Proofpoint Collaboration Security

Sichere Zusammenarbeit zwischen Mensch und Agent in der agentenbasierten Arbeitsumgebung

Share with your network!

So wie die digitale Transformation zu digitalen Arbeitsplätzen geführt hat, läutet die KI-Transformation jetzt agentenbasierte Arbeitsplätze ein, bei denen Mitarbeiter und KI-Agenten Hand in Hand arbeiten. Dabei steigern KI-Agenten zwar die Produktivität von Unternehmen, tragen jedoch auch dazu bei, dass Angreifer die Angriffsfläche einfacher skalieren und erweitern können. Mithilfe von GenAI-Tools gelingt es Akteuren, schnell und im großen Umfang überzeugende Phishing-Köder und echt aussehende Fake-Anmeldeseiten zu generieren. Oft schleusen Angreifer auch verdeckte Prompts ein, die Endanwendern schädliche Informationen bereitstellen, KI-basierte Schutzmechanismen irritieren und sogar die Daten extrahieren können, auf die ein KI-Assistent Zugriff hat. 

Im Endeffekt befähigt der agentenbasierte Arbeitsplatz Angreifer, Vertrauensstellungen zu übernehmen und stellt damit die Angriffsmethode schlechthin dar. Dabei geht es um Vertrauensbeziehungen, die Sie mit Ihren Kollegen, Lieferanten, Kunden und Partnern unterhalten, aber auch um das Vertrauen, das Ihre Mitarbeiter den Tools entgegenbringen, die sie tagtäglich verwenden, d. h. E-Mails, Collaboration-Apps und mittlerweile auch KI-Copiloten und KI-Assistenten. Durch diesen neuen agentenbasierten Arbeitsplatz benötigen Unternehmen einen neuen Ansatz zum Schutz vor Bedrohungen und eine umfassende Plattform, die Folgendes ermöglicht: 

  • Verständnis komplexer, kanalübergreifender Interaktionen zwischen Personen 
  • Erkennung von und Schutz vor kanalübergreifenden Bedrohungen 
  • Authentifizierung der Kommunikation von Personen, Anwendungen und Agenten 
  • Aufbau von Mitarbeiterresilienz und sichere Umsetzung agentenbasierter Arbeitsplätze 
  • Einsatz von KI-Agenten zur Verstärkung von Sicherheitsteams 

Proofpoint bietet eine umfassende Plattform, die es Mitarbeitern und Agenten ermöglicht, der Zusammenarbeit am agentenbasierten Arbeitsplatz zu vertrauen. Nachstehend haben wir einige Innovationen aufgeführt, die wir anlässlich der Proofpoint Protect-Konferenz 2025 vorstellen werden. 

Verständnis komplexer, kanalübergreifender Interaktionen 

Geschäftlicher Mehrwert entsteht durch die Zusammenarbeit und Kommunikation mit Anwendern, Lieferanten, Kunden, Kollegen und anderen Instanzen, denen wir vertrauen. Diese Interaktionen finden jedoch nicht nur per E-Mail statt, sondern auch über Collaboration-Plattformen wie Teams und Slack sowie über SaaS- und Cloud-Anwendungen. Bei agentenbasierten Arbeitsplätzen erfolgen diese Interaktionen über KI-Copiloten, KI-Assistenten und KI-Agenten. Und genau darin liegt das Risiko, denn diese vertrauenswürdigen Interaktionen werden von Bedrohungsakteuren ausgenutzt.  

Sicherheitsteams benötigen deshalb einen Überblick über diese komplexen, kanalübergreifenden Interaktionen und müssen sie grafisch darstellen sowie nachvollziehen können, wie sie miteinander verknüpft sind. Durch Abgleichen dieses Interaktionsdiagramms mit Bedrohungen können Teams dann das gesamte Ausmaß eines Angriffs erfassen und bei der Untersuchung entsprechende Prioritäten setzen. 

Zu diesem Zweck kündigt Proofpoint Threat Interaction Map an. Dieses Interaktionsdiagramm zu Bedrohungsereignissen wird ab dem 1. Quartal 2026 im Rahmen von Prime Threat Protection™ verfügbar sein und SOC-Teams bei der Visualisierung von Anwenderinteraktionen über mehrere Kanäle und Phasen sowie bei der Zuordnung von Anwenderinteraktionen zu Bedrohungen unterstützen. Durch die grafische Darstellung der Anwenderinteraktionen mit einer Bedrohung entsteht eine konsolidierte Übersicht, die unmittelbar Aufschluss über sichere und riskante Interaktionen bietet. Beispiele: 

  • Sichere Interaktionen: Keine Klicks auf schädliche Links, keine verdächtigen Anmeldungen, keine Eingabe von Unternehmenskennwörtern 
  • Riskante Interaktionen: Klicks auf schädliche Links, Eingabe von Anmeldedaten, verdächtige Anmeldeversuche 

Diese Transparenz spart SOC-Analysten wertvolle Zeit, da sie sofort erkennen können, worauf sie ihre Aufmerksamkeit richten müssen. 

