
Die Zeiten, in denen Multi-Faktor-Authentifizierung und Backup-Strategien für den Abschluss einer Cyberversicherung ausreichten, sind vorbei. Mit dem rasanten Aufstieg autonomer KI-Systeme richtet sich der Fokus der Versicherer auf eine neue Risikodimension: nicht-menschliche Identitäten mit weitreichenden Berechtigungen. Unternehmen, die ihre KI-Agenten nicht als privilegierte Nutzer behandeln, könnten schon bald Schwierigkeiten beim Versicherungsschutz bekommen.
Von Ransomware-Abwehr zu präventiver KI-Governance
Die Cyberversicherungsbranche hat in den vergangenen Jahren einen Paradigmenwechsel vollzogen. Nachdem Ransomware-Angriffe zu Milliardenverlusten führten, verschärften Versicherer ihre Anforderungen drastisch. Grundlegende Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung, verlässliche Backup-Systeme und Endpoint-Detection-Tools wurden zur Pflicht für den Versicherungsschutz.
Doch die Branche geht mittlerweile einen Schritt weiter. Anstatt sich primär auf die Wiederherstellungsfähigkeit nach einem Sicherheitsvorfall zu konzentrieren, legen Versicherer zunehmend Wert auf präventive Maßnahmen und operative Widerstandsfähigkeit. Im Zentrum dieser Entwicklung stehen KI-Agenten – autonome Systeme, die mit umfangreichen Zugriffsrechten ausgestattet sind.
Diese intelligenten Automatisierungssysteme verfügen über Authentifizierungsmittel, Token und API-Zugänge, die kritische Unternehmensressourcen erschließen. Problematisch dabei: Die Überwachung dieser Zugriffe erfolgt häufig nur rudimentär. Wird ein solcher Agent kompromittiert, kann er Zahlungsfreigaben erteilen, Datensätze manipulieren oder vertrauliche Informationen exponieren – und das oft, ohne dass Alarmsysteme anschlagen.
Regulierungsbehörden stellen bereits klar, dass die Verantwortung für Handlungen dieser Systeme bei den einsetzenden Organisationen liegt. Versicherer reagieren entsprechend und verlagern ihren Schwerpunkt von der Schadensbewältigung hin zu proaktiven Governance-Strukturen.
Maschinenidentitäten als Risikotreiber für Versicherungsprämien
Die explosionsartige Zunahme von Maschinenidentitäten verändert die Risikoberechnung in der Cyberversicherung fundamental. Künstliche Intelligenz erzeugt derzeit die meisten neuen privilegierten Identitäten – mit einem Verhältnis von 82 Maschinenidentitäten pro menschlichem Nutzer. Die Verbreitung von KI-Agenten wird diese Diskrepanz noch dramatischer verstärken.
Jeder einzelne KI-Agent repräsentiert ein komplexes Gebilde aus Zugangsdaten, Berechtigungen und Entscheidungslogik. Anders als traditionelle Anwendungen mit statischen Funktionen treffen diese Agenten eigenständige Entscheidungen, was sie sowohl sensibler als auch privilegierter macht.
Das Kernproblem: 88 Prozent der Unternehmen definieren „privilegierte Nutzer“ ausschließlich als menschliche Personen. Diese Einheiten mit hohem Schadenspotenzial bleiben damit systematisch unterverwaltet und fallen durch das Raster etablierter Sicherheitskonzepte.
Ein praxisnahes Szenario verdeutlicht die Gefahr: Ein KI-Agent mit Befugnis zur Verarbeitung von Lieferantenzahlungen wird durch einen entwendeten Zugriffstoken übernommen. Es handelt sich nicht um einen klassischen Ransomware-Angriff oder einen böswilligen Insider, sondern schlicht um einen autonomen Prozess, der exakt das ausführt, wozu seine Berechtigungen ihn ermächtigen. Angreifer können diese Identität für betrügerische Überweisungen, Datenlecks oder unbefugte Systemmodifikationen nutzen – Aktivitäten, die in Audit-Logs völlig legitim erscheinen.
Bewährte Kontrollmechanismen auf neue Identitätstypen übertragen
Die gute Nachricht: Lösungsansätze existieren bereits. Konzepte wie Privileged Access Management (PAM), Secrets-Vaulting-Systeme und Session-Monitoring können auf KI-Agenten angewendet werden. Der Ansatz besteht darin, diese Systeme als privilegierte Nutzer zu behandeln, ihnen nachvollziehbare Konten zuzuweisen, das Least-Privilege-Prinzip durchzusetzen und ihre Authentifizierungstoken ebenso regelmäßig zu rotieren wie Passwörter menschlicher Nutzer.
Erste KI-spezifische Versicherungsprodukte existieren bereits am Markt. Lloyd’s bietet beispielsweise Deckung für Chatbot-Fehler an, Armilla versichert gegen Ausfälle der Modellzuverlässigkeit. Allerdings fehlen noch umfassende Rahmenwerke speziell für agentenbasierte KI-Privilegien.
Vorausschauende CISOs warten nicht darauf, dass Versicherungsbedingungen mit der Geschwindigkeit der KI-Adoption Schritt halten. Sie konzentrieren sich auf die Reife ihrer Kontrollsysteme: Klassifizierung aller KI- und Service-Identitäten, Eliminierung permanenter Zugriffsrechte und Integration kontinuierlicher Überprüfung in Automatisierungsprozesse.
