Agentische KI und die Zukunft der Cybersecurity
Wer IT-Fachleute auf Unternehmens- oder MSP-Seite heutzutage auf KI anspricht, erntet in der Regel zwei verschiedene Reaktionen.
Die einen lehnen sich nach vorne, begeistert über die Chancen: weniger Warnmeldungen, verkürzte Reaktionszeiten, vielleicht sogar eines Tages ein vollständig automatisiertes SOC. Die anderen weichen eher zurück, beunruhigt über die Risiken: Bedeutet das, dass Hacker künftig tausende Angriffe gleichzeitig und automatisch starten können?
Die Wahrheit ist: Beide Reaktionen sind berechtigt.
Der Wandel hin zu agentischer KI ist noch am Anfang. Anders als heutige KI-Copiloten, die auf Eingaben warten, arbeitet agentische KI unabhängig und eigenmächtig. Sie kann selbstständig planen, sich anpassen und eine Abfolge von Schritten ausführen – und bei Widerstand entsprechend reagieren.
Der Unterschied lässt sich mit einem Vergleich verdeutlichen: Einem Praktikanten sagt man, er soll Kaffee holen. Ein Junior-Analyst dagegen entwirft selbstständig eine Agenda, bucht den Raum, bereitet die Präsentation vor – und bringt trotzdem Kaffee mit. Um genau diesen Entwicklungssprung geht es.
Stufe 1: Heute (2025) – Intelligentere Tools, Menschen am Drücker
Derzeit wird KI eingesetzt, um bestimmte Aufgaben zu beschleunigen. Angreifer nutzen die künstliche Intelligenz, um überzeugende Phishing-Mails zu schreiben, Stimmen für Social Engineering zu klonen oder Netzwerke nach Schwachstellen zu scannen. Die Technologie sorgt für Beschleunigung, am Steuer sitzt aber immer noch ein Mensch. Das Gleiche gilt auf Seiten der Verteidigung: KI dient dazu, Warnungen zusammenzufassen, Logs zu analysieren oder Reports zu erstellen. Endpoint-, Netzwerk-, Cloud- und Identity-Schutz leisten ihren Beitrag, doch die Koordination erfolgt weiterhin manuell. Es ist nach wie vor ein von Menschen geführter Kampf.
Stufe 2: Die nächsten ein bis zwei Jahre – Autonome Kampagnen
Der eigentliche Wandel beginnt, wenn KI-Agenten komplette Angriffskampagnen durchführen können. Statt nur Phishing-Mails zu erstellen, werden sie den gesamten Ablauf übernehmen: Phishing-Nachrichten verschicken, Zugangsdaten abgreifen, diese über verschiedenste Cloud-Apps austesten, sich durchs Netzwerk bewegen, Berechtigungen ausweiten und Persistenz etablieren. Wird ein Weg blockiert, weicht der KI-Agent sofort aus und nimmt einen anderen. Agentische KI wird nicht müde und vergisst keinen Schritt.
Für Verteidiger bedeutet das: Klassische, manuelle SOC-Operationen werden überflüssig. Ein Gegner, der in der Lage ist, unendlich zu skalieren, lässt sich nicht mit mehr Personal übertrumpfen. KI-gestützte Verteidigung wird zur Norm werden. Systeme müssen Geräte isolieren, Konten zurücksetzen, bösartige Datenflüsse blockieren und Antworten in Sekunden koordinieren – oft, bevor ein Mensch überhaupt die Warnung sieht. Analysten werden zu Überwachern der KI: Sie liefern die Strategie und behalten den Überblick, anstatt selbst jeden Vorfall zu bekämpfen.
Stufe 3: In drei bis fünf Jahren – Adaptive Gegner
Die nächste Evolutionsstufe ist durch Anpassungsfähigkeit gekennzeichnet. Agentische KI wird aus Fehlern lernen und sich selbst korrigieren. Funktionieren gestohlene Zugangsdaten nicht, sucht der KI-Agent nach Cloud-Fehlkonfigurationen. Ist ein Endpoint gepatcht, werden Möglichkeiten für Seitwärtsbewegungen im Netzwerk geprüft. Wird ein Angriffsvektor geschlossen, generiert KI einen neuen. Wir reden von einem unermüdlichen Gegner, der gleichzeitig jede Tür und jedes Fenster prüft – niemals entmutigt und niemals erschöpft.
In den Reihen der Verteidigung zählt dann eine nahtlose Integration der Sicherheitsmechanismen über Endpoint, Netzwerk, Cloud und Identität hinweg. Signale müssen augenblicklich zwischen den Ebenen ausgetauscht werden. Nur mit vollständigem Kontext kann defensive KI den nächsten Schritt des Angreifers antizipieren und ihn stoppen, bevor etwas passiert. In Zukunft darf kein Bereich der Security mehr für sich allein – isoliert in Silos –arbeiten.
Weichensteller für agentische KI
Es ist wichtig, sich vor Augen zu halten, dass wir von dieser Zukunft noch ein ganzes Stück entfernt sind. Um ein solches Niveau zu erreichen, muss die KI-Entwicklung noch einige Hürden überwinden. Zunächst braucht es Modelle mit mehr Erinnerungsvermögen und mehr Persistenz. Erst dann lassen sich langfristige Ziele zu verfolgen, ohne vom Kurs abzuweichen. Darüber hinaus müssen KI-Agenten noch besser logisch denken können, um Aktionen in der richtigen Reihenfolge über verschiedene Systeme hinweg zu verknüpfen. Des Weiteren benötigen sie mehr Eigenständigkeit zur zuverlässigen Interaktion mit Software, API und innerhalb der jeweiligen Umgebung – ohne ständige Leitplanken. Und schließlich müssen sie in der Lage sein, sich konsequent selbst zu verbessern und aus Fehlversuchen lernen, ohne in unvorhersehbares Verhalten abzudriften.
An diesen Schritten wird heute bereits in Forschungslaboren gearbeitet. Die Entwicklung beschleunigt sich. Wir sehen schon jetzt Demonstrationen von KI‑Agenten, die programmieren, Fehler beheben und sich schrittweise einem definierten Ziel annähern können. Diese Fähigkeiten in vollautonome Cyberkampagnen zu übersetzen, ist sicher kein komplett abwegiger Gedanke mehr, erfordert jedoch noch einige entscheidende Durchbrüche.
Die Nase vorn behalten
Ob diese Fortschritte Angreifern oder Verteidigern zugutekommen, hängt davon ab, wer agentische KI schneller und effektiver integriert und einsetzt. Wenn die Angreifer zuerst am Ziel sind, werden wir autonome Ransomware-Banden, KI‑getriebene Phishing‑Fabriken und adaptive, weltumspannende Malware‑Kampagnen erleben. Wenn jedoch die Verteidiger die Chance ergreifen, sind umfassend KI-basierte Security Operations Center, in denen menschliche Expertise durch Automatisierung unbegrenzt skalierbar ist, wahrscheinlich schon bald keine Zukunftsmusik mehr.
Für Angreifer liegt der Vorteil darin, dass agentische KI die Eintrittsbarrieren senkt. Komplexe Kampagnen, die früher ganze Expertenteams erforderten, könnten von einer einzelnen Person mit den richtigen Tools durchgeführt werden. Für Verteidiger liegt der Vorteil in der Integration: Die Sphären von Endpoint, Netzwerk, Cloud und Identität müssen ihre Signale in Echtzeit austauschen. Genau hier spielen Plattformen wie die von WatchGuard bereits eine entscheidende Rolle: Das effektive Zusammenwirken der einzelnen Ebenen liefert die Basis einer effektiven Verteidigung.
Mehr als Deepfakes
Es ist entscheidend, sich nicht von Deepfakes und KI‑gestützten Betrugsmaschen ablenken zu lassen. All dies sind reale Herausforderungen, aber nicht das eigentliche Spielfeld. Der größere Umbruch beginnt, wenn agentische KI alles miteinander verknüpft und gleichzeitig, automatisiert sowie mit enorm hoher Geschwindigkeit Identitäten stiehlt, Cloud‑Fehlkonfigurationen ausnutzt, sich lateral durch Netzwerke bewegt und auf Endpoints Jagd macht. Sich nur darauf zu konzentrieren, gefälschte Videos oder Stimmen zu erkennen, ist vergleichbar mit einer Haustürüberwachung, während der Angreifer durch das Seitenfenster eindringt.
Status quo
Wir sind noch nicht an dem Punkt angelangt, an dem sich KI‑Hacker selbst replizieren, aber die Richtung ist klar. Stufe 1 ist bereits Realität. Stufe 2 zeigt sich in Proof‑of‑Concept‑Angriffen. Stufe 3 wird nicht lange auf sich warten lassen. Die Lehre daraus: Verteidiger dürfen nicht abwarten. Automatisierung muss schon heute in „Detection & Respond“-Prozessen Wirkung entfalten. Zudem kommt es darauf an, dass jede Sicherheitsschicht dieselbe Sprache spricht.
Schließlich wird der Kampf der Zukunft nicht zwischen Menschen ausgetragen. Stattdessen tritt KI gegen KI an. Sobald sich hier die Regeln ändern, werden Organisationen, die ihre Verteidigung integrieren und agentische Tools verantwortungsvoll einsetzen, klar im Vorteil sein.