DB Podcast

Sichere Agentic AI

KI-Agenten: Okta kündigt neues Sicherheitskonzept an

< zurück

Seite: 2/2

Anbieter zum Thema

Womit können sich KI-Agenten verbinden?

Unternehmen müssen zentral steuern, mit welchen MCPs, Tools, Anwendungen, APIs und Datenbanken ein Agent interagieren darf. Dazu gehört die Verwaltung von Zugriffs-Tokens für jede Transaktion sowie die Durchsetzung von Richtlinienentscheidungen in Maschinengeschwindigkeit. Zu den neuen Funktionen gehören:

  • Agent Gateway: Agent Gateway fungiert als zentrale Steuerungsebene zur Absicherung des Zugriffs von KI-Agenten auf Ressourcen. Seine virtuelle MCP-Server-Funktion ermöglicht es Administratoren, Tools aus der MCP-Registry von Okta zu bündeln und bereitzustellen. Alle Interaktionen zwischen KI-Agenten und Ressourcen werden zu Prüf- und Überwachungszwecken protokolliert.
  • Verwaltung privilegierter Zugangsdaten: Anmeldeinformationen von Agenten können in einem sicheren Tresor gespeichert und automatisch rotiert werden. So wird verhindert, dass sie im Klartext oder in Protokollen erscheinen, während gleichzeitig ein vollständiger Prüfpfad erhalten bleibt.
  • API-Zugriffsverwaltung: KI-Agenten können sich mit einem Autorisierungsserver verbinden, um das Prinzip der Geringsten Rechte („Least Privilege“) durchzusetzen. Dabei erfolgt eine dynamische Bewertung auf Basis von Identität, Kontext und Risiko, um konsistente Kontrollen zu gewährleisten und unbefugte Bewegungen zu verhindern.

Was dürfen KI-Agenten tun?

Echte Sicherheit erfordert die Fähigkeit, einzelne Tool-Aufrufe anhand von Kontext- und Absichtssignalen zu autorisieren. Unternehmen müssen gemeinsame Risiko-Signale nutzen, um Agenten bei Bedarf sofort den Zugriff zu entziehen und seitliche Bewegungen im Netzwerk zu verhindern. Zu den neuen Funktionen gehören:

  • Universelle Abmeldung für KI-Agenten: Wenn ein Agent von seiner vorhergesehenen Aufgabe abweicht oder unerwartet auf sensible Daten zugreift, kann Okta sofort alle Zugriffs-Token entziehen. Dieser ‘Kill Switch’ deaktiviert den Zugriff des Agenten im gesamten Unternehmens-Ökosystem und begrenzt so den Schaden.
  • Governance für Agenten als Ressource: Indem Agenten, die im Namen von Benutzern agieren, in bestehende Zertifizierungs-Workflows eingebunden werden, behalten Unternehmen die volle Kontrolle darüber, wer Zugriff auf KI-Agenten hat. Dies ermöglicht automatisierte Zugriffsüberprüfungen, die Zuweisung menschlicher Eigentümer und die Durchsetzung von Richtlinien. Dadurch wird sichergestellt, dass Agenten nur die tatsächlich benötigten Berechtigungen erhalten und ein umfassendes Audit-Protokoll ihrer Aktionen erstellt wird.
  • Systemprotokolle: Die Aktivitäten der Agenten, einschließlich Tool-Aufrufe, Autorisierungsentscheidungen und Zugriffsversuchen, können protokolliert und an das SIEM-System eines Unternehmens gesendet werden. Dies schafft die nötige Transparenz zur Unterstützung von Laufzeitkontrollen und der universellen Abmeldung.

Mit Okta for AI Agents liefert Okta die Blaupause für das sichere agentenbasierte Unternehmen. Das neue Framework ist ab dem 30. April 2026 verfügbar.

ShieldGuard-App für Krypto-Wallets stiehlt Nutzerdaten

Okta Threat Intelligence hat eine gefährliche Kryptoscam-Kampagne namens ShieldGuard aufgedeckt und ihre Infrastruktur zerschlagen. Die als Browser-Erweiterung beworbene Anwendung versprach Nutzern, ihre Krypto-Wallet vor Phishing und Betrug zu schützen. In Wirklichkeit war sie jedoch ein Trojaner, der gezielt Wallet-Adressen und sensible Daten von Binance, Coinbase, MetaMask, OpenSea, Phantom und Uniswap abgriff. Sogar Nutzer von Google Services waren vom Trojaner betroffen.

So funktionierte der Betrug mit dem Trojaner

Die Angreifer warben mittels Multi-Level-Marketing für die Browser-Erweiterung und lockten Nutzer mit einem Krypto-Airdrop an – also dem Versprechen kostenloser Token für frühe Anwender. Nach der Installation offenbarte sich die wahre Natur der Extension: Sie erbeutete systematisch Wallet-Adressen, extrahierte vollständige HTML-Seiten von Krypto-Börsen mit Kontostands- sowie Transaktionsdaten und konnte sogar beliebigen Code auf dem betroffenen Gerät ausführen. Die Malware kommunizierte mit einem Command-and-Control-Server (CnC) und war so programmiert, dass sie ChromeOS-Sicherheitsvorkehrungen umging – ein Zeichen professioneller Arbeit von erfahrenen Cyber-Kriminellen.

Handlungsempfehlung für Anwender

Unternehmen sollten den Einsatz von Browser-Extensions durch Whitelisting-Strategien kontrollieren. Okta empfiehlt entweder die Bereitstellung von Managed Chrome mit genehmigter Erweiterungs-Liste oder den Einsatz von Advanced Posture Checks im Rahmen von Device Assurance Policies, um nur autorisierte Browser-Erweiterungen beim Zugriff auf sensible Unternehmens-Ressourcen zuzulassen.

Das sollten Nutzer zu dem Trojaner wissen 

Verbraucher sollten grundsätzlich skeptisch gegenüber Angeboten sein, die zu schön sind, um wahr zu sein. Dies gilt besonders für kostenlose Krypto-Airdrops. Die Sicherheitsforscher von Okta empfehlen folgende Schutzmaßnahmen gegen den Trojaner:

  • Browser-Erweiterungen minimal halten: Installieren Sie nur absolut notwendige Plugins und diese nur aus offiziellen Quellen, wie dem Chrome Web Store.
  • Strenge Berechtigungsvergabe: Konfigurieren Sie Extensions so, dass diese nur bei einem Klick oder auf spezifischen Websites aktiv werden.
  • Regelmäßige Audits: Prüfen Sie regelmäßig Ihre installierten Erweiterungen und deinstallieren Sie ungenutzte Anwendungen.
  • Separater Browser für Krypto: Nutzen Sie ausschließlich einen isolierten, sauberen Browser für sensitive Transaktionen – idealerweise im Private/Incognito-Modus.
  • Hardware-Wallets verwenden: Schützen Sie digitale Vermögenswerte durch reputable Offline-Wallets und nutzen Sie phishing-resistente Multi-Faktor-Authentifizierung.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung