Künstliche Intelligenz macht Angreifer schneller und transformiert die Angriffsfläche

(c) CrowdStrike

KI-gestützte Angriffe stiegen um 89 %. Breakout-Time sinkt auf 29 Minuten. KI-Tools und Entwicklungsplattformen werden aktiv ausgenutzt.

 

Der Global Threat Report 2026 von CrowdStrike zeigt, wie künstliche Intelligenz das Tempo der Angreifer beschleunigt und die Angriffsfläche von Unternehmen vergrößert. Zudem ist die durchschnittliche E-Crime-Breakout-Time – also die Zeit, die ein Angreifer benötigt, um sich lateral zu bewegen – auf nur 29 Minuten gesunken [1]. Der schnellste beobachtete Angriff dauerte lediglich 27 Sekunden. Darüber hinaus nutzen Angreifer aktiv KI-Systeme aus und fügten bei mehr als 90 Unternehmen schädliche Prompts in GenAI-Tools ein. Außerdem werden auch KI-Entwicklungsplattformen von Angreifern missbraucht. Der neue Global Threat Report macht deutlich, dass mit zunehmender Innovationsgeschwindigkeit auch der Missbrauch durch Angreifer zunimmt.

KI-gestützte Angreifer haben die Zahl der Angriffsoperationen um 89 % im Vergleich zum Vorjahr gesteigert. Dabei wird KI für Aufklärungszwecke, Identitätsdiebstahl und Verschleierung eingesetzt. Mittlerweile erfolgen Cyberangriffe über vertrauenswürdige Identitäten, SaaS-Anwendungen und Cloud-Infrastrukturen. Auf diese Weise verschmelzen Angriffsaktivitäten mit normalen Aktivitäten. Gleichzeitig verringert sich so die Zeit, die Verteidiger haben, um auf einzelne Vorfälle reagieren zu können. KI ist sowohl Katalysator als auch Ziel.

 

Highlights des CrowdStrike Global Threat Report 2026:

Basierend auf den Erkenntnissen der Elite Threat Hunter und Intelligence-Analysten von CrowdStrike, die mehr als 280 namentlich benannte Angreifer verfolgen, enthüllt der neueste Report Folgendes:

  • KI ist die neue Angriffsfläche – KI-Prompts sind die neue Malware:
    In mehr als 90 Organisationen haben Angreifer bösartige Prompts in seriöse KI-Tools eingeschleust. Dadurch wurden Befehle ausgeführt, die Anmeldedaten und Kryptowährungen gestohlen haben. Zudem nutzen Angreifer Schwachstellen in KI-Entwicklungsplattformen aus, um Persistenz zu erreichen und Ransomware zu verbreiten oder bösartige KI-Server bereitzustellen, die sich als vertrauenswürdige Dienste ausgaben, um sensible Daten abzufangen.
  • Schnellste Breakout-Time aller Zeiten:
    Aufgrund von künstlicher Intelligenz sank die durchschnittliche E-Crime-Breakout-Time auf 29 Minuten. Dies entspricht einer Beschleunigung von 65 % gegenüber 2024. Der schnellste beobachtete Angriff dauerte nur 27 Sekunden. In einem Fall begann die Datenexfiltration innerhalb von vier Minuten nach dem Erstzugriff.
  • Immer mehr Nationalstaaten und E-Crime-Akteure setzen auf KI:
    Angreifer, die KI nutzen, haben ihre Aktivitäten um 89 % erhöht. So hat beispielsweise der Russland-nahe Akteur FANCY BEAR die LLM-fähige Malware (LAMEHUG) eingesetzt, um die Informationsbeschaffung und das Sammeln von Dokumenten zu automatisieren. Die E-Crime-Gruppe PUNK SPIDER hingegen verwendete KI-generierte Skripte, um das Auslesen von Anmeldedaten zu beschleunigen und forensische Beweise zu löschen. Darüber hinaus nutzte die Nordkorea-nahe Gruppe FAMOUS CHOLLIMA KI-generierte Personas, um Insider-Operationen zu skalieren.
  • Steigende Anzahl von Cyberoperationen durch China- & Nordkorea-nahe Akteure:
    Cyberaktivitäten mit Bezug zu China nahmen im Jahr 2025 um 38 % zu, wobei die Logistikbranche mit 85 % mehr Angriffen im Vergleich zum Vorjahr am stärksten betroffen war. 67 % aller von China-nahen Akteuren ausgenutzten Schwachstellen führten zu einem sofortigen Systemzugriff, während 40 % der Angriffe gezielte internetfähige Edge-Geräte im Visier hatten. Nordkorea-nahe Angriffe stiegen um mehr als 130 %, wobei FAMOUS CHOLLIMA seine Aktivitäten mehr als verdoppelte. PRESSURE CHOLLIMAs Diebstahl von Kryptowährungen im Wert von 1,46 Milliarden Dollar war der größte jemals gemeldete Finanzraub.
  • Zero-Day- und Cloud-Exploits nehmen zu:
    42 % der Sicherheitslücken wurden vor ihrer öffentlichen Bekanntgabe ausgenutzt, da Angreifer Zero-Day-Exploits für den initialen Zugriff, Remote-Code-Ausführung und Privilegienerweiterung nutzten. Cloud-bewusste Angriffe stiegen insgesamt um 37 % – mit einem Anstieg von 266 % bei staatlichen Akteuren, die Cloud-Umgebungen für die Informationsbeschaffung ins Visier nehmen.

 

»Dies ist ein Wettrüsten im Bereich der Künstlichen Intelligenz«, sagt Adam Meyers, Head of Counter Adversary Operations bei CrowdStrike. »Die Breakout-Time ist das deutlichste Signal, wie sich die Angriffe verändert haben. Angreifer schaffen den Übergang vom Erstzugriff zur lateralen Bewegung innerhalb von Minuten. KI verkürzt die Zeit zwischen Intention und Durchführung und macht gleichzeitig KI-Systeme in Unternehmen zu Zielen. Security-Teams müssen schneller sein als die Angreifer, um zu gewinnen.«

 

[1] Laden Sie sich hier den Global Threat Report 2026 herunter. https://www.crowdstrike.com/en-us/global-threat-report/

 

(c) CrowdStrike

 

1931 Artikel zu „Cyber Threat“

Deutschland meldet weltweit größten Fachkräftemangel bei Cyber Threat Intelligence

Google Cloud Security hat gemeinsam mit Forrester neue Erkenntnisse aus dem aktuellen Report »Threat Intelligence Benchmark: Stop Reacting; Start Anticipating« veröffentlicht [1]. Die Ergebnisse zeigen eine deutliche Diskrepanz zwischen der Bedrohungstransparenz und der Vorbereitung auf Führungsebene – in einer Bedrohungslage, die sich rasant weiterentwickelt. Weltweit wurden über 1.500 Security-Führungskräfte auf C-Level befragt – darunter mehr…

Warum ist OT Cyber Threat Intelligence anders?

Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyberbedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyberaktivitäten und Cybergegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen. Cyberbedrohungsdaten aus dem OT-Bereich der (Operational Technology) sind auf die besonderen Herausforderungen und…

Cyber Threat Research: Unzureichende Patch-Praxis und unverschlüsselte Protokolle

Der erste Bericht aus den Cato Cyber Threat Research Labs (CTRL) analysiert 1,26 Billionen Netzwerkströme, um aktuelle Sicherheitsrisiken zu identifizieren.   Der Bericht »Cato CTRL SASE Threat Reports»« für das erste Quartal 2024«zeigt, dass sämtliche der befragten Unternehmen weiterhin unsichere Protokolle in ihren Wide Access Networks (WAN) verwenden. Ein Sachverhalt, der es Cyberkriminellen erleichtert, sich…

Proaktive Sicherheit durch Cyber Threat Intelligence

Beim Schutz von Unternehmen vor Infiltration, Datendiebstahl und der Störung der Geschäftsabläufe durch Cyberkriminelle bedeutet »Wissen« ist Macht. Mit dem Aufbau von Threat-Intelligence-Teams und der Umsetzung von CTI-Programmen (Cyber Threat Intelligence) wollen Unternehmen von einer reaktiven in eine proaktive Verteidigungsposition wechseln.   Es deutet sich eine gewisse Form von wachsender Zustimmung in den Unternehmen an,…

Cyber Threat Report 2020: Microsoft-Office-Dateien häufiger infiziert, Ransomware auf dem Vormarsch

Ransomware-Attacken weltweit steigen um 20 % (Höchststand in USA mit 109 %). Malware-Attacken gehen global um 24 % zurück. Wachstum um 7 % bei Phishing-Versuchen, die sich der Corona-Krise bedienen. Anstieg um 176 % bei Malware-Attacken mit infizierten Microsoft-Office-Dateien. 23 % der Malware-Angriffe über Nicht-Standard-Ports ausgeführt. IoT-Malware-Angriffe nehmen um 50 % zu. Im Bericht analysierte…

Proaktive Cyberresilienz erfordert Threat Intelligence

Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht. Zwar setzen Unternehmen Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, konzentrieren sie sich dabei jedoch meist ausschließlich auf die eigene Organisation. Risiken…

Trellix erweitert sein Threat-Intelligence-Portfolio zum besseren Schutz gegen Cyberkriminelle

Optimierte Funktionen für mehr Cybersicherheit dank Partnerschaft mit Intel 471.   Trellix, Experte für Cybersicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, gab sein Vorhaben zur Erweiterung des Threat Intelligence-Portfolios bekannt. Damit können Trellix-Kunden weltweit verstärkt auf Expertise sowie umsetzbare Erkenntnisse über Bedrohungen zurückgreifen und Cyberkriminellen somit einen Schritt voraus bleiben. Das neue Angebot umfasst…

Threat Intelligence – die Grundlage für Cybersicherheit

Über die wachsende Rolle von Threat Intelligence für die Cybersicherheit und wie sie im Rahmen eines umfassenden Cyber-Abwehrprogramms effektiv genutzt werden kann.   Im Bereich Cybersicherheit ist man umso besser gerüstet, je mehr man über potenzielle Bedrohungen für sein Unternehmen weiß. Threat Intelligence, auf Deutsch das »Wissen über Bedrohungen« beschreibt die Sammlung aller sicherheitsrelevanten Informationsquellen.…

Ein Blick in die Arbeitsweise eines Managed Security Operations Centers – Wo Cyberangriffe ihr Ende finden

Jeden Tag werden Unternehmen von Cyberkriminellen angegriffen. Ein Managed Security Operations Center (Managed SOC) ermöglicht das Entdecken und Stoppen von Attacken bereits in der Frühphase. Dafür ist ein Analystenteam eines Dienstleisters rund um die Uhr im Einsatz. Sie haben alles, was im Netzwerk passiert, genau im Blick und greifen sofort ein, wenn sie einen Cyberangriff aufdecken.

Wenn KI Cyberangriffe beschleunigt: Diese Maßnahmen sollten Unternehmen jetzt für mehr digitale Resilienz ergreifen

Mit der rasanten Entwicklung künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was früher erheblichen technischen Aufwand und personelle Ressourcen erforderte, lässt sich heute mithilfe intelligenter Algorithmen automatisieren, skalieren und gezielt optimieren. Angriffe werden personalisierter, dynamischer und deutlich schwerer zu erkennen. Unternehmen sehen sich damit einer neuen Qualität digitaler Bedrohungen gegenüber, die klassische…

KI beschleunigt Cyberangriffe – Unternehmen müssen Sicherheit neu denken

Cyberangreifer nutzen vor allem grundlegende Schwächen im Identitäts‑ und Zugriffsmanagement aus und gehen mit Hilfe von KI schneller, skalierbarer und automatisierter vor. Unternehmen wird geraten, mit einer »Shift‑Left«-Strategie frühzeitig auf KI‑gestützte Sicherheit, Identität als kritische Infrastruktur und kontinuierliche Risiko‑ und Schwachstellenbewertung zu setzen. Besondere Priorität haben dabei die Absicherung von Identitäten, Anwendungen, Lieferketten und KI‑Plattformen…

