Cybersicherheit: Zwischen KI-Gefahr, Lieferketten-Risiken und Passkey-Revolution

foto freepik ki

Wie wird die Cybersicherheitslandschaft im Jahr 2026 und in der Zukunft aussehen?

 

Auch im Jahr 2026 wird sich das Schlachtfeld der Cybersicherheit weiterentwickeln. Internetnutzer und Unternehmen werden einer Vielzahl von Bedrohungen und Herausforderungen gegenüberstehen. Karolis Arbaciauskas, Produktleiter des Cybersicherheitsunternehmens NordPass, gibt uns einen Expertenausblick auf das laufende Jahr.

»Künstliche Intelligenz wird sowohl die Tools von Angreifern als auch die zur Abwehr verbessern. Gleichzeitig wird die Integrität der globalen Supply Chain zunehmend ins Blickfeld rücken«, so Arbaciauskas.

Laut Arbaciauskas befindet sich die Cybersicherheitslandschaft grundsätzlich in einer Phase der Entwicklung, in der sowohl technologischer Fortschritt (darunter KI) als auch anhaltende, grundlegende Schwachstellen im Vordergrund stehen.

Hier sind Arbaciauskas wichtigste Cybersicherheitsprognosen für 2026:

 

KI-Integration – immer intelligenter, immer weiter verbreitet

Die Integration von KI-Funktionen sowohl durch Bedrohungsakteure (rote Teams) als auch durch defensive Sicherheitsexperten (blaue Teams) wird sich fortsetzen. Auf der Angreiferseite wird KI vor allem dazu eingesetzt werden, Aufklärungsoperationen zu verbessern und damit eine präzisere Datenerfassung und Informationsgewinnung zu ermöglichen. Die Cybersicherheits-Community macht sich zudem vermehrt Sorgen, dass Bedrohungsakteure KI schon bald für die automatisierte Schwachstellenerkennung nutzen und damit beginnen könnten, Netzwerke und Anwendungen auf Fehler und fehlerhafte Konfigurationen zu scannen.

 

Angriffe auf die Supply Chain werden zunehmen

Im Unternehmensbereich könnten Supply-Chain-Angriffe zu einem noch größeren Problem werden als bisher. Der Trend zeichnet sich ab: Etablierte Organisationen stärken zunehmend ihre Cybersicherheit, wodurch es für Angreifer immer einfacher wird, über Drittanbieter in Unternehmen einzudringen.

Ich empfehle, Investitionen in die Widerstandsfähigkeit gegen diesen Angriffsvektor zu priorisieren. Es sollte mehr Augenmerk auf die technische Seite der Anbieterbewertung und der abschließenden Vereinbarung gelegt werden. Unternehmen sollten vor der Beauftragung eines Drittanbieters umfassende Protokolle zur Risikobewertung von Anbietern anwenden. Zu dieser Bewertung sollten die Überprüfung von SOC Typ 2, ISO 270001, die Ergebnisse von Penetrationstests sowie dokumentierte Sicherheitspraktiken gehören.

 

Fahrlässigkeit – eine der größten lauernden Herausforderungen

Die größten Herausforderungen, denen sich private Nutzer und Unternehmen in diesem Jahr stellen müssen, werden eher auf allgemeine Sicherheitsmängel als auf neuartige Angriffsmethoden zurückzuführen sein. Die Bedrohungslandschaft wird weiterhin maßgeblich von Gefahren geprägt sein, deren Ursache unsere eigene Nachlässigkeit ist. Beispiele hierfür sind die Fehlkonfiguration von Infrastruktur und Anwendungen, unzureichende digitale Vorsichtsmaßnahmen, schwaches Login-Management, die Wiederverwendung von Passwörtern und die fehlende Nutzung von MFA.

Für Unternehmen kann ein oft unterschätztes Risiko von böswilligen Akteuren innerhalb des eigenen Betriebs ausgehen. Mitarbeiter mit unlauteren Absichten oder Administratoren haben mit besonderen Zugriffsrechten autorisierten Zugang zu Systemen und können so Sicherheitsvorkehrungen umgehen. Obendrein können sie diese Zugriffsmöglichkeiten oft auch nach ihrem Ausscheiden aus dem Unternehmen nutzen. Laut einer im vergangenen Jahr von PasswordManager.com in Auftrag gegebenen Umfrage verwendeten etwa 40 % der Arbeitnehmer nach ihrem Ausscheiden aus dem Unternehmen Passwörter eines früheren Arbeitgebers. Dies ist eine besorgniserregende Zahl.

Diese Bedrohung beschränkt sich dabei nicht auf verärgerte oder entlassene Mitarbeiter, die auf Rache sinnen. Im vergangenen Jahr berichteten Medien über mehrere Fälle, in denen staatliche Akteure aus dem Ausland westliche Unternehmen digital infiltrierten. Daher sollten Unternehmen mehr Aufmerksamkeit und Ressourcen dafür einsetzen, diese hochkomplexen Bedrohungen einzudämmen.

 

Umfassender Unternehmensumstieg auf Browser

Immer mehr Unternehmen erklären, dass der Browser für sie den wichtigsten Arbeitsbereich darstellt, in dem ihre Beschäftigten die meiste Zeit verbringen. Daher werden immer mehr sicherheitsorientierte Erweiterungen und Browser auf den Markt kommen, darunter neue Unternehmensbrowser und -tools.

 

Passwörter bleiben die erste Verteidigungslinie

Gemeinsam mit Experten aus der Branche untersuchen wir seit 7 Jahren das Verhalten von Nutzern im Zusammenhang mit Passwörtern sowie im Dark Web offengelegte Daten. Leider konnten wir bisher weltweit keine signifikante Verbesserung beim Thema digitale Hygiene feststellen. Zumindest vorerst sieht alles danach aus, dass Passwörter die erste Verteidigungslinie gegen digitale Eindringlinge und gleichzeitig eines der schwächsten Glieder in der Sicherheitskette bleiben werden. Anmeldeinformationen werden auch weiter der vorherrschende erste Zugangsvektor bleiben, der Cybervorfälle ermöglicht.

 

 

Die Akzeptanz von Passkeys wird zunehmen, aber Passkeys werden Passwörter nicht ersetzen

Als Befürworter der Passkey-Authentifizierung gingen wir ursprünglich davon aus, dass diese Technologie aufgrund ihrer Phishing-Resistenz und überlegenen Sicherheitsarchitektur schneller und verbreiteter eingeführt werden würde. Obwohl die tatsächliche Akzeptanz langsamer ausfiel als von uns erwartet, bleibt der Trend durchweg positiv. Große Plattformanbieter wie Apple, Google und Microsoft bieten native Passkey-Unterstützung, die in ihre Ökosysteme integriert ist.

Auch verbraucherorientierte Dienste wie PayPal, eBay und Amazon implementieren vermehrt Authentifizierungsoptionen für Passkeys. Wir beobachten außerdem, dass immer mehr Unternehmen damit beginnen, Passkeys für ihre Beschäftigten bereitzustellen.

Es gibt allerdings noch einige Hindernisse, die einer beschleunigten Einführung im Wege stehen. Bisher haben Verbraucher nur ein begrenztes Bewusstsein und Wissen in Bezug auf die Passkey-Technologie. Die Schritte zur Kontowiederherstellung sind oft nicht benutzerfreundlich und die plattformübergreifende Interoperabilität ist nach wie vor nicht optimal. Diese Faktoren stellen die Haupthindernisse für die allgemeine Akzeptanz dar. Basierend auf aktuellen Trendanalysen werden Passkeys voraussichtlich noch mehrere Jahre benötigen, bevor sie sich als führende Authentifizierungsmethode für Verbraucher durchsetzen.

 

Vorschriften werden zu erhöhten Ausgaben führen

Vorschriften und Compliance-Anforderungen in der Europäischen Union (z. B. das EU-Gesetz über die Cyberresilienz und NIS2) signalisieren, dass ein umfassender Wandel hin zu standardisierter, verbindlicher Cybersicherheit stattfindet. Dies wird wahrscheinlich einige zusätzliche Herausforderungen für CISOs schaffen und zu einer Erhöhung der allgemeinen Ausgaben für Cybersicherheit führen. Es wird aber erwartet, dass dieser Wandel positive Auswirkungen auf die allgemeine Widerstandsfähigkeit des Ökosystems haben wird.

 

4637 Artikel zu „Cybersicherheit“

Cybersicherheit ist zentral, doch IT-Dienstleister setzen sie zu selten an die erste Stelle

Die Global Technology Industry Association (GTIA) hat die »Channel Trends in Cybersecurity 2025«-Studie für Deutschland, Österreich und die Schweiz veröffentlicht. Die Studie ist Teil einer weltweiten Umfrage bei IT-Dienstleistern (ITSPs) in sechs Regionen[1]. Sie zeigt, wie Channel-Partner die Chancen der Cybersicherheit nutzen und sich in diesem wachsenden Markt als führend positionieren können. Mit der Untersuchung…

Cybersicherheitstrends 2026: Welche Angriffe ohne Malware zunehmen

Da Malware-freie Angriffe mittlerweile den Großteil der kriminellen Aktivitäten ausmachen, steht außer Frage, dass die Trends in der gesamten Landschaft dazu geführt haben, dass sich diese Bedrohungen ausbreiten konnten. Für 2026 erwartet Zero Networks eine weitere Zunahme der Angriffe ohne Malware. Dazu gehören insbesondere:   Maschinenidentitäten schaffen Sicherheitslücken Maschinenidentitäten wie Dienstkonten, die bekanntermaßen überprivilegiert und…

Cybersicherheit und digitale Souveränität: Kann Europa die Kontrolle zurückgewinnen?

In europäischen Organisationen wächst das Bewusstsein für die Bedeutung digitaler Souveränität rasant. Die Wahl einer souveränen Lösung bedeutet im Cybersicherheitsumfeld eine höhere Widerstandsfähigkeit gegen Cyberangriffe sowie eine gesicherte Datenintegrität, Vertrauen und Entscheidungsautonomie.   Laut dem Barometer Digitale Souveränität 2025 von Ey betrachten bereits heute vier von fünf Unternehmen Souveränität als zentrales Kriterium, das künftig noch…

Cybersicherheit 2026: KI und Regulierungen verändern das Spiel

Zum Ende des Jahres 2025 analysieren Experten die wachsende Bedeutung von künstlicher Intelligenz (KI) für die Cybersicherheit und im Kontext der Cyberbedrohungen. Während Unternehmen in einer zunehmend komplexen Landschaft zahlreicher und ausgeklügelter Cyberbedrohungen agieren, erweist sich KI als ein mächtiges Instrument für die Verteidigung. Gleichzeitig ist sie aber auch zu einer Waffe für Cyberkriminelle geworden,…

Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…

Cybersicherheit im Jahr 2026: Sechs entscheidenden Trends für die digitale Wirtschaft

Die rasante Entwicklung von künstlicher Intelligenz (KI), die fortschreitende Cloud-Migration und die zunehmende Komplexität digitaler Geschäftsmodelle stellen Unternehmen vor neue Herausforderungen. Palo Alto Networks hat sechs zentrale Trends identifiziert, die im kommenden Jahr die Sicherheitslandschaft maßgeblich beeinflussen werden.   Das neue Zeitalter der Täuschung: Die Bedrohung durch KI-Identitäten Identität wird im KI-Zeitalter zur zentralen Angriffsfläche.…

NIS2-Umsetzung: Bundestag beschließt endlich Cybersicherheitsgesetz

Die Cybersicherheitslage Deutschlands ist angespannt: Insbesondere durch schlecht geschützte Angriffsflächen ist die Bundesrepublik im digitalen Raum verwundbar [1]. Mit dem im Deutschen Bundestag verabschiedeten Gesetz zur Umsetzung der europäischen NIS2-Richtlinie wird das nationale IT-Sicherheitsrecht umfassend modernisiert: Die Richtlinie erhöht die Anforderungen an die Cybersicherheit bestimmter Unternehmen sowie der Bundesverwaltung.   Das Bundesamt für Sicherheit in…

Cybersicherheit in Zahlen – Unterschätzte Schwachstellen in der IT-Sicherheit

Unternehmen haben weiterhin großen Handlungsbedarf in der IT-Sicherheit. Von mangelndem Sicherheitsbewusstsein über langsame Reaktionszeiten bis hin zu unzureichendem Reifegrad der Sicherheitsmaßnahmen – die Herausforderungen sind vielfältig und erfordern proaktives Handeln.

Der Dominoeffekt: Warum der Jaguar-Land-Rover-Angriff das Versagen isolierter Cybersicherheit offenbart

Ein Kommentar von Gerald Eid, Regional Managing Director EMEA bei Getronics Der Cyberangriff auf Jaguar Land Rover ist mehr als nur eine weitere Schlagzeile. Der geschätzte Schaden liegt bei fast zwei Milliarden Pfund, über 5.000 Organisationen sind betroffen. Dem Cyber Monitoring Centre zufolge handelt es sich um den wirtschaftlich schädlichsten Cyberangriff, den die britische Volkswirtschaft…

Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.

Wie SASE die Cybersicherheit verändert

Blickt man auf die schiere Menge an erfolgreichen Cyberangriffen in den letzten Monaten, so scheint es, als seien die Angreifer schneller, besser koordiniert und finanzstärker als je zuvor. Reflexartig wird gefordert, dass angesichts der Bedrohungslage mehr Geld für die Sicherheit ausgegeben werden muss. Und das, obwohl auch viele der von Sicherheitsverletzungen betroffenen Unternehmen hohe Beträge…

Sind die Deutschen fit beim Thema Cybersicherheit?

