Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Die Cloud- und KI-Geschwindigkeitsfalle: Warum Governance der Innovation hinterherhinkt



Die Cloud- und KI-Geschwindigkeitsfalle: Warum Governance der Innovation hinterherhinkt

KI-Nutzung schreitet schneller voran als traditionelle Cyber-Governance. Der „Tenable Cloud and AI Security Risk Report 2026“ zeigt auf, wie überprivilegierte Identitäten und unüberwachte Abhängigkeiten in der Lieferkette Unternehmen anfällig machen. Wir bieten 10 Taktiken zur Unterbindung Ihrer kritischsten Angriffspfade.

Wichtigste Erkenntnisse

  1. Die Geschwindigkeitsfalle: Sicherheitsteams bekämpfen Bedrohungen, die sich im Maschinen-Tempo verbreiten, mit manuellen Prozessen. Um die Oberhand zu behalten, müssen Sie daher von einer volumenbasierten Verwaltung (alles reparieren oder versuchen, alles zu reparieren) zu einem kontextbasierten Exposure-Management (das reparieren, was wichtig ist) übergehen.
  2. Das Problem nicht-menschlicher Identitäten: Angesichts der Tatsache, dass 52 % der nicht-menschlichen Identitäten über kritische übermäßige Berechtigungen verfügen, wird die identitätsbasierten Angriffsfläche inzwischen von überprivilegierten Rollen dominiert anstatt von menschlichen Benutzern.
  3. Instrumentalisierung der Lieferkette: Das Risikopotenzial durch Dritte hat sich von passiven Schwachstellen zu aktiven Kompromittierungen entwickelt. Die Erfassung des Wirkungsradius externer Entitäten ist mittlerweile keine Option mehr, sondern eine zentrale Voraussetzung für GRC (Governance, Risk und Compliance).

Die Geschwindigkeitsfalle

Jedes Jahr führt die Diskrepanz zwischen der Geschwindigkeit, mit der wir entwickeln, und der Qualität unseres Schutzes zu einer Reihe neuer, nicht offensichtlicher Risiken.Im „Tenable Cloud and AI Security Risk Report 2026“ haben wir reale Telemetriedaten aus verschiedenen Public-Cloud- und Unternehmensumgebungen analysiert, um zu ermitteln, wo diese Kluft besonders gefährlich ist. Die Daten zeigen eine kritische Diskrepanz: Während Teams sich beeilen, KI zu integrieren und Drittanbieter-Code zu nutzen, schaffen sie dabei ungewollt direkte, unbeaufsichtigte Zugriffsmöglichkeiten auf sensible Daten.

1. Der blinde Fleck im KI-Sicherheitskonzept

Der Einsatz von KI ist längst kein Experiment mehr. Laut einer aktuellen Studie, die von der Cloud Security Alliance (CSA) in Zusammenarbeit mit Tenable durchgeführt wurde, nutzen mittlerweile 55 % der Unternehmen KI-Tools für geschäftliche Zwecke. Doch diese Entwicklungsgeschwindigkeit hat zu einer systemischen Kontrolllücke in der zugrunde liegenden Zugriffsinfrastruktur geführt.

Unsere neueste Telemetrieanalyse, die über Tenable One Cloud Security durchgeführt wurde, zeigt die technische Realität auf: 18 % der Unternehmen weisen überprivilegierte IAM-Rollen auf, die AWS-KI-Services sofort annehmen können. Diese Rollen verfügen häufig über kritische Administratorrechte, werden jedoch selten auf die Einhaltung des Least-Privilege-Prinzips überprüft.
 

Tenable Cloud Risk Report 2026-Diagramm, das Unternehmen mit überprivilegierten IAM-Rollen in AWS darstellt

18 % der Unternehmen verfügen über überprivilegierte IAM-Rollen, die von AWS-KI-Diensten angenommen werden können – darunter eine kritische Exposure-Schicht von 13 %, die für Kompromittierungen mit erheblichen Auswirkungen anfällig ist.

Ebenso besorgniserregend ist die „Inaktivitätslücke“. Wir haben festgestellt, dass aktuell 73 % der Amazon SageMaker-Rollen und 70 % der Agent-Rollen von Amazon Bedrock inaktiv sind. Diese verwaisten Rollen fungieren als vorgefertigter Katalog von Berechtigungen, die nur darauf warten, dass ein Angreifer, der sich in Ihrer KI-Umgebung Zugang verschafft hat, sie für sich beansprucht.

2. Die vergiftete Lieferkette: Code und Zugriff

Das Cloud-Security-Risikomanagement muss heute aktive Instrumentalisierung berücksichtigen, da sich Schwachstellen in der Lieferkette von passiven, latenten Fehlern zu unmittelbaren, aktiven Kompromittierungen entwickelt haben.

Das Risiko von Drittanbietercode

  • Anfällige Pakete (passives Risiko): Erschreckende 86 % aller Unternehmen verfügen über mindestens ein Code-Paket eines Drittanbieters, das eine kritische Schwachstelle enthält.
  • Schädliche Pakete (aktive Bedrohung): 13 % der Unternehmen haben Code-Pakete von Drittanbietern bereitgestellt, von denen bekannt ist, dass sie kompromittiert wurden, beispielsweise durch die Malware-Kampagnen „s1ngularity“ oder „Shai-Hulud“.

 

Diagramm aus dem Tenable Cloud Risk Report 2026, das Unternehmen mit kompromittierten Code-Paketen von Drittanbietern zeigt

13 % der Unternehmen – also fast jedes achte – haben mindestens ein Code-Paket eines Drittanbieters mit bekanntermaßen bösartiger Vergangenheit bereitgestellt. 

