KI-Agenten könnten 2026 Menschen als Hauptursache für Datenlecks ablösen
Cybersicherheitsexperten von Proofpoint warnen vor neuen Bedrohungsszenarien durch autonome KI-Systeme und prognostizieren massive Veränderungen in der Angriffstaktik. KI-Agenten entwickeln sich zu eigenständigen Sicherheitsrisiken im Unternehmensumfeld.

Autonome KI-Assistenten und Copiloten werden laut Proofpoint ab 2026 möglicherweise die Hauptursache für Datenlecks in Unternehmen darstellen – und damit den Menschen von dieser Position verdrängen. Ravi Ithal, Chief Product and Technology Officer AI Security bei Proofpoint, sieht die Ursache in der überstürzten Einführung solcher Systeme. Unternehmen würden KI-Assistenten implementieren, ohne bestehende Datenhygiene-Probleme zu berücksichtigen, so Ithal.
Die Schwachstellen liegen laut dem Experten in der bestehenden Infrastruktur: Großzügig freigegebene SharePoint-Ordner, nicht klassifizierte Dokumente und veraltete Zugriffsregeln würden es KI-Copiloten ermöglichen, sensible Daten für Nutzer zugänglich zu machen, die keine entsprechende Berechtigung haben sollten. Ithal betont, dass diese Agenten nicht mehr als reine Werkzeuge betrachtet werden können. Sie entwickelten sich zu eigenständigen Identitäten mit eigenem Vertrauensstatus und agierten als gleichberechtigte Akteure im System.
Neue Angriffsmethode: Prompt Paths ersetzen Phishing
Das traditionelle Phishing-Modell werde durch sogenannte „Prompt Paths“ abgelöst, prognostiziert Ithal. Dabei handelt es sich um Angriffswege, über die KI-Agenten dazu gebracht werden, Daten zu extrahieren und offenzulegen. Sicherheitsteams müssten ihre Strategie grundlegend ändern und KI-Agenten als gleichwertige Identitäten behandeln – inklusive Verwaltung von Privilegien, Überwachung des Verhaltens und Bewertung der Risiken.
Molly McLain Sterling, Senior Director Global Cybersecurity Strategists bei Proofpoint, identifiziert dagegen die fehlende Transparenz über KI-Einsatz als eines der größten Probleme für Chief Information Security Officers. Die Herausforderung liege insbesondere bei Dritten, Lieferanten und Partnern. Da KI zunehmend in Form von Agenten eingesetzt werde, könnten Unternehmen mit KI-Systemen interagieren, ohne sich dessen bewusst zu sein, warnt Sterling. Selbst bei strengen internen Richtlinien hätten Unternehmen oft nur begrenzten Einblick in die KI-Praktiken ihres erweiterten Ökosystems. Dieser Mangel an Transparenz berge erhebliche Risiken bezüglich Datenzugriff und Datenkontrolle.
Angriffe auf Authentifizierungssysteme nehmen zu
Yaniv Miron, Sicherheitsforscher bei Proofpoint, erwartet Angriffe auf das Fundament der Cloud-Sicherheit: die Authentifizierung. Er bezeichnet 2026 als das „FIDO-Downgrade-Jahr“, in dem sich Angreifer darauf konzentrieren werden, sichere Authentifizierungsmethoden durch weniger sichere zu ersetzen.
KI werde Angreifern dabei helfen, neben der Manipulation von OAuth-Anwendungen auch Persistenz, laterale Bewegungen und Datenzugriff zu automatisieren, so Miron. Er rechnet außerdem mit zunehmendem Missbrauch legitimer Dienste wie AWS und GCP für die IP-Rotation. Phishing werde durch KI-gesteuerte Tools persönlicher: Angreifer könnten Köder in Echtzeit auf Basis der Daten einzelner Ziele anpassen. Illegale Marktplätze würden eine große Auswahl professioneller, KI-basierter Phishing-Kits anbieten. Neue Verbindungsmöglichkeiten wie Satelliten-Internet würden den Zugang erweitern und neue Regionen sowie Angreifer ins Spiel bringen, prognostiziert der Forscher.
Spionagekampagnen werden unsichtbarer
Alexis Dorais-Joncas, Leiter der Spionageforschung bei Proofpoint, rechnet schließlich mit besser getarnten und personalisierteren Spionagekampagnen. Bereits jetzt würden sich einige staatlich gelenkte Akteure von traditionellen Phishing-E-Mails abwenden und verschlüsselte Messaging-Apps wie Signal und WhatsApp nutzen. Über diese Kanäle würden sie durch ungezwungene, glaubwürdige Gespräche Vertrauen aufbauen, bevor sie ihren Angriff starteten.
Dorais-Joncas beobachtet eine zunehmende Konzentration südasiatischer und indischer Bedrohungsakteure auf westliche Organisationen, insbesondere in den Bereichen Technologie, Verteidigung und Politik. Diese Kampagnen würden raffinierter und fänden oft zeitgleich mit wichtigen geopolitischen Ereignissen oder internationalen Verhandlungen statt. Angreifer würden nicht-traditionelle Anmeldedaten durch Phishing-Kampagnen mit Gerätecodes stehlen und legitime Fernverwaltungstools sowie Cloud-Plattformen nutzen, um sich nahtlos im normalen Netzwerkverkehr einzurichten. Die effektivste Spionage werde 2026 unsichtbar sein und sich hinter Tools und Plattformen verstecken, denen Nutzer täglich vertrauen, warnt der Experte. (SF)
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.



