einzeln betrachtet völlig legitime Berechtigungen, kombinieren diese jedoch auf eine Weise, die menschliche Administratoren niemals vorgesehen haben. Ein Beispiel verdeutlicht die Gefahr: Ein Agent besitzt das Recht, Daten aus einer internen Datenbank zu lesen, und gleichzeitig das Recht, E-Mails an externe Partner zu versenden. Durch eine fehlerhafte Logik oder einen gezielten Prompt-Injection-Angriff könnte dieser autonome Agent sensible Datenbankinhalte massenhaft per E-Mail nach außen schicken. Da beide Aktionen für sich genommen autorisiert sind, schlagen klassische Sicherheitssysteme oft keinen Alarm.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

KI-Agenten nicht als eigenständige Einheit sondern einfache Service-Accounts

Unabhängige Analysen und aktuelle Reports wie der IBM Cost of a Data Breach Report 2025 untermauern die Dringlichkeit für ein Umdenken in der IT-Sicherheit. Die nackten Zahlen zeigen ein deutliches Bild der aktuellen Lage in den Unternehmen weltweit.

KategorieWertDatenquelle
Fehlende KI-Zugriffskontrollen97 %IBM Report 2025
KI-bezogene Sicherheitsvorfälle13 %IBM Report 2025
Bestätigte KI-Agenten-Vorfälle88 %Gravitee Report 2026
Schatten-KI als Ursache für Datenlecks20 %IBM Report 2025

Besonders alarmierend ist die Tatsache, dass während 95 % der Unternehmen bereits KI-Agenten autonom für IT-Aufgaben einsetzen, weniger als ein Viertel dieser Agenten als eigenständige, identitätstragende Einheiten behandelt wird. Stattdessen werden sie oft lediglich als einfache Service-Accounts geführt. Dies macht eine klare Verantwortlichkeit im Ernstfall nahezu unmöglich.

Framework für die Steuerung autonomer KI-Systeme

Um den Wandel von riskanten KI-Agenten hin zu vertrauenswürdigem digitalem Personal zu meistern, müssen Unternehmen von statischen Zugriffsentscheidungen zu einer kontinuierlichen Steuerung zur Laufzeit übergehen. Ein solches Framework für autonome KI basiert auf vier stabilen Säulen:

  1. Zuweisung eindeutiger Identitäten: Jeder KI-Agent muss als eigenständige Identität mit einem klar definierten Lebenszyklus geführt werden.
  2. Richtlinienbasierte Autorisierung: Der Zugriff muss dynamisch und kontextabhängig während der tatsächlichen Ausführung einer Aktion ständig neu bewertet werden.
  3. Kontinuierliche Aufsicht: Die menschliche Verantwortlichkeit muss fest in die KI-gesteuerten Prozesse eingebettet bleiben.
  4. Nachvollziehbarkeit: Jede Interaktion muss lückenlos protokolliert und auditierbar sein, um die Sicherheit zu gewährleisten.

Identitätsschutz als Fundament der KI-Strategie

Der Erfolg der KI-Transformation in den Unternehmen hängt nicht mehr nur von der reinen Leistungsfähigkeit der verwendeten Sprachmodelle ab. Entscheidend ist vielmehr, ob die Unternehmen die Kontrolle über die Aktionen dieser Modelle behalten können. Wer KI-Agenten ohne ein modernes Identitätsmanagement einsetzt, automatisiert im Grunde lediglich seine eigene Angriffsfläche. Die Identität ist das Fundament der Sicherheit, doch sie muss in einer Welt autonomer Agenten dynamisch und in Echtzeit funktionieren. So lassen sich die Potenziale der KI nutzen, ohne die digitale Souveränität des Unternehmens aufs Spiel zu setzen.

Autorenbild Lisa Löw

Lisa

Löw

Junior Online-Redakteurin

IT-Verlag

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.