Threat Interaction Map accelerates threat response by visualizing interactions across multiple channels and groups. 

Die Threat Interaction Map beschleunigt die Reaktion auf Bedrohungen, da Interaktionen auf mehreren Kanälen und in verschiedenen Gruppen visualisiert werden. 

Erkennung von und Schutz vor kanalübergreifenden Bedrohungen  

Zur Gewährleistung vertrauenswürdiger Interaktionen müssen hochentwickelte Bedrohungen nicht nur in E-Mails, sondern in mehreren Kanälen und Phasen erkannt werden. Diese Erkennung sollte auf erstklassiger Bedrohungsforschung basieren, die Bedrohungsakteure und deren neueste Taktiken verfolgt, wobei es jedoch auch auf Daten und Transparenz innerhalb der angegriffenen Unternehmen ankommt.  

Proofpoint hat neue Bedrohungen identifiziert, die speziell darauf ausgerichtet sind, KI-Assistenten auszunutzen, indem sie verborgene, schädliche Prompts in E-Mails einbetten. Diese Prompts nutzen das Vertrauen aus, das Anwender in KI-Assistenten wie Microsoft Copilot oder Google Gemini setzen. Wenn ein solcher Assistent E-Mails zusammenfasst, werden die verborgenen Prompts ausgeführt, ohne dass der Anwender dies überhaupt bemerkt. 

Dies kann schwerwiegende Folgen haben. So können beispielsweise Anwendern schädliche Informationen bereitgestellt, KI-basierte Schutzmechanismen ausgetrickst, gefährliche Befehle ausgeführt, betrügerische E-Mails an ganze Kontaktlisten gesendet oder vertrauliche Daten exfiltriert werden. Derartige Prompt-Injections können herkömmliche Sicherheitsmaßnahmen umgehen. Mit der Erkennung und Blockierung von Bedrohungen noch vor der Zustellung bietet Proofpoint jedoch wirksamen Schutz. 

Im 4. Quartal 2025 erweitern wir unsere Nexus-Erkennungsmodelle um Funktionen, die verborgene Prompts identifizieren, die darauf ausgerichtet sind, KI-Tools und E-Mail zu manipulieren. Auf diese Weise bieten sie Schutz vor per E-Mail eingeschleusten KI-Exploits. Unsere Large Language Models (LLMs) interpretieren die Absicht und identifizieren verdeckte Anweisungen, die schädliche Befehle auslösen könnten, und blockieren entsprechende Nachrichten, noch bevor sie die mit den KI-Assistenten verbundenen Postfächer erreichen. 

Proofpoint detects the hidden prompts

Proofpoint erkennt verborgene Prompts in E-Mails, mit denen KI-Assistenten ausgenutzt werden sollen. Nachrichten, die KI-Exploit-Risiken enthalten, werden noch vor der Zustellung blockiert. 

Ein weiterer, häufig ausgenutzter Angriffskanal sind schädliche Anmeldeseiten, die auf den Diebstahl von Anmeldedaten und die anschließende Kontoübernahme abzielen. Mit dem Aufkommen KI-basierter Tools zur Erstellung von Websites haben Angreifer leichtes Spiel, wenn es darum geht, ganze Websites für Anmeldedaten-Phishing und sogar Multifaktor-Authentifizierung (MFA)-Phishing Kits im großen Stil zu generieren. Diese KI-Tools erleichtern den Einstieg in die digitale Kriminalität erheblich, da selbst laienhafte Akteure ohne Programmierkenntnisse überzeugende Phishing-Seiten erstellen können. 

Um dieser Entwicklung zu begegnen, führt Proofpoint im 1. Quartal 2026 mit SSO Password Guard eine neue Funktion ein, die die Eingabe oder Wiederverwendung von Unternehmenskennwörtern erkennt und verhindert. Wenn ein Anwender versucht, Unternehmensanmeldedaten bei nicht genehmigten Anwendungen oder Websites einzugeben, erkennt SSO Password Guard dies in Echtzeit und blockiert den Vorgang. Gleichzeitig erhält der Anwender einen kontextbezogenen Hinweis dazu, warum die Wiederverwendung von Kennwörtern riskant ist und wie er sich sicher verhalten kann. 

Mit dieser zusätzlichen Schutzebene direkt bei der Anmeldung wird das Kontoübernahmerisiko reduziert und gleichzeitig der Anwender sofort über die Risiken der Kennwortwiederverwendung aufgeklärt. 

Figure 3

SSO Password Guard verhindert, dass Mitarbeiter Unternehmenskennwörter bei nicht genehmigten Anwendungen und Websites eingeben oder wiederverwenden und reduziert dadurch das Risiko für Kontoübernahmen.  

Authentifizierung der Kommunikation von Personen, Anwendungen und Agenten 

Angreifer nutzen das Vertrauen aus, das Menschen Mitarbeitern, Anwendungen oder Agenten entgegenbringen. Das Risiko durch Nachahmer ist allgegenwärtig. So können sich Angreifer zum Beispiel Ihnen gegenüber als Ihre Lieferanten ausgeben oder aber Ihre Identität nachahmen, um Ihre Partner, Kunden und Anbieter zu täuschen. Für eine vertrauenswürdige Kommunikation in einer agentenbasierten Umgebung kommt es darauf an, sämtliche Interaktionen zwischen Menschen, Anwendungen und Agenten zu authentifizieren. 

Durch die Authentifizierung der Identität von Mitarbeitern und Anwendungen in der E-Mail-Kommunikation unterstützt Proofpoint Unternehmen dabei, das Nachahmungsrisiko zu reduzieren. Proofpoint schützt Ihre Nachrichten mit vertrauenswürdigen Partnern, Kunden und Lieferanten vor Bedrohungen wie Domain-Spoofing, Doppelgänger-Domains und kompromittierte Lieferantenkonten. Proofpoint gewährt umfassenden Einblick in sämtliche E-Mails, die in Ihrem Namen sowie über externe SaaS-Partner und -Anwendungen gesendet werden, und bietet Ihnen damit mehr Kontrolle und besseren Schutz vor dem Missbrauch der verwendeten, vertrauenswürdigen Domains. 

Aufbau von Mitarbeiterresilienz 

Mitarbeiter sind das primäre Ziel von Angreifern. Sie können aber auch Ihre stärkste Verteidigungslinie sein, sofern sie mit dem richtigen Wissen und entsprechenden Tools ausgestattet sind. In der heutigen hochdynamischen Bedrohungslandschaft ist es entscheidend, dass Mitarbeiter zur Erkennung neuer Bedrohungen und Angriffstaktiken geschult werden. Maßgeschneiderte Schulungen und Phishing-Simulationen unter Berücksichtigung von Mitarbeiterrolle und Gefährdung sorgen dafür, dass Ihre Mitarbeiter motiviert bleiben. Zudem wird durch effektiveres Lernen ihre Resilienz gestärkt. 

Im 4. Quartal dieses Jahres führt Proofpoint mit ThreatFlip einen KI-basierten Workflow für Phishing-Simulationen ein, der reale Phishing-Angriffe in sichere Simulationen transformiert. Dazu wählen SOC-Analysten in der Proofpoint Threat Protection Workbench eine aktive Phishing-Nachricht aus, die von Proofpoint erkannt und blockiert wurde und für die Simulation verwendet werden soll. Anschließend entfernt die KI schädliche Elemente sowie personenbezogene Daten automatisch und erzeugt eine sichere, sofort einsatzfähige Phishing-Vorlage – und all das mit nur einem Klick. 

ThreatFlip sorgt zudem für einen verbesserten Simulations-Workflow, der angepasstes, kontextbezogenes Lernen ermöglicht, wenn Anwender einen Phishing-Test nicht bestehen. Die KI schlägt automatisch dynamische Phishing-Hooks vor, die auf die Phishing-Köder hinweisen. Dadurch sparen Administratoren Zeit, während das Lernen für die Anwender effektiver wird, denn die Sensibilisierung direkt nach den Phishing-Tests ist relevanter, und das Wissen wird langfristig verinnerlicht, sodass Anwender eine anhaltende Resilienz aufbauen. 

The new AI-powered ThreatFlip

Die neue KI-basierte Funktion ThreatFlip wandelt reale Phishing-Angriffe in sichere Simulationen um und bietet individuelles, situationsbezogenes Lernen.  

Einsatz von KI-Agenten zur Verstärkung von Sicherheitsteams 

Agentenbasierte Arbeitsplätze bergen zusätzliche Risiken, bietet jedoch gleichzeitig die Chance, Sicherheitsvorgänge und Reaktion mithilfe von KI-Assistenten zu beschleunigen. Mit Proofpoint Satori™ führt Proofpoint KI-Agenten ein, die SOC- und Security-Awareness-Teams bei der Skalierung und Automatisierung wichtiger Aufgaben unterstützen. Weitere Informationen zu Proofpoint Satori Agents und darüber, wie sie die Möglichkeiten Ihrer Teams erweitern, erhalten Sie hier.  

Fazit  

Die Proofpoint-Funktionen für sichere Zusammenarbeit reduzieren die Risiken agentenbasierter Arbeitsplätze, da die ganzheitliche Plattform vertrauenswürdige Interaktionen zwischen Menschen, zwischen Agenten sowie zwischen Mensch und Agent gewährleistet. Wenn Sie mehr erfahren möchten, besuchen Sie unsere Webseite zu Proofpoint Prime Threat Protection oder kontaktieren Sie Proofpoint, um ein Meeting zu vereinbaren.