„Shadow AI“-Tools als Risikofaktor

Der „CyberArk 2025 Identity Security Landscape Report“ zeigt, dass die Anzahl der maschinellen Identitäten in Unternehmen deutlich wächst. Ein solch schnelles Wachstum birgt auch ein großes Sicherheitsrisiko, da fast die Hälfte dieser Identitäten Zugriff auf geschäftskritische Systeme hat. [...]

Der Zugriff von KI und großen Sprachmodellen (LLMs) auf große Mengen sensibler Daten bringt erhebliche privilegien-bezogene Risiken mit sich. (c) stock.adobe.com/Elena

Mit dem verstärkten KI-Einsatz ist ein neuer, bedeutender Angriffsvektor entstanden: 94 Prozent der befragten Unternehmen nutzen inzwischen KI und große Sprachmodelle (LLMs). 82 Prozent bestätigen dabei, dass der KI- und LLM-Zugriff auf große Mengen sensibler Daten erhebliche privilegien-bezogene Risiken mit sich bringt. Kritisch ist zu sehen, dass 66 Prozent meinen, ihr Unternehmen sei nicht in der Lage, alle verwendeten „Schatten-KI“-Tools zu sichern und zu verwalten. Dies deckt sich mit den Ergebnissen, dass 41 Prozent der Befragten angeben, nicht nur freigegebene Tools zu nutzen, sondern auch Tools, die nicht autorisiert sind.

In nahezu jedem Unternehmen weltweit steigt die Anzahl der menschlichen und vor allem der Maschinenidentitäten an, auch durch die zunehmende Nutzung von Cloud und KI. 94 Prozent der befragten Unternehmen berichten von einer deutlichen Zunahme der Maschinenidentitäten in den letzten drei Jahren. Inzwischen kommen auf jeden Mitarbeitenden mehr als 80 maschinelle Identitäten. Damit steigen für die Unternehmen auch die Sicherheitsrisiken. Schließlich trägt das „Maschinenzeitalter“ zur ungesicherten Ausbreitung von Privilegien bei. So haben 42 Prozent der Maschinenidentitäten Zugriff auf sensible Systeme. Allerdings sehen viele Unternehmen die damit verbundenen Gefahren nicht in ausreichendem Maße, denn nur 10 Prozent stufen maschinelle Identitäten als „privilegierte Benutzer“ ein.

Die Untersuchungsergebnisse im Überblick

  • Zwar verwenden 94 Prozent der Unternehmen Tools zur Überwachung und zum Schutz von Cloud-Sessions, allerdings bestätigt fast die Hälfte (49 Prozent), dass sie keinen vollständigen Überblick über die Berechtigungen und Zugriffsrechte in ihren Cloud-Umgebungen hat.
  • Die zunehmende Abhängigkeit von Cloud-Plattformen und -Entwicklungstools hat die Angriffsfläche vergrößert: So nennen auch 36 Prozent der Unternehmen die Cloud-Infrastruktur und -Workloads als die anfälligsten IT-Umgebungen, gefolgt von DevOps und CI/CD-Pipelines (34 Prozent) sowie Quellcode-Repositories (34 Prozent).
  • Phishing- und Vishing-Angriffe zählen nach wie vor zu den Hauptbedrohungen: 79 Prozent der identitätsbezogenen Sicherheitsverletzungen wurden durch Phishing verursacht, einschließlich Deepfake-Betrug. Mehr als die Hälfte (51 Prozent) der Unternehmen fielen diesen Angriffen mehrfach zum Opfer und 90 Prozent waren im letzten Jahr von einer Attacke betroffen.
  • Schwachstellen von Anwendungen und der Diebstahl von Anmeldedaten bleiben große Risiken: 69 Prozent der Sicherheitsverletzungen sind auf ausgenutzte Schwachstellen von Anwendungen zurückzuführen und 68 Prozent auf gestohlene Anmeldedaten. 64 Prozent berichten dabei von Sicherheitsvorfällen durch Identitätskompromittierungen durch Dritte und Angriffen auf respektive über die Lieferkette.
  • 79 Prozent der Sicherheitsexperten sind sich einig, dass in ihrer Organisation die betriebliche Effizienz Vorrang vor einer robusten Cybersicherheit hat.
  • 87 Prozent der Befragten geben an, dass Identitätssilos Cyberrisiken in Unternehmen verursachen. Die Hauptursache für Identitätssilos sind Schatten-IT und nicht autorisierte KI-Anwendungen, die Abhängigkeit von Identitätsstacks der Cloud-Plattformen und das Fehlen eines zentralisierten Identitätsmanagements. 
  • Versicherer fordern verbesserte Kontrollen von Privilegien: 86 Prozent geben an, dass Cyberversicherer im Rahmen ihrer Versicherungsbedingungen strengere Sicherheitsanforderungen durchsetzen, insbesondere im Hinblick auf die Kontrolle von Berechtigungen.

„Die zunehmende Nutzung von Cloud-Services und KI in Unternehmen hat gleichzeitig eine Reihe neuer identitätsbezogener Risiken mit sich gebracht. Die Befragten sehen beispielsweise die Cloud-Infrastruktur mit 31 Prozent und KI mit 26 Prozent als die Treiber bei der Entstehung von neuen Identitäten. Dabei geht es auch um nicht verwaltete und ungesicherte Maschinenidentitäten mit Zugriffsmöglichkeit auf vertrauliche Systeme und Daten“, betont Michael Kleist, Area Vice President CEE bei CyberArk. „Um resilient zu bleiben, müssen CISOs und Sicherheitsverantwortliche ihre Identity-Security-Strategien folglich anpassen. Nur mit Identitätssicherheitskontrollen auch für maschinelle Identitäten können sie sich für die steigenden Sicherheitsrisiken wappnen.“

Über die Untersuchung

Die Untersuchung zum „CyberArk 2025 Identity Security Landscape Report“ wurde vom Marktforschungsunternehmen Vanson Bourne im Auftrag von CyberArk durchgeführt. Befragt wurden 2.600 Cybersecurity-Entscheider in Deutschland, Frankreich, Großbritannien, Italien, den Niederlanden, Spanien, Australien, Brasilien, Hongkong, Indien, Israel, Japan, Kanada, Mexiko, Saudi-Arabien, Singapur, Südafrika, Taiwan sowie den USA und den Vereinigten Arabischen Emiraten.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*