Das Zugriffsrisiko

Hier geht es nicht nur um Code, der importiert wird, sondern auch um die Berechtigungen, die externen Stellen wie Partnern, Zulieferern und Auftragnehmern gewährt werden. Unsere Untersuchungen zeigen, dass 53 % von Unternehmen Dritten den Zugriff auf interne Systeme über externe Konten gewährt haben, die mit hochriskanten, übermäßigen Berechtigungen ausgestattet sind. In vielen Fällen ist der „Wirkungsradius“ erheblich: 14 % der Unternehmen gewähren über diese externen Konten vertrauenswürdigen Dritten Zugriff auf über 75 % ihrer gesamten Cloud-Ressourcen. Wenn nur ein einziger vertrauenswürdiger Anbieter gehackt wird, erhält der Angreifer einen direkten Zugang für laterale Bewegungen in Ihrem gesamten Netzwerk.

Warum diese Erkenntnisse sofortiges Handeln erfordern

Moderne Governance muss sich mit diesen konvergierenden Bedrohungen befassen, denn unsere Untersuchungen zeigen, dass KI- und MCP-Pakete (Model Context Protocol) bei 70 % der Unternehmen zu Kernkomponenten des Produktions-Cloud-Stacks geworden sind.

  • Das Risiko dauerhafter KI-Berechtigungen: 18 % der Unternehmen verfügen über KI-Dienste mit Administratorrechten, die selten überprüft werden.
  • Nicht-menschliche Identitäten dominieren: 52 % der nicht-menschlichen Identitäten Identitäten verfügen über kritische übermäßige Berechtigungen und übertreffen damit die menschlichen Identitäten (37 %). Über ein Drittel dieser nicht-menschlichen Rollen sind inaktiv – eine erhebliche Gefährdung, die jedoch leicht gemindert werden kann.
  • Massiver Wirkungsradius eines Lieferkettenvorfalls: Die Kompromittierung eines einzelnen Anbieters kann einem Angreifer umghend laterale Bewegungen innerhalb Ihrer sensibelsten Systeme ermöglichen.

 

Diagramm aus dem Tenable Cloud Risk Report 2026, das Unternehmen mit kritischen übermäßigen Berechtigungen zeigt

52 % der nicht-menschlichen Identitäten sind mit übermäßigen Privilegien ausgestattet, von denen 37 % inaktiv sind. Die Beseitigung dieser inaktiven verwaisten Rollen ist der effizienteste Weg zur Reduzierung der identitätsbasierten Angriffsfläche.

Wichtigsten Erkenntnisse im Überblick: Wie effektiv sind CNAPP bei der Bewältigung von KI- und Cloud-Sicherheitsrisiken?

Standard-Sicherheitstools versagen häufig, weil ihnen der einheitliche Kontext dafür fehlt, wie Identitäten, Workloads und KI-Dienste zusammenwirken. Um die Geschwindigkeitsfalle sicher zu umschiffen, benötigen Unternehmen ein modernes GRC-Framework, das auf Exposure Management basiert – nicht nur einfachem Scannen. Tenable One Cloud Security stellt diesen vereinheitlichten Kontext über eine CNAPP bereit, die AI-SPM, CIEM, DSPM und CSPM miteinander verbindet, um das gesamte Spektrum an Cloud- und KI-Risiken abzudecken:

  • Verwaiste Rollen neutralisieren und Daten klassifizieren: Der identitätsorientierte Ansatz von Tenable Cloud Security identifiziert automatisch inaktive Rollen, während DSPM sensible Daten klassifiziert. Durch Abbildung der Zugriffe auf Ihre sensiblen Daten können Sie die Bereinigung der gefährlichsten Exposure-Pfade automatisieren – einschließlich inaktiver Berechtigungen für KI-Dienste, die die Angriffsfläche für Identitätsdiebstahl vergrößern.
  • Nach Ausnutzbarkeit priorisieren: Tenable One korreliert Cloud-Fehlkonfigurationen, Identitätsrisiken und Schwachstellendaten, um tatsächlich ausnutzbare Exposures aufzudecken, anstatt nur pauschale Schweregrade zuzuweisen. Anhand dieses Exposure-Kontexts können Sie systematisch die „leichten Ziele“ beseitigen, die Angreifer zuerst ins Visier nehmen – seien es überprivilegierte KI-Rollen, anfällige Drittanbieter-Pakete oder zu weitreichende externe Berechtigungen.
  • Zero Trust mit JIT-Zugriff durchsetzen: Der Just-in-Time-Zugriff (JIT) von Tenable Cloud Security verhindert langfristig bestehende Angriffspfade, indem sichergestellt wird, dass überprivilegierte Rollen – einschließlich derjenigen, die von KI-Diensten angenommen werden – nur bei Bedarf aktiviert werden, wodurch der „Schadensradius“ bei einer potenziellen Kompromittierung begrenzt wird.

Mit Tenable One Cloud Security können Sie KI-Risikomanagement und Cloud Security-Risikomanagement umsetzen, indem Sie für die erforderliche durchgängige Transparenz sorgen, um diese Sicherheitslücken zu schließen – sowohl in Hybrid- als auch in Multi-Cloud-Umgebungen. Möchten Sie die vollständigen Daten einsehen und alle 10 strategischen Empfehlungen kennenlernen?

Bitte registrieren Sie sich jetzt, um den vollständigen „Tenable Cloud and AI Security Risk Report 2026“ herunterzuladen.


Cybersecurity-News, die Ihnen nutzen können

Geben Sie Ihre E-Mail-Adresse ein, um keine aktuellen Warnungen und Sicherheitshinweise der Experten von Tenable zu verpassen.