Hochleistungstechnologien – Cybersicherheit in der Formel 1

Ein Formel-1-Rennstall steht für innovative Technologie und eine große Öffentlichkeit. Er ist ein mittelständisches Hightech-Unternehmen mit entsprechendem Bedarf an IT-Sicherheit. Hacker sollten nicht das Tempo in Sachen Cyberrisiken bestimmen. Deshalb muss ein Partner für IT-Sicherheit spezifische Gefahren erkennen, analysieren und auf sie reagieren können. So kann ein Team wie Scuderia Ferrari HP Cyberangreifer ausbremsen und…

Agentic AI und die wachsende Herausforderung für die Cybersicherheit

Agentic AI revolutioniert die digitale Arbeitswelt, indem autonome KI-Agenten eigenständig Aufgaben übernehmen und Entscheidungen treffen, was Unternehmen vor neue Sicherheitsherausforderungen stellt. Die wachsende Zahl und Autonomie dieser Agentenidentitäten überfordert klassische Sicherheitsmodelle, da unkontrollierte Berechtigungen und fehlende Governance-Strukturen neue Angriffsmöglichkeiten eröffnen. Unternehmen müssen ihre Sicherheitsstrategien dringend anpassen, um Identitätskontrollen, klare Verantwortlichkeiten und Schutzmaßnahmen zu etablieren, bevor…

Mehr Cyberresilienz durch künstliche Intelligenz: 5-Stufenplan für Unternehmen

Olaf Pursche, Leiter Kompetenzgruppe Sicherheit eco – Verband der Internetwirtschaft e.V.: »KI ist längst fester Bestandteil von Geschäftsprozessen. Mit ihrer Verbreitung nehmen jedoch auch Bedrohungen wie Deepfakes und KI-gestütztes Phishing zu. Entscheidend ist daher die sichere und verantwortungsvolle Integration von KI als zentraler Baustein der Cyberresilienz.« eco veröffentlicht Whitepaper für Entscheidungsträgerinnen und Entscheidungsträger zu sicherer…

Cyberresilienz für CISOs: Widerstands- und Anpassungsfähigkeit für ein resilientes Unternehmen

Sicherheitsverantwortliche haben Jahrzehnte damit verbracht, Abwehrmaßnahmen aufzubauen, doch trotz Investitionen in die Prävention sind Unternehmen nach wie vor mit erheblichen Störungen und Ausfallzeiten durch Cyberangriffe konfrontiert. Daher ist es notwendig, den Fokus zu verlagern: Von einer Denkweise, die auf Prävention und Reaktion ausgerichtet ist, hin zu einer Cyberresilienz-Strategie, die ihren Schwerpunkt auf Widerstands- und Anpassungsfähigkeit…

Cybersecurity 2026: Trends und Predictions

2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennen sollten.   KI-gestützte Angriffe KI bietet große Vorteile, sowohl für die Stärkung…

Das planen Cyberkriminelle für 2026

Auch in diesem Jahr müssen Unternehmen sprichwörtlich früh aufstehen, um Cyberkriminellen einen Schritt voraus zu sein. Experten für Managed Extended Detection and Response (MXDR) helfen ihnen dabei und nennen vier Entwicklungen, auf die sie 2026 gefasst sein müssen.   Das Cyberthreat-Research-Team von Ontinue sammelt das ganze Jahr über wertvolle Informationen rund um das Thema Cybersicherheit.…

Cyberresilienz: Zu lange Betriebsunterbrechungen in den Unternehmen

Cyberresilienz ist in aller Munde. Aber wie sieht es tatsächlich in der Praxis damit aus? In einem aktuellen Statusreport befragte Absolute Security 750 CISOs von US- und UK-Unternehmen. Die richtungsweisenden Antworten zeigen, dass durchaus noch Nachholbedarf dabei besteht, Ausfallzeiten auf ein Minimum zu beschränken. Deutlich über die Hälfte (55 Prozent) der befragten Sicherheitschefs gaben an,…

it-sa 2025 – Zwischen KI-Disruption und dem Gebot der Cyberresilienz

Die it-sa 2025 in Nürnberg stand im Zeichen einer tiefgreifenden Zerrissenheit: Selten lagen Hype und Handlungsdruck, Chance und Zwang so nah beieinander. Auf der einen Seite entfesselt künstliche Intelligenz eine beispiellose Innovationsdynamik, auf der anderen Seite zwingt ein Tsunami an Regularien wie NIS2 die Unternehmen zu einem strategischen Umdenken.

Cybersicherheit 2026: KI und Regulierungen verändern das Spiel

Zum Ende des Jahres 2025 analysieren Experten die wachsende Bedeutung von künstlicher Intelligenz (KI) für die Cybersicherheit und im Kontext der Cyberbedrohungen. Während Unternehmen in einer zunehmend komplexen Landschaft zahlreicher und ausgeklügelter Cyberbedrohungen agieren, erweist sich KI als ein mächtiges Instrument für die Verteidigung. Gleichzeitig ist sie aber auch zu einer Waffe für Cyberkriminelle geworden,…

Cybersafety-Prognosen für 2026: Das Internet wird immer gefährlicher

»2026, das Jahr, in dem das Internet der menschlichen Intuition entwächst«   2026 wird das Internet so schnell und komplex, dass die menschliche Intuition nicht mehr ausreicht, um Risiken zu erkennen – künstliche Intelligenz verändert Vertrauen, Identität und Wahrheit grundlegend. Cyberkriminelle nutzen KI aktiv, um Identitäten, Emotionen und Browser gezielt zu manipulieren, wodurch neue Sicherheitsreflexe…

Threat Report 2025 – Relevante SOC-Daten aus Deutschland und Schutzempfehlungen für IT-Entscheider

Controlware veröffentlicht mit dem Controlware Threat Report 2025 einen umfassenden Lagebericht zur aktuellen Cybersicherheitslage mit klarem Fokus auf Organisationen im DACH-Raum. Der Bericht basiert auf den Daten und Incident-Analysen aus dem unternehmenseigenen, ISO-27001-zertifizierten Security Operations Center (SOC) in Dietzenbach bei Frankfurt am Main und bietet Unternehmen und Behörden relevante und praxisnahe Daten und Empfehlungen zur…

Penetrationstests senken Kosten für Cyberversicherungen

69 Prozent der Firmen überzeugt: Kontinuierliches Pentesting hat Einfluss auf Versicherungsprämien BaFin: Markt für betriebliche Cyberversicherungen wächst rasant, Prämien steigen stetig Sicherheitsexperte Dennis Weyel: »Angesichts der sich verschärfenden Bedrohungslage werden kontinuierliche Pentest-Nachweise bald Voraussetzung sein, um Cyberrisiken überhaupt noch versichern zu können.«   Unternehmen können ihre Kosten für Cyberversicherungen deutlich senken, indem sie regelmäßige Penetrationstests…

Cybererpressung boomt weltweit: Deutschland mit plus 91 Prozent besonders betroffen

Der aktuelle Security Navigator 2026 von Orange Cyberdefense zeigt, dass die europäische Wirtschaft und insbesondere der deutsche Mittelstand immer stärker ins Fadenkreuz professioneller Cyberkriminalität geraten [1]. Die Zahl der Opfer auf Unternehmensseite hat sich seit 2020 verdreifacht und ist allein im Jahr 2025 um 44,5 Prozent gestiegen. Für den Bericht wurden zwischen Oktober 2024 und…

Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…

Cybersicherheit im Jahr 2026: Sechs entscheidenden Trends für die digitale Wirtschaft

Die rasante Entwicklung von künstlicher Intelligenz (KI), die fortschreitende Cloud-Migration und die zunehmende Komplexität digitaler Geschäftsmodelle stellen Unternehmen vor neue Herausforderungen. Palo Alto Networks hat sechs zentrale Trends identifiziert, die im kommenden Jahr die Sicherheitslandschaft maßgeblich beeinflussen werden.   Das neue Zeitalter der Täuschung: Die Bedrohung durch KI-Identitäten Identität wird im KI-Zeitalter zur zentralen Angriffsfläche.…

Cyberkriminalität wird im Jahr 2026 vollständig industrialisiert

Report zeigt: Cyberangriffe skalieren durch zunehmend autonome Kampagnen.   Trend Micro, Anbieter von Cybersicherheitslösungen, warnt in seinen jährlichen Sicherheitsprognosebericht für 2026 davor, dass das kommende Jahr den endgültigen Übergang zur voll industrialisierten Cyberkriminalität markieren wird [1]. Künstliche Intelligenz (KI) und Automatisierung ermöglichen es Angreifern heute, ganze Kampagnen autonom durchzuführen, von der Aufklärung bis hin zur…

Cybersecurity: Klare Verantwortlichkeiten gefordert

IoT & OT Cybersecurity Report 2025: Der Cyber Resilience Act (CRA) stellt Unternehmen mit seiner abteilungs- und funktionsübergreifenden Wirkung vor Herausforderungen, wenn es um die Verantwortlichkeiten geht.   Der EU Cyber Resilience Act (CRA) verlangt von der Industrie ab diesem Jahr umfangreiche Maßnahmen bei der Entwicklung und Überwachung von sicheren Produkten zur Abwehr von Hackerangriffen.…

Welche Maßnahmen sollten ergriffen werden, bevor man KI-Agenten in der Cybersecurity einsetzt?

In der heutigen digitalen Welt sind KI-Agenten zu einem unverzichtbaren Werkzeug in der Cybersecurity geworden. Doch bevor man diese mächtigen Helfer einsetzt, ist es entscheidend, die richtigen Maßnahmen zu ergreifen, um ihre Sicherheit und Effektivität zu gewährleisten. Von der Sicherung ihrer Identitäten bis hin zur Integration menschlicher Freigaben für kritische Aktionen – jeder Schritt zählt.…

Cyberkriminelle gehen kreativ und zielgerichtet vor, um traditionelle E-Mail-Sicherheitslösungen zu umgehen

Während Unternehmen traditionelle, technische Schutzmaßnahmen verstärken, finden Angreifer immer neue Wege, sie mit alltäglichen Methoden zu umgehen.   Der Bericht »Q3 Email Threat Landscape Report« identifiziert die wichtigsten E-Mail-Bedrohungstrends des dritten Quartals 2025 [1]. Die VIPRE Security Group hat dazu 1,8 Millionen E-Mails verarbeitet und analysiert. Ziel ist es, Firmen dabei zu unterstützen, ihre E-Mails…

»AI Threat Tracker«: So nutzen Bedrohungsakteure KI

Angreifer nutzen KI nicht mehr nur zur Steigerung ihrer Produktivität, sondern experimentieren mit neuen Funktionen und Szenarien. Es gibt erstmals Malware-Familien, die während der Ausführung Large Language Models (LLMs) verwenden. Bedrohungsakteure verwenden Social-Engineering-Methoden, um Sicherheitsvorkehrungen von KI-Tools zu umgehen. Staatlich geförderte Akteure nutzen KI, um alle Phasen ihrer Aktivitäten zu verbessern. Der Untergrund-Markt für illegale…

KI als Fluch und Segen für die Cybersecurity-Landschaft

Wer profitiert eigentlich mehr von den Möglichkeiten der künstlichen Intelligenz – die Security-Verantwortlichen oder die Kriminellen? Was wiegt schwerer: das Risiko, Opfer von KI-getriebenen Angriffen zu werden – oder die Gefahr, sich zu sehr auf KI-Schutzsysteme zu verlassen? Ein aktuelles Stimmungsbild.   KI ist in der Cybersecurity zugleich Hoffnungsträger und Risikoquelle. Laut einer TÜV-Studie vermuten…