Tenable Research zeigt wachsende KI-Exposure-Lücke durch Supply Chain-Risiken und fehlende Identitätskontrollen

Die KI-Exposure-Lücke ist eine größtenteils unsichtbare Art von Gefährdung, die in Anwendungen, Infrastruktur, Identitäten, Agents und Daten auftritt und zu deren Bewältigung die meisten Sicherheitsteams nicht in der Lage sind. Analysen von Cloud-Umgebungen durch Tenable zeigen schwerwiegende Risiken in vier wichtigen Sicherheitsbereichen auf: KI-Sicherheitslage, Angriffsvektoren in der Supply Chain, Umsetzung des Least-Privilege-Prinzips und Sicherheitslücken in Cloud-Workloads – allesamt Bereiche, die sofortige Aufmerksamkeit erfordern. Der Bericht enthält umsetzbare Empfehlungen für Sicherheits- und Unternehmensverantwortliche zur Reduzierung von Risiken in Cloud- und KI-Umgebungen.
Einige der wichtigsten Erkenntnisse des Cloud and AI Security Risk Report 2026:
>70 % haben mindestens ein KI- oder Model Context Protocol (MCP)-Paket eines Drittanbieters integriert und KI tief in Anwendungen und Infrastruktur eingebettet, häufig ohne zentrale Sicherheitsüberwachung.
>86 % hosten Code-Pakete von Drittanbietern, die kritische Schwachstellen aufweisen, wodurch die Software-Supply-Chain zu einer primären und dauerhaften Quelle für Cloud-Exposure wird. Darüber hinaus hat fast jedes achte Unternehmen (13 %) Pakete bereitgestellt, die bekanntermaßen bereits kompromittiert wurden, etwa durch die Würmer\“s1ngularity\“oder\“Shai-Hulud\“.
>18 % der Unternehmen haben KI-Diensten Administratorrechte gewährt, die nur selten überprüft werden, sodass Angreifer eine Art\“vorgefertigten\“Katalog von Privilegien vorfinden, die sie für sich beanspruchen können.
>Nicht-menschliche Identitäten wie KI-Agents und Dienstkonten stellen inzwischen ein höheres Risiko dar (52 %) als menschliche Benutzer (37 %), da sie\“toxische Kombinationen\“aus Berechtigungen und Zugriffsrechten bilden, die fragmentierte Tools nicht erkennen können.
>65 % verfügen über\“Ghost\“-Secrets – ungenutzte oder nicht rotierte Cloud-Zugangsdaten -, von denen 17 % mit kritischen Administratorrechten verbunden sind.
>49 % der Identitäten mit übermäßigen Berechtigungen von kritischem Schweregrad sind inaktiv.
\“In die Infrastruktur eingebettete KI-Systeme stellen ein erhebliches Risiko dar, dem CISOs und Sicherheitsteams unbedingt begegnen müssen, ebenso wie aufkommenden Bedrohungen durch KI- und Cloud-Technologien. Mangelnde Transparenz und Governance bedeuten, dass Teams neuartigen Risiken ausgesetzt sind, einschließlich überprivilegierten Identitäten in der Cloud\“, erklärte Liat Hayun, Senior Vice President of Product Management and Research bei Tenable.\“Durch die Fokussierung auf einen einheitlichen Exposure-Pfad können Unternehmen damit aufhören, sicherheitsbezogene technische Schulden zu verwalten, und stattdessen tatsächliche Geschäftsrisiken managen.\“
Zur Bewältigung aufkommender Risiken müssen Unternehmen den Prozess der KI-Integration durch umfassende Transparenz und identitätsorientierte Kontrollmechanismen absichern. Dazu gehören die Durchsetzung des Least-Privilege-Prinzips für KI-Rollen, die Neutralisierung von\“Ghost\“-Identitätsrisiken sowie die Reduzierung der Gefährdung, die durch statische Secrets entsteht. Code von Drittanbietern und externe Konten gehören mittlerweile zur erweiterten Infrastruktur von Unternehmen. Um die Risiken einer erweiterten Supply Chain zu reduzieren, sind Maßnahmen wie die Vereinheitlichung der Transparenz über Code-Pakete, virtuelle Maschinen, Identitäts- und Zugriffsmanagement sowie Cloud-Umgebungen erforderlich.
Der\“Cloud&AI Security Risk Report 2026\“präsentiert die Ergebnisse des Tenable Research Teams, das anonymisierte Telemetriedaten aus verschiedenen Public-Cloud- und Unternehmensumgebungen analysiert hat, die von April bis Oktober 2025 erhoben wurden (KI-Ergebnisse bis einschließlich Dezember 2025).
Exposure Management ist die Praxis der Identifizierung, Bewertung und Priorisierung der Risiken, die von allen Einstiegspunkten ausgehen, die ein Angreifer ausnutzen könnte. Dazu gehören nicht nur Software-Schwachstellen (CVEs), sondern auch Fehlkonfigurationen, übermäßige Benutzerrechte (Identitätsrisiken), Cloud-Sicherheitslücken sowie\“Schatten\“-Assets, die durch KI und die Lieferketten von Dritten entstehen.
Laden Sie den Berichthierherunter.
Lesen Siehierunseren aktuellen Blog-Beitrag.
Categories: Allgemein
No Responses Yet
You must be logged in to post a comment.