Ein Blick in die Glaskugel der Cybersicherheit zeigt: Künstliche Intelligenz beflügelt nicht nur operative Transformationsprozesse in Unternehmen, sondern auch die Verteidigungsstrategien gegen Cyberbedrohungen. Da sich die Technologie in beispiellosem Tempo wandelt, sehen sich Sicherheitsverantwortliche mit Herausforderungen und Chancen konfrontiert, die ihre Anpassungsfähigkeit im kommenden Jahr auf die Probe stellen wird.

Laut Zscaler werden in 2026 die folgenden Themen im Fokus stehen:

1) Die Vertrauenskrise muss bewältigt werden
Im digitalen Zeitalter gilt es, vertrauenswürdige Informationen von Falschinformationen zu unterscheiden. Angesichts der Zunahme von Fake News, KI-generierten Inhalten & Personas und Bedrohungen können sich Unternehmen nicht mehr auf implizites Vertrauen innerhalb flacher Netzwerke verlassen.

Da Angreifer ihren First-Mover-Vorteil ausnutzen und KI für Recherche, Kompromittierung und Codegenerierung einsetzen oder Angriffe über Large Language Model (LLM)-Prompts starten, birgt generative KI das Risiko von Datenlecks und einen Informationsvorsprung für innovative Attacken durch Angreifer, denen Unternehmen begegnen müssen.

Der Zero Trust-Ansatz unterstützt beim Aufbau von Vertrauen für den autorisierten Datenaustausch. Da dieses Vertrauen jedoch aufgrund des KI-Einsatzes durch Angreifer schwindet, müssen Unternehmen von vorhersehbarer Sicherheit abrücken.

In 2026 wird sich der Zero Trust-Sicherheitsansatz weiterentwickeln und für asymmetrisches Vertrauen eingesetzt werden. Täuschungstechnologien werden die Abwehr stärken und für Angreifer weniger durchschaubar sein. Honeypots und Köder sorgen für „negatives Vertrauen“ und diese gefälschten Assets schützen echte Daten.

2) KI wird die Zusammensetzung der Belegschaft wandeln
Die Weiterentwicklung der KI verändert nicht nur die Bedrohungslandschaft, sondern auch Belegschaftsstrukturen. Der Aufstieg der agentenbasierten KI wird neue Schwachstellen, aber auch Chancen für Unternehmen mit sich bringen. Die Komplexität dieser KI-gesteuerten Verbindungen bedeutet, dass Fehler weitreichende und potenziell schwerwiegende Folgen haben können.

Da KI-Tools in verschiedenen Formaten immer leichter zugänglich werden, müssen Unternehmen ihre Belegschaft im Hinblick auf einen verantwortungsvollen Umgang mit KI schulen. Cybersicherheitsexperten tun gut daran, Zero Trust-Ansätze auf künstliche Agenten auszuweiten und sie damit als Erweiterung der menschlichen Belegschaft zu betrachten.

3) Zero Trust verschiebt sich von minimalen Berechtigungen zu minimalen Informationen
Zero Trust-Sicherheitsmodelle haben sich traditionell auf die Durchsetzung des Prinzips der „geringsten Privilegien“ konzentriert. Damit erhalten User und Geräte nur die Zugriffsrechte, die sie zur Erfüllung ihrer Aufgaben benötigen. Die Evolution dieses Prinzips wird sich auf „geringstmögliche“ Informationen konzentrieren und somit die Kritikalität von Daten in den Mittelpunkt stellen.

Unternehmen müssen dementsprechend vermehrt darauf achten, wo sich ihre Informationen befinden, und Zugriffsrechte von APIs, Drittparteien und sogar internen Stakeholder überarbeiten. Für Technologieunternehmen erfordert dieser Wandel ein grundlegendes Umdenken in der Verwaltung von Informationen.

Die Anwendung von Zero Trust-Prinzipien auf Datenströme – nicht nur auf den Zugriff von Usern und Geräten – wird dazu beitragen, das Risiko von Datenlecks und unbefugter Offenlegung zu verringern. Da KI-Erkenntnisse auf zunehmend verteilte Geräte ausgeweitet und durch Mobilfunkkonnektivität unterstützt werden, sollten Strategien zur Datenminimierung in den Fokus von Sicherheits- und Compliance-Experten rücken.

4) Risiken durch Lieferketten nehmen zu
Die digitale Lieferkette avanciert für Cyberkriminelle zu einem zunehmend attraktiven Ziel. Die Abhängigkeiten von der Software von Drittanbietern, Open Source-Paketen und externen Diensten führen zu Schwachstellen, die durch Angreifer ausgenutzt werden. Dabei dient die Kompromittierung von Open Source-Bibliotheken und OAuth-Tokens als Zugang zu größeren Systemen.

Da digitale Ökosysteme immer komplexer und vernetzter werden, müssen sich Unternehmen ihrer Abhängigkeit von dieser Vernetzung bewusst sein. Daher muss der Sicherheit der Lieferkette strategische Priorität eingeräumt werden.

Dazu gehören eine strenge Überprüfung von Drittanbietern, die kontinuierliche Überwachung von Abhängigkeiten und die Umsetzung robuster Pläne zur Reaktion auf Vorfälle, um die Auswirkungen von Verstößen abzufedern und die Resilienz zu stärken.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.