Auf dem Forum Security Summit 2026 am 22. Mai erklärte Herr Mai Xuan Cuong, Direktor des Information Security Services Center bei Viettel Cyber Security, dass der gefährlichste Unterschied zwischen KI-Agenten und traditionellen LLMs in ihrer Fähigkeit liege, direkt mit dem System zu interagieren.
Während herkömmliche LLMs lediglich Befehle empfangen und Text zurückgeben, können KI-Agenten Shell-Befehle ausführen (über die Kommandozeile mit dem Betriebssystem interagieren), Dateisysteme lesend und schreibend manipulieren, automatisch E-Mails versenden, APIs aufrufen und Browser steuern. Diese Erweiterung eröffnet ungewollt ein breiteres Spektrum an Angriffsmöglichkeiten, das weit über typische Desinformationskampagnen hinausgeht.

KI-Agenten werden zu einem neuen Ziel für Cyberkriminelle.
Laut Cybersicherheitsexperten ist es diese Fähigkeit zum "Handeln", die KI-Agenten zu einem neuen Ziel für Cyberkriminelle macht.
Eines der größten Risiken ist der Verlust von Unternehmensdaten. Um effektiv arbeiten zu können, müssen KI-Systeme häufig große Mengen interner Informationen wie Quellcode, Dokumente und E-Mails verarbeiten. Werden diese Daten an externe Cloud-KI-Plattformen gesendet, steigt das Risiko, dass vertrauliche Informationen offengelegt werden.
Es sind Fälle bekannt, in denen Samsung-Mitarbeiter über ChatGPT neuen Quellcode weitergegeben haben oder Meta-Mitarbeiter versehentlich Daten durch das Befolgen von Anweisungen interner KI preisgegeben haben.
Neben dem Risiko von Datenlecks warnen Experten auch vor „indirekter Prompt-Injektion“. Hacker können bösartige Anweisungen in E-Mails, Websites oder Dokumente einbetten, um KI-Agenten zu unbeabsichtigten Aktionen zu verleiten, wie beispielsweise dem Zugriff auf interne Daten oder dem Senden von Informationen an den Hacker.
Es gab einen Fall, in dem ein Angreifer Morsecode in einer Nachricht versteckte, um das System zu umgehen, wodurch der Kryptowährungsagent Grok-Bankrbot eine unautorisierte Geldüberweisung durchführen konnte, was zu einem Verlust von 150.000 US-Dollar führte.
Ein weiteres Risiko ergibt sich aus dem Ökosystem der Erweiterungen für KI-Agenten. Viele Mitarbeiter in Unternehmen installieren Erweiterungen aus der Community, um die Funktionalität der KI zu erweitern. Hacker können diesen Kanal jedoch ausnutzen, um Schadsoftware zu verbreiten. Sobald diese gefälschten Plugins Zugriff auf das System erhalten haben, können sie Daten und Token stehlen oder Hintertüren auf dem Gerät einrichten.
Laut Herrn Cuong zeichnet sich auch der Trend der „Schatten-KI“ ab, da Mitarbeiter eigenständig KI-Agenten auf ihren Arbeitsrechnern installieren, ohne die IT-Abteilung zu konsultieren. Dies erschwert Unternehmen die Zugriffskontrolle und erhöht das Risiko von Sicherheitslücken.
Darüber hinaus kann KI die Absichten von Nutzern falsch interpretieren, was zur Ausführung von Befehlen führen kann, die Unternehmen erheblichen Schaden zufügen. Beispielsweise könnte ein KI-Agent die falsche Operation ausführen oder versehentlich wichtige Daten löschen, wenn ihm zu viele Berechtigungen erteilt werden.
Um Risiken zu minimieren, wird Organisationen empfohlen, ein mehrschichtiges Sicherheitsmodell aufzubauen, anstatt sich ausschließlich auf herkömmliche Antivirensoftware zu verlassen, und einen geeigneten Implementierungsplan zu entwickeln.
Unternehmen müssen ein mehrschichtiges Sicherheitsmodell aufbauen.
Der erste Schritt, den ein Unternehmen unternehmen muss, ist die Bedrohungserkennung. Unternehmen können Endpunkte und Webproxy-Verkehr (Zwischenserver, die Geräte mit dem Internet verbinden) nutzen, um Bedrohungen zu erfassen und zu identifizieren.
Als Nächstes müssen wir ein KI-Gateway einrichten, das als zentrale Kontrollstelle für den gesamten KI-Zugriff dient. Dieses Gateway steuert die Datenübertragung an die öffentliche Cloud.
In der Folge müssen Unternehmen eine zusätzliche Ebene spezialisierter Kontrolle (Guardrail) auf ihrem KI-Gateway und anderen KI-Anwendungen implementieren, um bösartige Befehle zu identifizieren, Datenlecks zu verhindern und unberechtigten Zugriff oder Ausnutzung des Systems aufzudecken.
Im nächsten Schritt müssen Verstärkungen für den KI-Agenten eingerichtet werden. Das Überwachungssystem am Endpunkt muss so konfiguriert werden, dass es ungewöhnliches „autonomes Verhalten“ erkennt. Der KI-Agent sollte in einer isolierten Umgebung mit minimalem Zugriff betrieben werden, um das Risiko einer Ausbreitung im Falle eines Vorfalls zu begrenzen. Schließlich ist eine regelmäßige Systemüberwachung unerlässlich.
„Die Steuerung der KI-Sicherheit ist keine einmalige Angelegenheit, sondern ein kontinuierlicher Überwachungsprozess“, erklärte Herr Cuong.
Die Verwaltung der KI-Sicherheit wird in Zeiten rasanter KI-Agentenentwicklung unerlässlich. Unternehmen, die nicht bereit sind, Zero-Trust-Sicherheitsmodelle und strenge Überwachungsmaßnahmen einzuführen, übertragen KI-Agenten gleichsam die Systemschlüssel an einen zwar hochqualifizierten, aber dennoch manipulierbaren Mitarbeiter.
Quelle: https://doanhnghiepvn.vn/cong-nghe/doanh-nghiep-can-lam-gi-de-tranh-bi-ai-agent-phan-chu/20260523080712445











Kommentar (0)