Gestohlene Zugangsdaten verstärken Bedrohungen in der Sicherheitslandschaft agentischer KI
IBM X-Force enthüllt: 56 % der 2025 erfassten Schwachstellen erfordern keine Authentifizierung. Wie gestohlene Credentials und agentische KI Cyberangriffe beschleunigen.
Gestohlene Zugangsdaten befeuern KI-gestützte Cyberbedrohungen
Die neuesten Erkenntnisse von IBM X-Force zeigen einen kritischen Schwachstellentrend für 2025 auf: 56 % der 400.000 erfassten Schwachstellen erfordern keine Authentifizierung für ihre Ausnutzung. Dies unterstreicht das wachsende Risiko, das von gestohlenen Zugangsdaten in der Ära der agentischen KI ausgeht.
Der von SecurityWeek veröffentlichte Bericht verdeutlicht, wie Cyberkriminelle zunehmend kompromittierte Zugangsdaten nutzen, um die „Blast Radius“ von Angriffen zu vergrößern. Durch KI-gestützte Automatisierung können Angreifer Credential-basierte Exploits rasant skalieren und isolierte Sicherheitsvorfälle in weitreichende Kompromittierungen verwandeln.
Technische Einblicke
Die Daten aus der IBM X-Force-Schwachstellenanalyse 2025 zeigen eine Verschiebung der Angriffsvektoren. Unauthentifizierte Schwachstellen – also solche, die ohne gültige Zugangsdaten ausgenutzt werden können – dominieren die Bedrohungslandschaft und senken die Einstiegshürde für Cyberkriminelle. Agentische KI, die Aufgaben autonom auf Basis vordefinierter Parameter ausführt, verschärft dieses Problem zusätzlich, indem sie die Ausnutzung gestohlener Zugangsdaten schneller und effizienter ermöglicht.
Wesentliche Beobachtungen umfassen:
- Schwachstellen ohne Authentifizierung machen über die Hälfte der erfassten Sicherheitslücken aus.
- Missbrauch von Zugangsdaten bleibt ein primärer Angriffsvektor, insbesondere in KI-gestützten Kampagnen.
- Agentische KI beschleunigt laterale Bewegung und Privilegienerweiterung in kompromittierten Umgebungen.
Auswirkungenanalyse
Die Kombination aus gestohlenen Zugangsdaten und KI-Automatisierung erzeugt einen „Force Multiplier“-Effekt für Cyberbedrohungen. Angreifer können dadurch:
- Traditionelle Sicherheitskontrollen umgehen, indem sie gültige Zugangsdaten nutzen.
- Angriffe mit minimalem menschlichen Eingriff skalieren, was Geschwindigkeit und Effizienz erhöht.
- Die Auswirkungen von Sicherheitsverletzungen ausweiten, indem sie sich lateral durch Netzwerke bewegen.
Für Sicherheitsteams erfordert dieser Trend eine proaktive Abwehrstrategie, die auf Credential-Hygiene, Multi-Faktor-Authentifizierung (MFA) und KI-gestützte Bedrohungserkennung setzt, um Risiken zu minimieren.
Empfehlungen
Sicherheitsexperten sollten:
- MFA für alle kritischen Systeme erzwingen, um die Abhängigkeit von statischen Zugangsdaten zu verringern.
- Den Missbrauch von Zugangsdaten mithilfe von Verhaltensanalysen und Anomalieerkennung überwachen.
- Unauthentifizierte Schwachstellen priorisiert patchen, insbesondere bei Hochrisikosystemen.
- KI-resistente Kontrollen implementieren, wie Just-in-Time (JIT)-Zugriff und Zero-Trust-Architekturen.
- Mitarbeiter über Phishing-Risiken und Best Practices für die Sicherheit von Zugangsdaten schulen.
Da sich agentische KI weiterentwickelt, wird die Weaponization gestohlener Zugangsdaten voraussichtlich eine anhaltende Bedrohung bleiben. Organisationen müssen ihre Abwehrmechanismen anpassen, um dieser sich wandelnden Landschaft zu begegnen.