Konkrete Fragen aus Underwriting-Fragebögen
Die Grauzone zwischen verschiedenen Versicherungstypen wächst. Während unbefugte Zugriffe weiterhin unter Standard-Cyber-Policen fallen könnten, befinden sich Fehlleistungen von KI-Agenten – wie halluzinierte Aktionen, unbeabsichtigte Code-Ausführung oder autonome Privilegienerweiterungen – in einem ungeklärten Bereich zwischen Cyber-, Kriminalitäts- und Fehler-/Auslassungsversicherungen.
Underwriter modernisieren ihre Fragebögen entsprechend und gehen über oberflächliche Kontrollen hinaus. Die entscheidenden Fragen lauten heute:
Inventarisierung: Führen Unternehmen ein aktuelles Verzeichnis aller KI-Agenten mit Dokumentation ihrer Zwecke, Funktionen und Verantwortlichkeiten?
Identitätsmanagement: Verfügen KI-Agenten über eindeutige Identitäten mit minimalen Zugriffsrechten nach dem Least-Privilege-Prinzip?
Credential-Management: Wie werden Authentifizierungsmethoden – API-Schlüssel, Zertifikate, Token, Secrets – gespeichert, rotiert und bei Bedarf widerrufen?
Monitoring: Erfolgt eine Echtzeitprotokollierung aller Agentenaktivitäten mit Rückverfolgbarkeit zu verantwortlichen Eigentümern?
Notfallmechanismen: Existieren Prozesse für schnelle Deaktivierung bei unerwartetem Verhalten oder Überschreitung des vorgesehenen Handlungsspielraums?
Datenzugriffskontrolle: Werden Interaktionen mit sensiblen Daten eingeschränkt und auf Missbrauch überwacht?
Incident Response: Gibt es dokumentierte Notfallpläne für Kompromittierung oder Fehlfunktion von KI-Agenten, inklusive Alarmierung, Eindämmung und Wiederherstellung?
Schatten-KI: Wie adressieren Unternehmen die Nutzung nicht autorisierter KI-Tools durch Mitarbeiter außerhalb der Sicherheitskontrolle?
Die zentrale Verschiebung in der Kommunikation mit Versicherern lässt sich auf den Punkt bringen: Von „Haben Sie Kontrollen implementiert?“ zu „Können Sie deren Wirksamkeit belegen?“ Organisationen, die diese Fragen mit konkreten Nachweisen – Sitzungslogs, Rotationsplänen, Audit-Trails – beantworten können, signalisieren aktives Risikomanagement statt bloßer Risikoacceptanz.
Vom Kontrollnachweis zur versicherungsreifen Dokumentation
Privilegienkontrolle ist kein neuartiges Konzept, aber KI-Agenten machen es zu einer dringlichen Priorität. Jeder automatisierte Prozess trägt Berechtigungen und Zugriffsrechte, die das Risikoprofil je nach Kontrollqualität erhöhen oder senken.
Das Ziel für CISOs besteht darin, statische Sicherheitskontrollen in dynamische Risikominderungsnachweise zu transformieren – Kontrollen, die in Echtzeit überwacht, rotiert und berichtet werden können.
Der Ausgangspunkt ist Identitätsparität: Starke Authentifizierung, PAM und Secrets-Vaulting müssen auf jede Maschinenidentität ausgeweitet werden, nicht nur auf menschliche Nutzer. KI-Agenten sollten nach Sensibilitätsstufen klassifiziert werden, permanente Zugriffsrechte sind wo immer möglich zu eliminieren. Kontinuierliche Audits durch Logs, Verhaltensanalysen und automatisierte Sitzungsaufzeichnungen transformieren diese Kontrollen in Daten, denen Versicherer vertrauen können.
Grafik Quelle: CyberArk
Ebenso bedeutsam ist die Kommunikationsstrategie bei Versicherungserneuerungen. Versicherer wechseln von Checklisten-Abhaken zu Telemetrie-basierter Bewertung. Sie erwarten Belege dafür, dass Identitätsrisiken sichtbar, messbar und kontinuierlich verbesserbar sind.
Der Aufbau einer präzisen, „versicherungsgerechten“ Argumentation – komplett mit Metriken, Roadmaps und Nachweisen aus Tabletop-Übungen – hilft dabei, Sicherheitsinvestitionen in nachvollziehbare Risikoreduktion zu übersetzen.
Die Fähigkeit, klare und verifizierbare Nachweise für Kontrollreife vorzulegen, unterscheidet letztlich Organisationen, die Bereitschaft lediglich behaupten, von jenen, die sie tatsächlich demonstrieren können.
Fazit: Handlungsbedarf für Unternehmen
Die Integration von KI-Agenten in Geschäftsprozesse schreitet unaufhaltsam voran. Parallel dazu steigen die Anforderungen der Cyberversicherer an das Management nicht-menschlicher Identitäten. Unternehmen sind gut beraten, ihre Sicherheitsarchitekturen proaktiv anzupassen und KI-Agenten konsequent als privilegierte Nutzer zu behandeln. Wer heute die notwendigen Kontrollmechanismen implementiert und dokumentiert, sichert nicht nur bessere Versicherungskonditionen, sondern auch die operative Widerstandsfähigkeit gegen eine neue Generation von Cyberrisiken.
Über den Autor: Yuval Moss ist Vice President of Solutions for Global Strategic Partners bei CyberArk.
Quelle: Ursprünglich veröffentlicht von CyberArk
Mehr Lesestoff:
Sicherheit trifft KI: Wie modernes Identity and Access Management Unternehmen vor Risiken schützt
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








