Vordenker
Jenseits des Menschen: Sicherung von Agentic AI und nicht-menschlichen Identitäten in einer von Datenlecks geprägten Welt

Wenn Sie sich in den letzten 18 Monaten in der Nähe eines Unternehmens-SOC aufgehalten haben, haben Sie es gesehen. Die Warnungen, die nicht auf eine Person abgebildet werden können. Die Anmeldeinformationen, die “etwas” und nicht “jemandem” gehören. Die Automatisierung, die sich schneller bewegt, als Ihr IR-Handbuch mithalten kann.
Und in letzter Zeit ist es nicht nur Rauschen, sondern die Ursache der größten Schlagzeilen in unserer Branche. Von dem Victoria’s Secret Cyber-Vorfall, der den Verkauf störte und eine Sammelklage auslöste, bis hin zu Multi-Tenant-Cloud-Kompromisse, die sensible Daten über Kunden hinweg ausgesetzt haben, stammt eine wachsende Anzahl von Datenlecks von Identitäten, die wir nicht sehen, nicht verfolgen oder kaum verstehen.
Der Aufstieg von Agentic AI, autonomen Systemen, die über Anwendungen, APIs und Infrastruktur hinweg agieren können, ist mit der Explosion von nicht-menschlichen Identitäten (NHIs) kollidiert, einschließlich Service-Konten, Bots, API-Schlüsseln und Maschinenanmeldeinformationen. Zusammen haben sie eine neue Angriffsfläche geschaffen, die sich schneller ausbreitet, als die meisten Organisationen sie sichern können.
Was wir mit “Agentic AI” meinen
Agentic AI bezieht sich auf AI-“Agenten”, die Ziele autonom ausführen und mehrschrittige Aufgaben über mehrere Systeme hinweg ohne menschliche Aufsicht ausführen können.
-
Können APIs aufrufen, Datenbanken aktualisieren oder Workflows auslösen.
-
Funktioniert mit Maschinengeschwindigkeit – Sekunden, nicht Minuten.
-
Risiken: Prompt-Injektion, vergiftete Trainingsdaten, gestohlene Anmeldeinformationen.
Das Ausmaß, mit dem wir es zu tun haben
Maschinenidentitäten übersteigen bereits die Anzahl der Menschen in den meisten Unternehmen, in einigen Fällen im Verhältnis 20:1 oder mehr. Bis 2026 wird dieses Verhältnis fast verdoppelt. Diese NHIs befinden sich in Ihren Cloud-Workloads, CI/CD-Pipelines und API-Integrationen und treiben jetzt LLM-basierte Automatisierung.
Die Herausforderung: Die meisten IAM-Systeme wurden entwickelt, um Menschen und nicht Maschinen zu verwalten.
-
Konten mit keinem klaren Besitzer.
-
Statische Anmeldeinformationen, die nie ablaufen.
-
Privilegien, die weit über das hinausgehen, was benötigt wird.
Es ist nicht hypothetisch. Datenlecks bei Uber und Cloudflare wurden auf kompromittierte Maschinenkonten zurückgeführt – die Art, die nie Phishing-Simulationen erhält, aber kritische Infrastruktur entsperren kann.
Agentic AI: Ein Risikoverstärker
Einerseits ist Agentic AI ein operativer Spielveränderer. Andererseits, wenn der Zugriff darauf kompromittiert wird, haben Sie Automatisierung, die für den Angreifer läuft.
Betrachten Sie:
-
Ein AI-Agent mit Lese- und Schreibrechten auf SaaS-Anwendungen könnte Daten Diebstahl automatisieren, ohne menschliche Anomalie-Erkennung auszulösen.
-
Wenn derselbe Agent IAM-Rollen ändern oder Cloud-Ressourcen bereitstellen kann, haben Sie Privilegien-Eskalation auf Autopilot.
-
Prompt-Injektions-Angriffe und Modell-Vergiftung bedeuten, dass Angreifer einen AI-Agenten umleiten können, ohne dessen Anmeldeinformationen zu stehlen.
Wir haben gesehen, wie gefährlich ein schlecht gemanagtes Service-Konto sein kann. Jetzt geben Sie diesem Konto die Fähigkeit, Entscheidungen zu treffen, und die Einsätze multiplizieren sich.
Fallstudien: Breach-Forensik in der AI + NHI-Ära
Victoria’s Secret (Mai 2025)
Über das Memorial-Day-Wochenende nahm Victoria’s Secret ihre US-Website und einige In-Store-Dienste herunter, was wie ein Ransomware-Vorfall aussah (The Hacker News, Bitdefender). Der Ausfall dauerte Tage an und trug zu einem geschätzten Umsatzrückgang von 20 Millionen Dollar im zweiten Quartal bei. Eine anschließende Sammelklage behauptet, dass der Einzelhändler sensible Daten nicht verschlüsselt, kritische Sicherheitsaudits ausgelassen und Mitarbeiter-Schulungen zur Cybersicherheit vernachlässigt hat (Top Class Actions), all dies Lücken, die oft bei unverwalteten nicht-menschlichen Identitäten (NHIs) mit privilegiertem Zugriff zu sehen sind.
Google Salesforce-Breach (Juni 2025)
Im Juni gewannen Angreifer, die mit der ShinyHunters-Gruppe (UNC6040) in Verbindung gebracht werden, Zugriff auf eine corporate Salesforce-CRM-Instanz über Voice-Phishing-Techniken (ITPro). Sobald sie innerhalb waren, exfiltrierten sie Kontaktdaten, die kleinen und mittelständischen Geschäftskunden gehörten. Während dies mit human-zentrierter Social-Engineering-Technik begann, war der Umschalt-Punkt eine verbundene Anwendung – eine Form der Maschinen-Identität – die es den Eindringlingen ermöglichte, laterale Bewegungen ohne Auslösen von Benutzerverhaltens-Analytik auszuführen.
Retail- und Luxusmarken-Ausfälle (M&S, Cartier, The North Face)
Eine Welle von Angriffen auf große Einzelhändler, einschließlich The North Face und Cartier, hat Kundennamen, E-Mails und ausgewählte Konten-Metadaten exponiert (Sangfor, WSJ). Marks & Spencer wurde besonders hart getroffen, ein Ransomware- und Lieferketten-Angriff, der der ‘Scattered Spider’-Gruppe zugeschrieben wird, störte Click-and-Collect-Dienste für mehr als 15 Wochen und soll dem Einzelhändler bis zu 300 Millionen Pfund gekostet haben. In jedem Fall wurden Drittanbieter-Integrationen und API-Verbindungen, oft von NHIs unterstützt, zu stillen Unterstützern für die Angreifer.
Was ist eine nicht-menschliche Identität (NHI)?
NHIs sind Anmeldeinformationen und Konten, die von Maschinen und nicht von Menschen verwendet werden. Beispiele:
-
Service-Konten für Datenbanken oder Anwendungen.
-
API-Schlüssel für Cloud-to-Cloud-Integration.
-
Bot-Anmeldeinformationen für Automatisierungsskripte.
Risiken: Über-privilegiert, unter-überwacht und oft lange nach der Nutzung noch aktiv.
Warum die Governance im Rückstand ist
Selbst mature IAM-Programme stoßen hier auf Hindernisse:
-
Entdeckungslücken – Viele Organisationen können keine vollständige NHI-Inventur erstellen.
-
Lebenszyklus-Vernachlässigung – NHIs verbleiben oft jahrelang, ohne regelmäßige Überprüfung.
-
Rechenschaftspausen – Ohne menschlichen Besitzer fällt die Bereinigung durch die Lücken.
-
Privilegien-Kriechen – Berechtigungen akkumulieren, während Rollen wechseln, aber die Rücknahme verzögert sich.
Dies ist dasselbe Problem, mit dem wir seit Jahrzehnten bei menschlichen Konten kämpfen – nur jetzt kann jede NHI 24/7, im großen Maßstab, ohne menschliche Risikokontrollen auszulösen, operieren.
Ein herstellerunabhängiges Handbuch für die Sicherung von NHIs und AI-Agenten
-
Umfassende Entdeckung – Jede NHI und jeden AI-Agenten, einschließlich Berechtigungen, Besitzer und Integrationen, kartieren.
-
Menschen als Besitzer zuweisen – Jemanden für den Lebenszyklus jeder NHI verantwortlich machen.
-
Least-Privilege-Prinzip durchsetzen – Berechtigungen an die tatsächliche Nutzung anpassen; Überschüssiges entfernen.
-
Automatisierte Anmeldeinformationen-Hygiene – Schlüssel rotieren, kurzlebige Token verwenden, inaktive Konten automatisch ablaufen lassen.
-
Kontinuierliche Überwachung – Anomalien wie unerwartete API-Aufrufe oder Berechtigungserhöhungen erkennen.
-
AI-Governance integrieren – AI-Agenten wie hoch-privilegierte Administratoren behandeln: Aktivitäten protokollieren, Richtlinien durchsetzen, Just-in-Time-Zugriff ermöglichen.
(Diese Schritte stimmen mit NIST CSF, CIS Control 5 und aufkommenden Gartner IVIP-Best-Praktiken überein.)
Warum dies jetzt passieren muss
Dies geht nicht nur darum, einem AI-Trend nachzulaufen. Es geht darum, zu erkennen, dass die Identitäts-Perimeter von Menschen zu Prozessen gewandert sind. Angreifer wissen dies. Wenn wir weiterhin Maschinen-Identitäten als Nachgedanken behandeln, geben wir Angreifern den blinden Fleck, den sie benötigen, um unbemerkt zu operieren.
Die Teams, die vorne bleiben werden, sind diejenigen, die NHI- und Agenten-Governance zu einem ersten Klass-Element der Identitätssicherheit machen, mit Sichtbarkeit, Besitz und Lebenszyklus-Disziplin, bevor der nächste Datenleck die Angelegenheit erzwingt.













