Sicherheitshypotheken mit langer Laufzeit durch interne KI-Agenten

Martin Zugec, Technical Solutions Director bei Bitdefender

Cyberkriminelle werden auch in den kommenden zwölf Monaten neue Angriffswege ausloten. Die KI wird ihnen dabei in vielen Bereichen helfen. Wir sehen vier große Trends auf die IT-Sicherheitsverantwortlichen zukommen:

Erstens werden Hacker vor allem zwei Angriffswege nutzen, um Opfernetze zu kompromittieren: Zum einem ist Social-Engineering „dank“ der für breite Nutzerkreise verfügbaren generativen künstlichen Intelligenz nicht mehr von der legitimen Geschäftskorrespondenz zu unterscheiden. Zum zweiten zielen sie für skalierte Kampagnen vor allem auf unverwaltete Geräte am Rand des Netzwerks. Angreifer scannen immer besser automatisiert nach IT-Diensten mit einer öffentlichen Konnektivität, sobald eine Schwachstelle bekannt und ein Exploit-Code verfügbar ist. Wer nicht schnell genug, also innerhalb von 24 Stunden, patched, wird zu einem Opfer opportunistischer Kampagnen.

Zweitens kommen Angreifer immer häufiger ohne Malware aus. Sie nutzen Living-off-the-land-Techniken mit dem Einsatz legitimer Admin-Tools wie Powershell oder WMI. Dieser neue Weg ist eigentlich ein erzwungener Kurswechsel und ein direkter Erfolg der modernen EDR/XDR-Ansätze. Dieser zwingt Hacker dazu, sich besser zu tarnen. Sie werden aber im Gegenzug wieder die Initiative übernehmen und neue Techniken zum Umgehen dieses Sicherheitslayers einsetzen. Die Cyberdefensive wird solche Angriffe nur mit einer präventiven Strategie zum Stopp missbrauchter legitimer Tools beantworten können.

Drittens fokussieren sich Ransomware-Akteure neu – weg vom ineffizienten Verschlüsseln von Massen an Arbeitsplatzrechnern hin zum Hypervisor, der die Infrastruktur hostet. In Rust oder Go verfasster Schadcode lässt sich über verschiedene Umgebungen hinweg kompilieren. Ein wichtiges Ziel sind Linux-basierte Virtualisierungsplattformen wie etwa ESXi. Für anspruchsvolle Angreifer werden Hypervisor zum dominierenden Mittel der Wahl.

Viertens wird die mangelhafte interne Aufstellung der KI-Sicherheit zu einer realen Gefahr. Die Hauptfurcht der Sicherheitsverantwortlichen gilt zwar den mit KI orchestrierten Attacken. Wir erwarten hier aber nur einen kleinen Fokus der Angreifer auf handverlesene, anspruchsvolle und experimentelle Attacken anstelle von Initiativen standardisierter Methoden. Gefährlicher ist dagegen die rasant steigende Implementierung von auf dem MCP-Protokoll basierenden KI-Agenten durch nicht-technikaffine Nutzer. Durch den Schreib/Lese-Zugriff für nicht deterministische Agenten nehmen IT-Verantwortliche jetzt Sicherheitshypotheken auf, die eine Laufzeit von vielen Jahren haben können.

#Bitdefender