Untersuchung von Tenable Lieferketten- und Identitätsprobleme decken KI-Lücken auf

Quelle: Pressemitteilung 4 min Lesedauer

Anbieter zum Thema

Rasch und unsicher eingesetzte KI schafft unsichtbare Risiken, wie ver­wais­te Rollen, übermäßige Rechte und kompromittierte Drittanbieter, die die Angriffsflächen öffnen. Tenable sieht Handlungsbedarf für Sicherheit und Governance und gibt Empfehlungen.

Verwaiste Service‑Accounts und überprivilegierte nicht‑menschliche Identitäten, kompromittierte oder anfällige Drittanbieter‑Pakete, nicht rotierte Secrets sowie ungeschützte Modelle, Daten‑Buckets und Endpunkte sind Tenable zufolge aktuelle Risiken für Cloud und AI.(Bild:  BillionPhotos.com - stock.adobe.com)
Verwaiste Service‑Accounts und überprivilegierte nicht‑menschliche Identitäten, kompromittierte oder anfällige Drittanbieter‑Pakete, nicht rotierte Secrets sowie ungeschützte Modelle, Daten‑Buckets und Endpunkte sind Tenable zufolge aktuelle Risiken für Cloud und AI.
(Bild: BillionPhotos.com - stock.adobe.com)

Den Sicherheitsforschern von Tenable zufolge stehen Unternehmen derzeit vor einer „KI-Ex­po­sure-Lücke“. Diese beschreibt die Differenz zwischen Sicherheit und Governance, die ent­steht, wenn Unternehmen KI- und datengetriebene Dienste schneller einführen als sie deren Zugriff, Berechtigungen, Datenflüsse und Lieferkettenrisiken kontrollieren können. Das Re­sul­tat sind verwundbare, oft nicht-menschliche Identitäten, ungenügend geschützte Modelle, Daten sowie Drittanbieterabhängigkeiten, die Angreifern breite, leicht ausnutzbare Angriffs­fläch­en bieten. Die KI-Exposure-Lücke ist laut Tenable eine größtenteils unsichtbare Art von Gefährdung, die in Anwendungen, Infrastruktur, Identitäten, Agents und Daten auftritt und zu deren Bewältigung die meisten Sicherheitsteams nicht in der Lage sind. Im „Cloud and AI Se­cu­rity Risk Report 2026“ haben die Forscher Cloud-Umgebungen analysiert und die größ­ten Risiken in vier Sicherheitsbereiche aufgeteilt:

  • KI-Sicherheitslage
  • Angriffsvektoren in der Supply Chain
  • Umsetzung des Least-Privilege-Prinzips
  • Sicherheitslücken in Cloud-Workloads

Erkenntnisse des Reports

Dem Tenable-Report liegt eine Analyse von anonymisierten Telemetriedaten zugrunde, die aus einer globalen Stichprobe diverser Cloud- und Enterprise Umgebungen stammen und mittels Tenable One Cloud Security erhoben wurden. Wie sich zeigte, würden vor allem Supply-Chain-Risiken und fehlende Identitätskontrollen zu Problemen führen. So hätten 70 Prozent min­des­tens ein KI- oder Model-Context-Protocol-Paket eines Drittanbieters integriert und KI tief in Anwendungen und Infrastruktur eingebettet, allerdings häufig ohne zentrale Sicher­heits­über­wachung. 86 Prozent würden Code-Pakete von Drittanbietern hosten, die kritische Schwach­stellen aufweisen, wodurch die Software-Supply-Chain zu einer primären und dauer­haften Quelle für Cloud-Exposure würde. Darüber hinaus habe fast jedes achte Unter­nehmen (13 Pro­zent) Pakete bereitgestellt, die bekanntermaßen bereits kompromittiert wurden, etwa durch die Würmer „s1ngularity“ oder „Shai-Hulud“.

