Die Einführung von Mobile Computing, Public Cloud und Microservices hat zu einer enormen Vergrößerung der digitalen Angriffsfläche geführt. Zusätzlich nutzen die meisten Unternehmen verschiedene Technologiegenerationen, eine komplexe Lieferkette und mehrere Public Clouds. Doch das war erst der Anfang.
Mit Agentic AI sieht die bevorstehende Angriffsfläche folgendermaßen aus:
-Die Grundlage: Autonome KI-Agenten benötigen eine Umgebung mit öffentlich zugänglichen APIs, Cloud-Diensten und miteinander verbundenen Systemen. Diese komplexe Infrastruktur bildet die Grundlage.
-Der Treibstoff: Agentic AI besteht aus wirklich autonomen Agenten. Sie bilden zielorientierte Systeme mit einer Aufgabe, die sie selbstständig in Zusammenarbeit erfüllen. Mögliche bösartige Aufgaben von Angreifern lauten etwa „Finde und stehle den proprietären Quellcode von Unternehmen X“ oder „Störe die Lieferkette von Wettbewerber Y“.
-Die Reaktion: Im Gegensatz zu menschlichen Angreifern oder einfachen Skripten werden diese bösartigen Agenten („Red Agents“) mit einer Geschwindigkeit, Skalierung und Intelligenz arbeiten, die heute unvorstellbar ist. Und sie machen niemals Pause.
-Kontinuierliche, adaptive Aufklärung: Ein Red Agent gehen weit über die heutigen deterministischen, skriptbasierten Bots hinaus und testet jede öffentliche API, er die Dokumentation und prüft die Geschäftslogik auf Schwachstellen. Er lernt den Zweck eines Systems kennen und entwickelt neue Wege, es zu missbrauchen. Dies geschieht permanent und gleichzeitig für alle exponierten Ressourcen und Schnittstellen.
-Autonome Angriffskoordination: Findet der Red Agent eine potenzielle Schwachstelle, ist mit der autonomen Erstellung mehrstufiger Exploits zu rechnen. Dies geschieht möglicherweise mit polymorpher und/oder kurzlebiger Software, sodass klassischer Malware-Schutz kaum noch wirkt.
-Schwarmintelligenz: Angreifer werden ganze Schwärme von Agenten einsetzen, die ihre Erkenntnisse in Echtzeit austauschen, um gemeinsam effektiver zu werden. Teams von intelligenten Agenten zum Mieten werden ein sehr profitables Geschäftsmodell für Cyberkriminelle sein.
Unternehmen müssen daher ihre API-Endpunkte ermitteln und absichern – und zwar jetzt. Denn in sehr kurzer Zeit wird die Angriffsfläche ähnlich wie ein lebendiges, atmendes Wesen sein, mit Millionen von automatisierten Agenten, die ständig sondieren, lernen und handeln. Das schiere Volumen intelligenter, gezielter Aktivitäten wird jedes von Menschen geführte Sicherheitsteam überfordern.
Eine neue strategische Doktrin
Angesichts dieser neuartigen Gefahrenlage reichen konventionelle Taktiken zum Schutz nicht mehr aus. Zudem ist derzeit jedes Unternehmen weitgehend auf sich allein gestellt, um sich gegen viel mächtigere Gegner zu verteidigen. Das wird in Zukunft nicht mehr funktionieren. Daher muss sich die Rolle eines CISO von einem Verteidiger der eigenen Burgmauern zu einem strategischen Kommandanten entwickeln, der mächtige Allianzen eingeht. Denn keine Organisation kann sich den neuen Herausforderungen alleine stellen.
Hier muss die IT-Branche auf das Ökosystem der Sicherheitsinnovatoren setzen. F5 sieht sich dabei nicht nur als Anbieter, sondern als Partner, der die Verteidiger unterstützt. Denn der Kampf um die Zukunft des Internets lässt sich nur gewinnen, wenn menschliche Fachkräfte weitergebildet werden und eine kollaborative, intelligente Verteidigungsstruktur entsteht.
Diese neue Sicherheitsstrategie sollte auf drei Säulen basieren:
1.Die gleichen Mittel nutzen: Eine autonome Bot-Armee lässt sich nur über autonome Schutzsysteme mit Maschinengeschwindigkeit abwehren. Daher hat F5 kürzlich Fletch übernommen. Diese Plattform basiert auf natürlicher Sprachverarbeitung für Bedrohungsinformationen. Das ermöglicht den Schritt von manuell abgefragten Bedrohungsdaten hin zu proaktiven, KI-gesteuerten Sicherheitsagenten, die Bewegungen von Angreifern vorhersagen und Bedrohungen proaktiv abwehren können.
2.Menschen weiterbilden: Eine Handvoll Sicherheitsanalysten kann nicht Millionen intelligenter, automatisierter Angreifer abwehren. Um gleiche Bedingungen zu schaffen, entwickelt F5 Tools wie den F5 AI Assistant. Dabei geht es nicht um den Ersatz menschlicher Analyse-Teams, sondern die Ergänzung ihres Fachwissens und ihrer Intuition. Wenn sie ihre gesamte digitale Infrastruktur in einfacher Sprache abfragen und komplexe Sicherheitstelemetrie in sofort umsetzbare Erkenntnisse umwandeln, können sie deutlich schneller und zielgerichteter arbeiten.
3.Einen gemeinsamen Schutzschild aufbauen: Die Lösungen von F5 sollen die erforderliche Widerstandsfähigkeit und Beobachtbarkeit für diese neue Ära bieten. Das reicht vom Schutz der verteilten APIs bis zur Verfügbarkeit kritischer Anwendungen. F5 fördert dabei ein offenes Ökosystem, in dem sich die besten Technologien in eine einheitliche Verteidigungsstruktur integrieren lassen. Dies ist zur Sicherung der gemeinsamen globalen Angriffsfläche für Anwendungen erforderlich.
Aufruf zu Integration und Zusammenarbeit
Ob Quantencomputer, Agentic AI oder KI-gestützte Abwehrsysteme: Die Sicherheitslandschaft wird sich in den kommenden Jahren völlig verändern. Führungskräfte tragen die Verantwortung, das Problem veralteter Technologien anzugehen und ihre Unternehmen auf eine KI-gestützte, post-quantenbasierte digitale Welt vorzubereiten. Sie sollten ihre Systeme zu Plattformen integrieren, die offene Standards unterstützen und mit anderen Technologien reibungslos zusammenarbeiten.
Nicht nur die Technologien, auch die Menschen und Organisationen müssen zusammenarbeiten. Nur so lassen sich strategische Abwehrmaßnahmen entwickeln, die das enorme Potenzial der KI nutzen, ohne die Risiken zu erhöhen. Führungskräfte und Sicherheitsteams aller Unternehmen und Behörden müssen sich jetzt gemeinsam auf die neue Welt durch Agentic AI vorbereiten.
Der vollständige Beitrag von Chuck Herrin befindet sich hier auf LinkedIn.
Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen