Die Cybersicherheitslandschaft hat sich auf der RSA-Konferenz 2026 dramatisch verändert, als führende Anbieter wie CrowdStrike, Cisco und Palo Alto Networks agentengesteuerte Sicherheitstools vorstellten. Doch trotz dieser Fortschritte besteht weiterhin eine grundlegende Lücke: Kein Anbieter hat eine Lösung geliefert, mit der zuverlässig zwischen legitimer Agentenaktivität und böswilligem Verhalten unterschieden werden kann. Dies macht Unternehmen in einer Umgebung angreifbar, in der Angreifer jetzt mit Maschinengeschwindigkeit agieren.
Das Schrumpferkennungsfenster
Die Geschwindigkeit moderner Angriffe nimmt zu. George Kurtz, CEO von CrowdStrike, berichtete, dass die durchschnittliche Ausbruchszeit eines Gegners von 48 Minuten im Jahr 2024 auf heute nur noch 29 Minuten gesunken ist, wobei die schnellsten aufgezeichneten Einbrüche in weniger als 27 Sekunden erfolgten. Das bedeutet, dass Verteidiger weniger als eine Minute Zeit haben, um zu reagieren, bevor sich eine Bedrohung ausbreitet. Gleichzeitig ist die schiere Menge an KI-gesteuerten Anwendungen, die auf Endpunkten ausgeführt werden, explodiert: CrowdStrike erkennt mittlerweile über 1.800 einzigartige KI-Anwendungen mit insgesamt fast 160 Millionen Instanzen, die alle eine Datenflut in Sicherheitssystemen erzeugen, die für menschliche Arbeitsabläufe konzipiert sind.
Dabei geht es nicht nur um Geschwindigkeit; es geht um den Maßstab. Das Problem besteht nicht nur darin, dass Angriffe schneller sind, sondern auch darin, dass die Komplexität der Verwaltung von KI-Agenten die bestehenden Sicherheitsabläufe überfordert.
Die Lücke bei der Agentenakzeptanz
Die Forschung von Cisco zeigt eine erhebliche Diskrepanz zwischen dem Interesse der Unternehmen an KI-Agenten und der tatsächlichen Bereitstellung. 85 Prozent der befragten Unternehmen testen KI-Agenten, aber nur 5 Prozent haben sie in die Produktion überführt. Dieses Zögern ist auf grundlegende Fragen zurückzuführen, die Sicherheitsteams noch nicht beantworten können: Welche Agenten werden ausgeführt, welche Berechtigungen haben sie und wer ist verantwortlich, wenn sie ausfallen?
Etay Maor, VP of Threat Intelligence bei Cato Networks, brachte das Problem auf den Punkt: ** „Wir steuern auf die Komplexität der KI zu und schaffen die nächste Welle von Sicherheitsproblemen, anstatt die bestehenden zu lösen.“**
Der ununterscheidbare Agent
Eine zentrale Herausforderung besteht darin, dass von Agenten initiierte Aktivitäten in Standard-Sicherheitsprotokollen häufig mit menschlichem Verhalten identisch zu sein scheinen. Elia Zaitsev, CTO von CrowdStrike, erklärte: „Ein Agent, der einen Webbrowser ausführt, sieht nicht anders aus als ein Mensch, der denselben Browser ausführt.“ Die Differenzierung erfordert eine umfassende Endpunkttransparenz und die Fähigkeit, Aktivitäten bis zu ihrem Ursprung zurückzuverfolgen – eine Fähigkeit, die vielen Sicherheitsteams fehlt.
Diese Schwachstelle wird bereits ausgenutzt. Der ClawHavoc-Lieferkettenangriff, der auf das ClawHub-Skill-Register abzielte, zeigte, wie kompromittierte KI-Agenten Malware verbreiten können, die ihre eigenen Spuren löscht und bis zur Aktivierung inaktiv bleibt. Kurtz warnte: „Die Entwickler der KI an vorderster Front werden sich nicht selbst absichern. Sie bauen zuerst und sichern dann.“**
Zwei Ansätze, ein blinder Fleck
Anbieter reagieren mit zwei Hauptstrategien:
- Ansatz A: Agenten innerhalb des SIEM. Cisco und Splunk integrieren KI-Agenten direkt in ihre SIEM-Plattformen für automatisierte Triage und Reaktion.
- Ansatz B: Pipeline-Analyse. CrowdStrike verschiebt Analysen vorgelagert in die Datenaufnahme-Pipeline und bereichert Ereignisse, bevor sie die Analysten erreichen.
Allerdings geht keiner der beiden Ansätze auf das entscheidende fehlende Element ein: eine Grundlinie des normalen Agentenverhaltens. Beide beschleunigen die Triage und Erkennung, können jedoch nicht definieren, wie die Aktivität autorisierter Agenten in einer bestimmten Umgebung aussieht.
Fünf Schritte für sofortiges Handeln
Die Dringlichkeit ist klar. Sicherheitsverantwortliche müssen jetzt handeln, um sich an die Agentenbedrohungslandschaft anzupassen. Folgendes ist zu tun:
- Inventarisierung aller Agenten: Identifizieren Sie jede KI-Anwendung, die auf Ihren Endpunkten ausgeführt wird.
- Überprüfen Sie die Differenzierung der Agentenaktivität: Stellen Sie sicher, dass Ihre Tools zwischen Agenten- und menschlichem Verhalten unterscheiden können.
- Architektur an bestehendes SIEM anpassen: Wählen Sie eine Lösung, die mit Ihrem aktuellen Sicherheits-Stack kompatibel ist.
- Erstellen Sie eine Basislinie für das Agentenverhalten: Definieren Sie autorisierte Aktionen für jeden Agenten und erkennen Sie Abweichungen.
- Testen Sie die Lieferkette unter Druck: Agenten vor der Bereitstellung scannen und nach der Installation auf Kompromittierung überwachen.
Die Sicherheitslandschaft hat sich grundlegend verändert. Das SOC wurde gebaut, um Menschen zu schützen, die Maschinen nutzen. Jetzt muss es Maschinen schützen, die Maschinen nutzen. Das Entscheidungsfenster schrumpft. Teams, denen es nicht gelingt, sich anzupassen, werden von der Geschwindigkeit und Komplexität der Bedrohung durch Agenten überwältigt sein.





