Daz kommt, dass 18 Prozent der Unternehmen KI-Diensten Administratorrechte gewährt, hät­ten die nur selten überprüft würden, sodass Angreifer eine Art „vorgefertigten“ Katalog von Privilegien vorfinden, die sie für sich beanspruchen könnten. Nicht-menschliche Identitäten wie KI-Agents und Dienstkonten würden zudem inzwischen ein höheres Risiko darstellen (52 Prozent) als menschliche Benutzer (37 Prozent), da sie laut Tenable „toxische Kombinationen” aus Berechtigungen und Zugriffsrechten bilden würden, die fragmentierte Tools nicht erkennen könnten. 65 Prozent würden über „Ghost“-Secrets verfügen, also ungenutzte oder nicht rotierte Cloud-Zugangsdaten, von denen 17 Prozent mit kritischen Administratorrechten verbunden seien. 49 Prozent der Identitäten mit übermäßigen Berechtigungen von kritischem Schwere­grad seien inaktiv. „In die Infrastruktur eingebettete KI-Systeme stellen ein erhebliches Risiko dar, dem CISOs und Sicherheitsteams unbedingt begegnen müssen, ebenso wie aufkom­men­den Bedrohungen durch KI- und Cloud-Technologien. Mangelnde Transparenz und Governance bedeuten, dass Teams neuartigen Risiken ausgesetzt sind, einschließlich überprivilegierten Identitäten in der Cloud“, kommentiert Liat Hayun, Senior Vice President of Product Manage­ment and Research bei Tenable. „Durch die Fokussierung auf einen einheitlichen Exposure-Pfad können Unternehmen damit aufhören, sicherheitsbezogene technische Schulden zu verwalten, und stattdessen tatsächliche Geschäftsrisiken managen.“

Empfehlungen von Tenable

Der Bericht enthält Empfehlungen für Sicherheits- und Unternehmensverantwortliche zur Reduzierung von Risiken in Cloud- und KI-Umgebungen.

  • 1. Governance des KI-Lebenszyklus: Tenable empfiehlt, ein vollständiges KI‑Asset‑Mapping zu automatisieren, um Modelle, Endpunkte, Service‑Accounts und API‑Keys über alle Cloud­Services hinweg zu erfassen und Schatten‑Integrationen sichtbar zu machen. Identity­zen­trische Kontrollen können sicherstellen, dass IAM‑Rollen, die von KI‑Services übernommen werden können, detailliert geprüft und auf das notwendige Minimum an Ressourcen be­grenzt werden. Verwaiste „Ghost“-Identitäten werden automatisiert identifiziert und deak­ti­viert, um dauerhafte Angriffspfade zu schließen. Statische Secrets werden durch auto­ma­ti­siertes Scanning in Code, Repositories und Buckets aufgespürt und durch kurz­le­bige, iden­ti­tätsbasierte Zugangsdaten, wie temporäre Tokens, ersetzt.
  • 2. Absicherung der erweiterten Supply-Chain Risiken: Unternehmen sollten eine kontinu­ier­liche Software‑Inventarisierung sicherzustellen, indem Third‑Party‑Pakete und Abhängig­kei­ten automatisch erfasst und auf Integrität geprüft werden. Pre‑Release‑Kontrollen einführen, etwa Dependency‑Pinning, Cooldown‑/Review‑Checks vor der Installation sowie Integritäts‑ und Signaturprüfungen. Den Wirkungsradius externer Konten visualisieren, vertrauenswürdige von unbekannten Drittparteien unterscheiden und externe Eska­la­tions­pfade umgehend reduzieren oder entziehen.
  • 3. Umsetzung des Least-Privilege-Prinzips: Identitätsdaten sollten mit ihrer tatsächlichen Reichweite (Zugriffe, Aktivität, externe Verbindungen) zusammengeführt werde, damit toxische Kombinationen erkannt werden können. Dauerhafte Rechte sollten abgeschafft werden. Dazu gehören Just‑In‑Time und zeitlich befristete, geprüfte Berechtigungen statt Always‑on‑Zugängen. Regelmäßige Access‑Reviews und automatisierte Deprovisionierung älterer/inaktiver Konten sollten durchgeführt werden.
  • 4. Modernisierung von Exposure Management bei Workloads: Sichherheitsverantwortliche sollten Schwachstellen nicht nach CVSS allein beurteilen, sondern nach Ausnutzbarkeit/Weaponization und Business‑Impact priorisieren, agentenlose Scans mit schlanken Agents kombinieren, um vollständige Abdeckung für VMs, Container‑Images und Serverless‑Work­loads zu erreichen. Außerdem sollte der Fokus auf kontextbasierter und risikogesteuerter Behebung statt mengenbasierter Patching‑Listen liegen.

(ID:50803330)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung