Was die erste agentenbasierte Cyberkampagne wirklich für die Verteidiger bedeutet

TL; DR

KI-gestützte Angreifer nutzen nun agentenbasierte Schlussfolgerungen, um vollständige Angriffsketten von Anfang bis Ende zu automatisieren. Reduzierung der Ausbruchszeit auf Minuten und die zentrale Grundlage der erkennungsbasierten Sicherheit untergraben. Diese Kampagne zeigte, dass die eigentliche Schwäche nicht in neuen Exploits lag, sondern in statischen, manuell konfigurierten Identitäts- und Vertrauensmodellen, die sich nicht an die Geschwindigkeit von Maschinenprozessen anpassen können. Der einzig nachhaltige Weg in die Zukunft ist ein identitätszentrierter Schutz. Adaptive, in Echtzeit arbeitende Inline-Kontrollen, die dies erzwingen Zero Trust und die Automatisierung und das agentische Denken stören, bevor sie zu einem Kompromiss werden. 

Diese Verschiebung erinnert mich an die Szene in „Matrix“, als Neo aufhört, den Agenten zu entkommen, und stattdessen das System in seiner wahren Gestalt erkennt. Er gewinnt nicht durch Schnelligkeit, sondern indem er die zugrundeliegende Struktur versteht und manipuliert, auf der die Agenten basieren. Identitätssicherheit und echtes Zero Trust erfüllen heute dieselbe Funktion für Verteidiger: Sie verändern die Umgebung so, dass sie der Geschwindigkeit der KI-Agenten der Angreifer entgegenwirkt und die Annahmen, auf denen deren Automatisierung beruht, untergräbt. 

Die Entdeckung, die das auf Erkennung basierende Sicherheitsmodell in Frage stellt

Am 13. November 2025, Anthropic veröffentlichte seine Untersuchung in das, was es als die erste gemeldete KI-gesteuerte Cyber-Spionagekampagne. Die Aktivitäten wurden mit hoher Wahrscheinlichkeit einer chinesischen, staatsnahen Gruppe namens GTG 1002 zugeschrieben, die weltweit etwa dreißig Organisationen aus den Bereichen Technologie, Finanzen, Fertigung und Verwaltung ins Visier nahm. Die Untersuchung deckte nicht nur einen einzelnen Einbruch auf, sondern ein komplettes Angriffssystem, das von koordinierten, auf Claude basierenden Agenten gesteuert wurde, die als automatisierte Einbruchsgruppe agierten. 

Diese Agenten führten Aufklärungs-, Schwachstellenscans, Informationsbeschaffungs-, Zugriffsberechtigungsrecherchen und Teile von lateraler Bewegung ausnutzenSie verknüpften diese Phasen zu einer funktionierenden Angriffskette, analysierten die Ergebnisse und passten die Strategie umgehend an. So entstand eine Angriffspipeline, die wie eine Fabrik mit Maschinensteuerung arbeitete: Daten sammeln, Reaktionen analysieren, handeln, anpassen, fortfahren. Ohne Pausen. Ohne menschliches Eingreifen. Allein das stellt die grundlegende Annahme der erkennungsbasierten Sicherheit infrage: den Glauben, dass Verteidiger genügend Zeit haben, einen Angreifer zu erkennen, seine Aktionen zu interpretieren und ihn zu stoppen, bevor er relevanten Zugriff erlangt. 

Allein das stellt die grundlegende Annahme in Frage, auf der die erkennungsbasierte Sicherheit beruht: den Glauben, dass Verteidiger genügend Zeit haben, einen Angreifer zu erkennen, seine Aktionen zu analysieren und ihn zu stoppen, bevor er relevanten Zugriff erlangen kann.“ – Roy Akerman, Vizepräsident Identity Security Strategie

Der erste Agentenangriff nutzte nichts Neues – genau deshalb ist er wichtig.

Die Angriffsmethoden der Kampagne waren bekannt. Die Angreifer suchten nach bekannten Schwachstellen, sondierten interne, nie gehärtete APIs und nutzten Identitätspfade, die im Laufe der Jahre aus betrieblichen Gründen immer nachlässiger geworden waren. Nichts Neues wurde erfunden – es ging vielmehr um Beschleunigung und Automatisierung. Der Unterschied lag in der angreifenden Organisation. Zwar wurden keine neuen Angriffsmethoden eingeführt, aber es wurde demonstriert, was passiert. wenn die Zeit aus der Intrusionsgleichung entfernt wirdAutomatisierung und logisches Denken machten die Taktiken nicht intelligenter – sie machten sie nur schneller.  

Durch den Wegfall des menschlichen Bedieners und die Ersetzung manueller Analysen durch agentenbasierte Schlussfolgerungen eliminierten die Angreifer den langsamsten Teil des Eindringvorgangs. Was traditionell mehrere zehn Minuten oder länger dauerte, verkürzte sich auf wenige Minuten oder sogar weniger. Ein branchenübliches Ausbruchsfenster von etwa 48 Minuten brach praktisch zusammen. Die Detektionssysteme konnten die Signale schlichtweg nicht erfassen, bevor sich der Erreger weiterbewegte.  

Ein vereinfachtes Architekturdiagramm der anthropischen Operation

Das Diagramm von Anthropic erzählt die Geschichte einer bekannten, vollständig automatisierten Angriffskette. Jede Phase, die einst menschliches Können erforderte – Aufklärung, Privilege-Escalation-AngriffeDie Persistenz wird durch autonomes Denken nun in Sekundenschnelle komprimiert. Indem sie Identitätsbeziehungen verfolgen und langjährige Vertrauenspfade ausnutzen, verwandeln sie stundenlange, von Menschen gesteuerte Eingriffe in Sekundenschnelle automatisierter Aktionen. Diese Geschwindigkeit ist es, die traditionelle Erkennungs- und Reaktionsmodelle außer Kraft setzt. 

Der Agent nutzte statische, manuell konfigurierte IAM-Systeme, fehlerhafte Automatisierung und fragmentierte Zugriffsmodelle aus und verwandelte die Vertrauensstruktur so in einen Angriffspfad.

Die wichtigste Erkenntnis aus der Kampagne ist, dass die Angreifer nicht auf Schwachstellen in Software abzielten. Sie nutzten Schwachstellen im Vertrauen aus.Jahrelange, vom Menschen konfigurierte IAM Identitäts- und Zugriffsentscheidungen wurden in statische Strukturen umgewandelt. Berechtigungen häuften sich über ihren ursprünglichen Zweck hinaus an. Maschinenidentitäten Erreichte eine breite Reichweite. Altlastenberechtigungen verbanden Systeme, die eigentlich segmentiert hätten werden sollen. Authentifizierungs- Die Prozesse setzten auf menschliches Timing und vorhersehbares Verhalten. Interne APIs vertrauten allem innerhalb des Perimeters. Automatisierung war zwar vorhanden, wies aber blinde Flecken auf. Identitäts- und Zugriffsmanagement (IAM) sowie Zugriffskontrollen waren auf verschiedene Tools verteilt, die nur Teile des Gesamtbildes erfassten. 

Der Agent agierte innerhalb dieser Vertrauenspfade einfach schneller als jeder Mensch. Er verwendete Token wieder, weil die Umgebung dies zuließ. Er griff auf interne APIs zu, da der Kontext des Aufrufers nicht überprüft wurde. Er bewegte sich zwischen verschiedenen Umgebungen, weil seine Berechtigungen ohne ständige Kontrolle gewachsen waren. Nichts musste kaputtgehen. Das Modell musste sich lediglich wie eine Maschine in einem für Menschen konzipierten Vertrauensmodell verhalten. 

Statisches IAM schuf vorhersehbare Schnittstellen. Fehlerhafte Automatisierung führte zu Inkonsistenzen. Fragmentierte Zugriffskontrollen boten keine einheitliche Sicht. Der Agent nutzte sie alle als einen einzigen, durchgängigen Vertrauenspfad. 

KI-Agenten verkürzen die Ausbruchszeit und entfernen menschliche Verhaltensmerkmale aus der Angriffskette, wodurch die auf Erkennung basierende Sicherheit ihren Anker verliert.

Detektionsbasierte Sicherheit ist von menschlichem Verhalten abhängig. Menschen zögern, verklicken sich, gehen langsam vor und erzeugen Störungen. Diese Unvollkommenheiten führen zu Zeitlücken, Telemetrie-Clustern und Verhaltensanomalien, die Detektionssysteme korrelieren sollen. Das gesamte Modell setzt voraus, dass Angriffe langsam genug ablaufen, damit Signale erkannt und darauf reagiert werden kann, bevor der Angreifer sein Werk vollendet. 

Agentische Operationen beseitigen diese Ankerpunkte. Wenn ein KI-Modell die Angriffskette koordiniert, gibt es keine zu beobachtenden Pausen, keine zu korrelierenden Fehler und keine menschlichen Marker, die mit bekannten TTPs abgeglichen werden könnten. Der Zeitablauf komprimiert sich so stark, dass Warnmeldungen nicht mehr rechtzeitig generiert werden können. Bis sich Hinweise ansammeln, ist der Zugriff bereits erlangt. Die Erkennung behält zwar ihren Wert, kann aber nicht mehr als primäre Verteidigungsstrategie dienen, wenn die Angriffskette in Maschinengeschwindigkeit abläuft. 

„Die Erkennung von Angriffen ist nach wie vor wichtig, kann aber nicht länger als primäre Verteidigungsstrategie dienen, wenn die Angriffskette in Maschinengeschwindigkeit abläuft.“ – Roy Akerman, VP Identity Security Strategy

In der Sicherheitsarchitektur lässt sich ein Muster erkennen: Neue Technologien kommen auf den Markt, wir sichern zunächst die Technologie selbst, dann die Infrastruktur und kümmern uns erst Jahre später um das Thema Identität. Das haben wir bei der Cloud-Migration und APIs beobachtet. Die Sicherheit von KI-Agenten konzentriert sich aktuell auf Modell-Schutzmechanismen und die sofortige Einspeisung von Sicherheitsinformationen. Aber die Identitätsebene –Agenten als gleichberechtigte Identitäten behandeln Bei einem angemessenen Lebenszyklusmanagement – ​​genau da liegt heute die Lücke. 

Was kommt als Nächstes und warum? Silverfort ist für diesen Wandel ausgelegt

Verteidiger benötigen einen Sicherheitsansatz, der davon ausgeht, dass Angreifer mit Maschinengeschwindigkeit agieren. Dies erfordert eine Verlagerung des Schutzes in den Identitäts- und Zugriffsablauf selbst. Die Steuerung muss sich in Echtzeit anpassen und Signale aus dem gesamten System nutzen. Identitätsstoff um zu entscheiden, ob eine Anfrage zugelassen, beanstandet, eingeschränkt oder blockiert werden soll. Der Schutz kann nicht auf ein vollständiges Ergebnis der Ermittlungen warten. 

Intelligente Identitätskontrollen verändern die wirtschaftlichen Gegebenheiten für Angreifer. Sie erkennen Aktivitäten, die nicht menschlichem Verhalten entsprechen, wie beispielsweise Hunderte von Authentifizierungsversuchen innerhalb von Sekunden oder die wiederholte Ausführung identischer API-Aufrufe mit maschineller Präzision. Sie erkennen ungewöhnliche Geschwindigkeiten, etwa den verzögerungsfreien Wechsel einer Identität zwischen Systemen. Sie können gleichzeitige Zugriffsversuche auf dieselbe Ressource über verschiedene Dienste hinweg korrelieren und Automatisierung erkennen. Sie kombinieren Signale aus Authentifizierung, Ressourcenzugriff, Netzwerkkontext und Systemstatus, um festzustellen, ob die Anfrage dem erwarteten Identitätsverhalten entspricht. Diese Kontrollen können den Zugriff dann in Echtzeit hinterfragen, verlangsamen, isolieren oder einschränken. Durch das Einfügen von Hürden, Kontextprüfungen und dynamischen Richtlinienentscheidungen in jeden Zugriffsversuch unterbrechen intelligente Identitätskontrollen die Automatisierungssequenz des Angreifers. 

Dieser Wandel erfordert Identitätskontrollsysteme, die alle Zugriffsflüsse erfassen, die gesamte Vertrauensschicht verstehen und adaptive Entscheidungen in Echtzeit treffen. Er erfordert den Abschied von statischem IAM und fragmentierten Tools hin zu einer einheitlichen, kontextbezogenen Kontrollebene, die Identität als zentralen Verteidigungsmechanismus betrachtet. 

Aus diesem Grund Silverfort ist in diesem Moment wichtig. Silverfort Schützt jeden Identitätspfad in On-Premise-, Cloud-, Hybrid- und sogar Air-Gap-Umgebungen. Es wendet adaptive, kontextbezogene Richtlinien an, die böswillige Zugriffsversuche blockieren oder anfechten können, bevor diese zu erfolgreichen Eindringversuchen werden. Silverfort Es vereinheitlicht fragmentierte IAM-Systeme, schließt statische Vertrauenslücken und integriert Echtzeitinformationen in Authentifizierung und Autorisierung. In einer Zeit, in der Angreifer Agenten einsetzen, benötigen Verteidiger Identitätskontrollsysteme, die schneller reagieren als statische Konfigurationen. Silverfort wurde genau für diesen Wandel entwickelt. Erfahren Sie, wie wir Unternehmen auf KI-gestützte Cybersicherheitsbedrohungen vorbereiten. besuchen Sie uns hier.

Wir haben Identity Security auf ein neues Level gehoben.

Entdecken Sie, was möglich ist.

Vereinbaren Sie eine Demo und erleben Sie die Silverfort Identity-Security-Plattform in Aktion.