Ein Viertel der Befragten in Deutschland haben in einer Umfrage der Statista Consumer Insights angegeben, dass sie sich über das Thema Cybersecurity gut informiert fühlen [1]. Damit liegen die Bundesbürger gleichauf mit den Einwohnern der USA. In Österreich, Frankreich und Spanien liegt der Anteil knapp darunter, in Polen und der Schweiz knapp darüber. China ist…

Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte

Künstliche Intelligenz beschleunigt die Reaktion auf Cyberangriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neue Bedrohungen zugeschnitten sind.   Expertenkommentar von Joel Carusone, Senior Vice President of Data and Artificial Intelligence bei NinjaOne   KI ist ein mächtiger Verbündeter im Kampf gegen Cyberbedrohungen. In einer aktuellen Umfrage des Ponemon Institute geben 56 Prozent…

Cybersicherheit beginnt mit Zweifel – und endet mit operativer Resilienz

Mit der Umsetzung der EU-NIS2-Richtlinie steht Deutschland vor einem Wendepunkt in der Cybersicherheit. Das Bundeskabinett hat im Sommer 2025 den Entwurf des NIS2-Umsetzungsgesetzes verabschiedet, und Anfang 2026 soll das Gesetz endgültig in Kraft treten. Damit fallen erstmals rund 29.000 Unternehmen in Deutschland unter strenge Sicherheitsanforderungen. Für viele mittelständische Betriebe, öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen…

Die Zukunft der Cybersicherheit liegt in der Prävention – nicht in Erkennung und Reaktion

»Eine rein DR-basierte Verteidigung reicht nicht mehr aus, um Vermögenswerte gegen KI-gestützte Angreifer zu schützen. Unternehmen müssen zusätzliche, präventive und autonom wirkende Gegenmaßnahmen ergreifen, um potenzielle Angriffe zu neutralisieren, bevor sie stattfinden.«   Bis 2030 werden präventive Cybersicherheitslösungen mehr als die Hälfte der weltweiten IT-Sicherheitsausgaben beanspruchen. 2024 lag ihr Anteil noch bei unter 5 %.…

Cybersicherheit im Fokus: Warum Resilienz und Kontrolle neu priorisiert werden müssen

Digitale Angriffe treffen heute ganze Organisationen und wirken tief in deren Systeme hinein. Sie zielen nicht nur auf kritische Infrastrukturen, sondern auf Unternehmen aller Branchen. Damit wächst der Druck auf Verantwortliche, ihre Sicherheitsstrategien neu auszurichten. Die entscheidende Frage lautet: Wie lassen sich Widerstandsfähigkeit und digitale Souveränität dauerhaft gewährleisten?   Anfang Juni herrscht bei den Kliniken…

Cybersicherheit im Straßenverkehr

Zum Start der Internationalen Automobil-Ausstellung (IAA) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht zur Cybersicherheit im Straßenverkehr 2025 veröffentlicht, der verdeutlicht, warum es sich um eine Aufgabe mit wachsender Relevanz handelt: Digitale Dienste, Over-the-Air-Updates und vernetzte Steuergeräte prägen zunehmend die Fahrzeugarchitekturen, der Einsatz künstlicher Intelligenz (KI) in Assistenzsystemen und automatisierten Fahrfunktionen…

Die Zukunft der Cybersicherheit: Multi-Agenten-Systeme im Einsatz

Multi-Agenten-Systeme (MAS) haben das Potenzial, die Cybersicherheit in Unternehmen maßgeblich zu steigern. Allerdings müssen die KI-Agenten nicht nur intelligent, sondern auch interoperabel, vertrauenswürdig und resilient sein. Experten für Managed Extended Detection and Response (MXDR), nennen die größten Herausforderungen, die MAS im Cybersecurity-Bereich mit sich bringen – und skizzieren praktische Lösungsansätze.   Künstliche Intelligenz ist im…

GenAI-Modelle gefähren die Cybersicherheit der Automobilindustrie

Die Integration von GenAI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette.   Die Integration von GenAI in Fahrzeugsysteme bringt neben neuen Funktionen auch die Einbettung eines IT-Systems mit sich, das eigenständig lernt, sich weiterentwickelt und autonom arbeitet. Diese adaptiven und dynamischen, während des gesamten Lebenszyklus im Fahrzeug verbleibenden…

Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC

IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).