{"id":4157,"date":"2025-07-30T04:00:00","date_gmt":"2025-07-30T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4157"},"modified":"2025-07-30T04:00:00","modified_gmt":"2025-07-30T04:00:00","slug":"mcp%e2%80%91sicherheit-das-ruckgrat-von-agentic-ai-sichern","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4157","title":{"rendered":"MCP\u2011Sicherheit: Das R\u00fcckgrat von Agentic AI sichern"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Im Zuge von Agentic AI sollten sich CISOs mit MCP-Sicherheit auseinandersetzen. \n<p class=\"imageCredit\"> Wanan Wanan \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Model_Context_Protocol\">Model\u00a0Context\u00a0Protocol<\/a> (MCP) wurde erst Ende 2024 vorgestellt, dennoch sind die technologischen Folgen in vielen Architekturen bereits deutlich sp\u00fcrbar. Damit Entwickler nicht jede Schnittstelle m\u00fchsam von Hand programmieren m\u00fcssen, stellt MCP eine einheitliche \u201eSprache\u201c f\u00fcr LL-Agenten bereit. Dadurch k\u00f6nnen sie Tools, Datenbanken und SaaS\u2011Dienste wie Bausteine flexibel zusammenstellen und nutzen.<\/p>\n<p>Ein Beispiel f\u00fcr den Einsatz von MCP in der Cybersicherheit ist die automatische Analyse von Sicherheitsvorf\u00e4llen, bei der ein KI-Agent verd\u00e4chtige IP-Adressen in einem System pr\u00fcft, Logdaten auswertet und bei Bedarf ein betroffenes Ger\u00e4t \u00fcber eine weitere Schnittstelle isoliert \u2013 alles durch die koordinierte Nutzung mehrerer Sicherheitstools \u00fcber MCP.<\/p>\n<p>Ich erinnere mich an 2015, als ein Tippfehler eines Kollegen im Python\u2011Playbook f\u00fcr eine API-Schnittstelle einer Firewall dazu gef\u00fchrt hat, dass damals das halbe Firmennetz lahmgelegt wurde. Das war \u00e4rgerlich, aber wenigstens deterministisch und nachvollziehbar. MCP dagegen folgt einer probabilistischen Logik: Ein Agent bewertet Kontext, trifft eine Wahrscheinlichkeitsentscheidung \u2013 und f\u00fchrt sie aus. \u00dcberl\u00e4sst man ihm das mit weitreichenden Rechten, entstehen in Millisekunden Sch\u00e4den, gegen die der damalige Systemausfall durch einen Tippfehler l\u00e4cherlich wirkt. Aus diesem Grund ist MCP-Sicherheit nicht nur ein IT-Thema, sondern unternehmensweit relevant.<\/p>\n<h3 class=\"wp-block-heading\"><a><\/a>Von klarer Spur zu digitalem Nebel<\/h3>\n<p>Bei klassischen REST\u2011APIs ist Sicherheit greifbar: Jeder Aufruf, jede Authentifizierung und jedes Ein\u2011\/Ausgabe\u2011Paar landet im Audit\u2011Log, sodass sich Abl\u00e4ufe deterministisch nachvollziehen lassen. MCP\u2011basierte Agenten dagegen pr\u00e4sentieren nur das Endergebnis \u2013 warum, auf wessen Prompt oder mit welcher Tool\u2011Kette sie dorthin gelangten, bleibt verborgen. Dieser blinde Fleck zwischen Intention und Ausf\u00fchrung macht jedes belastbare Threat\u2011Model zunichte.<\/p>\n<p>Wirklich sichere Agentic\u2011Workflows erfordern Telemetrie, Prompt\u2011Historie, Kontext\u2011Injections, Tool\u2011Auswahl und Agenten\u2011Ged\u00e4chtnis in Echtzeit verkn\u00fcpft. Ohne diesen Tiefenblick jagen wir lediglich dem Schatten eines autonomen Entscheidungsmotors hinterher. Die Frage ist nicht, ob wir diese Sichtbarkeit schaffen m\u00fcssen, sondern wie schnell \u2013 erst dann wird MCP von einem Risiko zu einem kontrollierbaren Vorteil.