Darktrace: Multi-Agenten-Systeme und Insider-Angriffe

Gesamtmarkt für Cyberkriminalität wächst

Die jährlichen Einnahmen aus Cyberkriminalität werden bereits auf über 8 Billionen US-Dollar geschätzt. Diese Zahl wird weiter steigen. Denn der zunehmende Einsatz von KI führt weltweit zu noch mehr vernetzten Systemen sowie neuen Rechenzentren und Infrastrukturen. Gleichzeitig stehen Angreifern über Cybercrime-as-a-Service immer einfacher nutzbare und intelligentere Lösungen zur Verfügung.

KI-Agenten und Multi-Agenten schützen

2025 kommen verstärkt KI-Agenten zum Einsatz sowie Multi-Agenten-Systeme, bei denen Gruppen autonomer Agenten zusammenarbeiten, um komplexe Aufgaben zu bewältigen. Dies bringt Herausforderungen für die Cybersicherheit mit sich, wie neue Angriffsvektoren und Schwachstellen. Sicherheitsteams müssen diese Systeme schützen, um Data Poisoning, Prompt Injection oder Social Engineering-Angriffe zu verhindern.

Neues Tool für Angreifer

Cyberkriminelle werden die neuen KI-Agenten und Multi-Agenten-Systeme schneller nutzen als Unternehmen, da sie keinen sicheren, präzisen und verantwortungsvollen Einsatz gewährleisten müssen. Sie dienen ihnen als Tools zur Überwachung, Zugangsbeschaffung, Rechteerweiterung, Ausnutzung von Schwachstellen oder Datenexfiltration.

Höheres Risiko durch LLM-Trainingsdaten

KI ist immer nur so gut wie die eingegebenen Trainingsdaten. Ob synthetische oder eingekaufte Daten: Unternehmen müssen genau deren Qualität und Vollständigkeit prüfen. Zudem kann sich ein kompromittierter Datensatz eines KI-Anbieters auf viele Kunden auswirken.

Schwachstellen schneller identifizieren

Cyberkriminelle nutzen neu veröffentlichte Sicherheitslücken immer schneller aus, zum Teil in nur 22 Minuten. Umso weniger Zeit bleibt Unternehmen für Patches und andere Abhilfemaßnahmen. Nur mit Hilfe von KI lässt sich die nötige Reaktionsgeschwindigkeit erreichen.

Insider-Angriffe erfordern Zero Trust

Gerade in Zeiten politischer Instabilität ist niemand vor Insider-Attacken sicher. Daher müssen Unternehmen einen Zero-Trust-Ansatz verfolgen, der alle Geräte und Nutzer ständig überprüft sowie deren Verhalten kontinuierlich überwacht.

Gestohlene Identitäten blockieren

Dass Angreifer mit Hilfe gestohlener Zugangsdaten einen weitgehend ungeprüften Zugriff auf Unternehmenssysteme erhalten, ist keine neue Gefahr. Sie steigt aber im Zuge von Software-as-a-Service (SaaS), KI und Cloud, die herkömmliche Lösungen für Identitäts- und Zugriffsmanagement überfordern. Auch hier ist Zero Trust nötig, um gestohlene Identitäten zu blockieren.

Zunehmende Schwachstellen am Edge

Bereits 2024 wurden zahlreiche Sicherheitslücken bei Edge-Infrastruktur-Geräten ausgenutzt. Damit erhalten Cyberkriminelle Zugang zum Netzwerk sowie zu Anmeldedaten und Passwörtern. Mit dem Ausbau von 5G-Netzen wird der Einsatz von Edge-Lösungen weiter steigen – und damit auch die Anzahl der Schwachstellen.

Gefahr für Betriebstechnologie steigt

Für das Jahr 2025 ist eine Zunahme von Angriffen auf OT-Systeme zu erwarten, da diese immer stärker mit IT-Systemen vernetzt werden. Ob politisch motiviert oder für Erpressungsversuche: Am stärksten gefährdet sind hier Gesundheits- und Transportwesen sowie die Fertigungsindustrie, da sie viele IoT-Sensoren nutzen.

Raumfahrtsektor als neues Ziel

Von Testflügen über Satellitenstarts bis zur ersten kommerziellen Raumstation: 2025 sind viele Raumfahrtprojekte geplant. Der Boom dürfte aber auch Cyberkriminelle motivieren, die Systeme anzugreifen. Schon jetzt gehört die Weltraumbranche laut NIS2-Richtlinie der EU zu den Kritischen Infrastrukturen, für die höchste Sicherheitsanforderungen gelten.

Roger Homrich

Recent Posts

Quantencomputer: Globaler Wettlauf um technologische Führung

Das Wettrennen ist eröffnet. Europa, China und die USA kämpfen um die technologische Führung.

15 Stunden ago

T-Systems baut Maut-System im Elsass

Dank Anbindung an europäische Standard-Technologie sollen Logistiker das System länderübergreifend nutzen können.

2 Tagen ago

ZEISS Microscopy: Update Manager strafft Prozesse und erhöht Sicherheit

Über nahtlose Verbindungen zu IoT-Plattformen wie ThingWorx, Azure IoT, AWS IoT und Mender.io die Mikroskop-Software…

3 Tagen ago

TotalEnergies transformiert Asset Management

IFS-Lösung soll das strategische Rückgrat des Energieriesen vervollständigen und sich in das globale ERP von…

3 Tagen ago

Notwendige Symbiose: Wie der GenKI-Trend den Bedarf an KI-Clouds vorantreibt

KI definiert die Anforderungen an Cloud-Infrastrukturen neu, was sich tiefgreifend auf Unternehmen, Cloud-Anbieter und gesamte…

3 Tagen ago

KI beantwortet Fragen rund um den EU AI Act

Leitlinien der EU-Kommission werfen viele Fragen auf, besonders für Unternehmen, die sicherstellen müssen, dass ihre…

3 Tagen ago