Die Übernahme künstlicher Intelligenz in Unternehmen ist nicht mehr ein fernes Versprechen: Sie ist in Anwendungen, Datenleitungen, Cloud-Plattformen und sogar Identitätssysteme integriert. Doch nach einer aktuellen Studie, die auf 300 Interviews mit GUS und US-Sicherheitsführern basiert, findet diese Erweiterung schneller statt als die Fähigkeit von Organisationen, sie richtig zu sehen und zu schützen. Der Bericht AI und Adversarial Testing Benchmark Report 2026 von Pentera dient als Röntgen dieser Spannung: intensive Adoption, schwache Überwachung und Werkzeuge, die in vielen Fällen nicht für die einzigartigen Verhaltensweisen der IA-Systeme entworfen wurden.
Eine der beunruhigendsten Schlussfolgerungen ist die mangelnde Sichtbarkeit. Mehr als zwei Drittel der Befragten erkennen an, dass sie eine begrenzte Vision davon haben, wie und wo IA-Fähigkeiten innerhalb ihrer Organisation genutzt werden. Dies ist nicht nur eine theoretische Sorge: Wenn Sie nicht wissen, welche Identitätsmodelle verwenden, welche Daten konsultiert werden können oder wie sie auf Kontrollfehler reagieren, wird es praktisch unmöglich, das Risiko streng zu bewerten.

Ein Großteil des Problems ergibt sich aus der Verteilung der IA-Projekte. Im Gegensatz zu einer traditionellen Anwendung mit einem klaren Team und Eigentümer, werden IA-Fähigkeiten oft in Produktteams, Datenabteilungen oder sogar lokalen Initiativen im Unternehmen geboren. Das Ergebnis sind zentrale, verdünnte Monitoring- und Governance-Prozesse, die nicht alle Belichtungsvektoren erreichen.
Im Gegensatz zu dem, was viele denken, zeigt die Studie, dass Geld nicht das Haupthindernis ist: Organisationen scheinen bereit zu investieren. Die größte festgestellte Bremse hat mit dem Mangel an spezialisierten internen Fähigkeiten zu tun, um Umgebungen zu bewerten und zu schützen, in denen die IA arbeitet. Mit anderen Worten, es gibt einen finanziellen Willen, aber es fehlt an praktischen Kenntnissen, um diese Investition in eine wirksame Verteidigung zu übersetzen.
Diese mangelnde Erfahrung erklärt, warum die meisten Unternehmen vererbte Kontrollen verwenden: Firewalls, Endpoints Protection Tools, Cloud Security oder APIs Verteidigung. Diese Kontrollen bieten eine anfängliche Abdeckung, erfassen aber nicht vollständig, wie die IA neue Zugangsmuster, autonome Entscheidungen oder indirekte Kanäle zwischen Systemen einführt. Der Bericht stellt fest, dass nur ein kleiner Teil von Organisationen bereits Lösungen haben, die speziell für die IA-Infrastruktur entwickelt wurden.
Die gute Nachricht ist, dass es Frameworks und Ressourcen gibt, um die Antwort zu leiten. Initiativen wie NIST AI Risk Management Framework Grundsätze und Praktiken zur Bewältigung von IA-Risiken vorzuschlagen, während Projekte wie OWASP AI Top 10 beginnen, spezifische Bedrohungen für den Lebenszyklus von Modellen zu kartieren. Auf europäischer Ebene haben Körper wie die ENISA Arbeit auf dem Bild von Bedrohungen veröffentlicht, die mit der IA verbunden sind, die nützlich sind, um neue Vektoren zu verstehen.
Praktische Empfehlungen sind nicht überraschend, aber dringend: Erstellen Sie echte Inventaren, wo und wie die IA verwendet wird, artikulieren klare Verantwortlichkeiten zwischen Teams und schaffen Überwachungsfunktionen, die auf dem Weg von Modellen, Daten und Anmeldeinformationen folgen. All dies sollte durch aktive Tests ergänzt werden: Negative Tests, Netzwerkunterricht und Simulationen, die zeigen, ob die Kontrollen gegen tatsächliche Angriffe oder Designausfälle funktionieren.
Die Bildung von internen Talenten und die Anziehung von spezialisierten Profilen wird der Schlüssel sein. Studien zur Qualifikationslücke in der Cybersicherheit zeigen, dass die Nachfrage nach qualifizierten Fachleuten weiterhin das Angebot übersteigt, und die massive Ankunft von IA-Projekten verstärkt diese Spannung nur. Organisationen können den Prozess beschleunigen, indem sie hauseigene gezielte Schulungen, Partnerschaften mit spezialisierten Lieferanten und externe Unterstützung in den ersten Test- und Validierungsprogrammen kombinieren.
Es ist nicht richtig, an die Sicherheit der IA als isolierte Schicht zu denken: es ist eine systemische Herausforderung. Modelle können als privilegierte Akteure in einer Architektur fungieren, Abhängigkeiten auslösen und unbeabsichtigte Zugangsstraßen schaffen. Daher kann die Anpassung bestehender Kontrollen ohne Verständnis neuer Verhaltensweisen ein falsches Gefühl der Sicherheit geben. Die Beweise deuten darauf hin, dass auf temporärer Basis viele Unternehmen genau das tun: passen Sie das, was sie bereits haben, während Sie darauf warten, bestimmte Werkzeuge und Praktiken zu reifen.

Bei technischen Managern und Risikoteams sollte die Straßenkarte sowohl Governance als auch Engineering umfassen: Governance, um zu entscheiden, welche IA berechtigt ist, welche Daten berührt werden können und welche Verhaltensmetriken überwacht werden sollen; Engineering, Erkennung, Rückverfolgbarkeit und negative Tests durchzuführen, die Annahmen unter realen Bedingungen validieren. Öffentliche Mittel von Agenturen wie CISA und die Rahmenbedingungen von Normungsgremien helfen, Maßnahmen zu priorisieren und die Anstrengungen zwischen Sicherheit, Daten und Produkt zu koordinieren.
Der Bericht von Pentera betrügt nicht: Sorge existiert und das Problem ist bewusst, aber grundlegende Lücken bleiben geschlossen. Die Aufgabe ist nicht nur technologisch, sondern organisatorisch und kulturell. Aufbau von Sichtbarkeit, Entwicklung von Erfahrung und Kartierung von Risiken in Umgebungen, in denen IA bereits tätig ist, sind Schritte, die keine Verzögerung zulassen, wenn Unternehmen Automatisierung und Innovation wollen, um nicht zu enden, um vermeidbare Schwachstellen zu erzeugen.
Wenn Sie die vollständigen Daten und Empfehlungen vertiefen möchten, können Sie den Pentera-Bericht in diesem Link herunterladen: AI und Adversarial Testing Benchmark Report 2026. Um das Lesen mit Rahmenwerken und praktischen Führern zu ergänzen, siehe NIST zu RMF Empfehlungen OWASP über die Risiken von IA und CISA über Sicherheit in intelligenten Umgebungen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...