<\/p>\n<p>CISOs m\u00fcssen sich der Bedrohungslage bewusst werden, denn aktuelle Vorf\u00e4lle zeigen, wie vielf\u00e4ltig die Angriffsfl\u00e4chen von MCP sind: Beim \u201eToxic Agent Flow\u201c gen\u00fcgte ein pr\u00e4pariertes GitHub\u2011Issue, um \u00fcber indirekte Prompt\u2011Injection einen Agenten dazu zu bringen, vertraulichen Code aus privaten Repositories in \u00f6ffentliche zu kopieren \u2013 v\u00f6llig unbemerkt.<\/p>\n<p>Parallel fanden Forscher Hunderte frei zug\u00e4ngliche MCP\u2011Server, die beliebige Shell\u2011Befehle zulie\u00dfen; ein einziger Netzzugriff reichte aus, um Produktionssysteme zu \u00fcbernehmen und Agent\u2011Identit\u00e4ten zu kapern. Hinzu kommen Supply\u2011Chain\u2011Risiken: <a href=\"https:\/\/de.wikipedia.org\/wiki\/Typosquatting\">Typosquatted<\/a> oder nachtr\u00e4glich manipulierte MCP\u2011Pakete verbinden Agents heimlich mit feindlicher Infrastruktur und er\u00f6ffnen so Datenabfluss oder Remote\u2011Control. Selbst scheinbar harmlose Prompt\u2011 oder Tool\u2011Bibliotheken wurden bereits so modifiziert, dass Agenten Credentials leaken oder Daten l\u00f6schen. Kurz \u2013 der Angriff manipuliert l\u00e4ngst nicht mehr nur den LLM-Agenten, sondern das gesamte \u00d6kosystem.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Vier Grundpfeiler f\u00fcr die Absicherung von MCP<\/strong><strong>\u2011<\/strong><strong>Servern<\/strong><\/h2>\n<p>CISOs k\u00f6nnen sich bei MCP weitgehend auf die bew\u00e4hrten Grundprinzipien der Cybersicherheit st\u00fctzen \u2013 nur m\u00fcssen sie diese an ein paar Stellen anpassen. Reine Checklisten greifen hier zu kurz. Stattdessen braucht es einen klaren, prinzipienbasierten Ansatz. In der Praxis bew\u00e4hren sich dabei vier zentrale S\u00e4ulen:<\/p>\n<p><strong>Starke Authentifizierung und sauberes Credential<\/strong><strong>\u2011<\/strong><strong>Management<\/strong><br \/>Statische Tokens und unreguliertes Sitzungsmanagement \u00f6ffnen Angreifern T\u00fcr und Tor. Kurzlebige, rotierende Zugangsdaten sowie eine <a href=\"https:\/\/www.csoonline.com\/article\/3495262\/multi-faktor-authentifizierung-so-finden-sie-die-passende-mfa-losung.html\">Multi-Faktor-Authentifizierung<\/a> (MFA) sollten daher eingesetzt werden. Eine fortlaufende \u00dcberwachung der Token\u2011Nutzung und das automatisierte Sperren kompromittierter Schl\u00fcssel begrenzen den Schaden, falls ein Token doch entwendet wird. Nachdem gekl\u00e4rt ist, <em>wer<\/em> zugreifen darf, muss definiert werden, <em>was<\/em> dieser Zugriff bewirken darf.<\/p>\n<p><strong>Robuste Eingabekontrollen und Schutz vor Prompt<\/strong><strong>\u2011<\/strong><strong>Injection<\/strong><br \/>Prompt\u2011Injection ist ein realer, bereits oft erfolgreich genutzter Angriffsweg. Jede Eingabe sollte daher strikt validiert und bereinigt werden. Allow\u2011\/Deny\u2011Listen sowie die \u00dcberwachung auff\u00e4lliger Prompt\u2011Muster leisten hier wertvolle Dienste. In manchen Umgebungen werden Anfragen durch eine GenAI Firewall\/Proxy geleitet, um bekannte Angriffe auszusortieren, bevor sie den MCP\u2011Server erreichen. So lassen sich Datenabfluss und Manipulation vermeiden, die zu Kundenverlusten, rechtlichen Konsequenzen oder Imagesch\u00e4den f\u00fchren k\u00f6nnten.<\/p>\n<p><strong>Feingranulare Autorisierung und Kontextisolation<\/strong><br \/>\u00dcberm\u00e4\u00dfig breite Berechtigungen und unzureichende Mandantentrennung vergr\u00f6\u00dfern das Schadenspotenzial erheblich. MCP\u2011Systeme hatten in der Vergangenheit gerade hier Schwachstellen. Bevor sensible Datenbest\u00e4nde angebunden werden, sollte deshalb eine belastbare Autorisierungsl\u00f6sung implementiert sein: das Prinzip der geringsten Privilegien (\u201eLeast Privilege\u201c), rollenbasierte Rechte sowie strikte Isolation von Kontexten und Mandanten. Auf diese Weise bleibt ein Vorfall auf einen einzelnen Workflow oder Nutzer beschr\u00e4nkt anstatt das gesamte Unternehmen zu befallen.<\/p>\n<p><strong>Kontinuierliche \u00dcberwachung und Aufbau von AI\u2011Kompetenz<\/strong><br \/>Statische Kontrollen greifen zu kurz. Echtzeit\u2011Monitoring s\u00e4mtlicher MCP\u2011Interaktionen, regelm\u00e4\u00dfige Red\u2011Team\u2011Tests und Schulungen aller Fachabteilungen zu Chancen und Risiken MCP\u2011gest\u00fctzter KI sollten zum Standard geh\u00f6ren. Eine KI\u2011kompetente Belegschaft \u2013 vom Produktmanagement bis zum Aufsichtsrat \u2013 bildet heute eine grundlegende Verteidigungslinie. Das Ergebnis: Schnellere Erkennung und Behebung von Vorf\u00e4llen sowie eine nachweislich starke Sicherheitsposition, die bei Ausschreibungen zunehmend als Wettbewerbsvorteil wirkt, weil immer h\u00e4ufiger ein belastbarer Nachweis zur Sicherheit der AI\u2011Lieferkette gefordert wird.<\/p>\n<h3 class=\"wp-block-heading\">Fazit: MCP-Sicherheit ist essenziel im KI-Zeitalter<\/h3>\n<p>Die <a href=\"https:\/\/www.csoonline.com\/article\/4011023\/mcp-bug-bei-asana-konnte-unternehmensdaten-offengelegt-haben.html\">ersten Sicherheitsvorf\u00e4lle rund um MCP<\/a> sind kein Ausrutscher, sondern eine Warnung f\u00fcr CISOs. Wenn autonome KI\u2011Agenten bald fester Teil vieler Gesch\u00e4ftsabl\u00e4ufe sind, wird die Absicherung von MCP zum Pr\u00fcfstein f\u00fcr das Vertrauen in ein Unternehmen. F\u00fchrungskr\u00e4fte und C-Level-Management, die das nicht als reines Technik\u2011Problem abtun, sondern proaktiv in die Absicherung von MCP investieren, sch\u00fctzen nicht nur ihre Firma \u2013 sondern ebnen Unternehmen den Weg f\u00fcr kontinuierliche Innovationen im KI\u2011Zeitalter. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Im Zuge von Agentic AI sollten sich CISOs mit MCP-Sicherheit auseinandersetzen. Wanan Wanan \u2013 shutterstock.com Das Model\u00a0Context\u00a0Protocol (MCP) wurde erst Ende 2024 vorgestellt, dennoch sind die technologischen Folgen in vielen Architekturen bereits deutlich sp\u00fcrbar. Damit Entwickler nicht jede Schnittstelle m\u00fchsam von Hand programmieren m\u00fcssen, stellt MCP eine einheitliche \u201eSprache\u201c f\u00fcr LL-Agenten bereit. Dadurch k\u00f6nnen sie [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4158,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4157","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4157"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4157"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4157\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4158"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}