Cybersicherheit
Cybersicherheitsprognosen für 2026
Auch im Jahr 2026 wird sich die Cybersicherheit weiterentwickeln. Internetnutzer und Unternehmen werden einer Vielzahl von Bedrohungen und Herausforderungen gegenüberstehen. Karolis Arbaciauskas, Produktleiter des Cybersicherheitsunternehmens NordPass, gibt uns einen Expertenausblick auf das kommende Jahr.
„Künstliche Intelligenz wird sowohl die Tools von Angreifern als auch die zur Abwehr verbessern. Gleichzeitig wird die Integrität der globalen Supply Chain zunehmend ins Blickfeld rücken“, so Arbaciauskas. Seiner Meinung nach befindet sich die Cybersicherheitslandschaft grundsätzlich in einer Phase der Entwicklung, in der sowohl technologischer Fortschritt (darunter KI) als auch anhaltende, grundlegende Schwachstellen im Vordergrund stehen. Folgende Entwicklungen sieht Karolis Arbaciauskas für 2026:
Wichtige Cybersicherheitsprognosen für 2026
KI-Integration – immer intelligenter, immer weiter verbreitet
Die Integration von KI-Funktionen sowohl durch Bedrohungsakteure (rote Teams) als auch durch defensive Sicherheits-Experten (blaue Teams) wird sich fortsetzen. Auf der Angreiferseite wird KI vor allem dazu eingesetzt werden, Aufklärungsoperationen zu verbessern und damit eine präzisere Datenerfassung und Informationsgewinnung zu ermöglichen. Die Cybersicherheits-Community macht sich zudem vermehrt Sorgen, dass Bedrohungsakteure KI schon bald für die automatisierte Schwachstellenerkennung nutzen und damit beginnen könnten, Netzwerke und Anwendungen auf Fehler und fehlerhafte Konfigurationen zu scannen.
Angriffe auf die Supply Chain werden zunehmen
Im Unternehmensbereich könnten Supply-Chain-Angriffe zu einem noch größeren Problem werden als bisher. Der Trend zeichnet sich ab: Etablierte Organisationen stärken zunehmend ihre Cybersicherheit, wodurch es für Angreifer immer einfacher wird, über Drittanbieter in Unternehmen einzudringen.
Ich empfehle, Investitionen in die Widerstandsfähigkeit gegen diesen Angriffsvektor zu priorisieren. Es sollte mehr Augenmerk auf die technische Seite der Anbieterbewertung und der abschließenden Vereinbarung gelegt werden. Unternehmen sollten vor der Beauftragung eines Drittanbieters umfassende Protokolle zur Risikobewertung von Anbietern anwenden. Zu dieser Bewertung sollten die Überprüfung von SOC Typ 2, ISO 270001, die Ergebnisse von Penetrationstests sowie dokumentierte Sicherheitspraktiken gehören.
Fahrlässigkeit – eine der größten lauernden Herausforderungen
Die größten Herausforderungen, denen sich private Nutzer und Unternehmen in diesem Jahr stellen müssen, werden eher auf allgemeine Sicherheitsmängel als auf neuartige Angriffsmethoden zurückzuführen sein. Die Bedrohungslandschaft wird weiterhin maßgeblich von Gefahren geprägt sein, deren Ursache unsere eigene Nachlässigkeit ist. Beispiele hierfür sind die Fehlkonfiguration von Infrastruktur und Anwendungen, unzureichende digitale Vorsichtsmaßnahmen, schwaches Login-Management, die Wiederverwendung von Passwörtern und die fehlende Nutzung von MFA.
Für Unternehmen kann ein oft unterschätztes Risiko von böswilligen Akteuren innerhalb des eigenen Betriebs ausgehen. Mitarbeiter mit unlauteren Absichten oder Administratoren haben mit besonderen Zugriffsrechten autorisierten Zugang zu Systemen und können so Sicherheitsvorkehrungen umgehen. Obendrein können sie diese Zugriffsmöglichkeiten oft auch nach ihrem Ausscheiden aus dem Unternehmen nutzen. Laut einer im vergangenen Jahr von PasswordManager.com in Auftrag gegebenen Umfrage verwendeten etwa 40 % der Arbeitnehmer nach ihrem Ausscheiden aus dem Unternehmen Passwörter eines früheren Arbeitgebers. Dies ist eine besorgniserregende Zahl.
Diese Bedrohung beschränkt sich dabei nicht auf verärgerte oder entlassene Mitarbeiter, die auf Rache sinnen. Im vergangenen Jahr berichteten Medien über mehrere Fälle, in denen staatliche Akteure aus dem Ausland westliche Unternehmen digital infiltrierten. Daher sollten Unternehmen mehr Aufmerksamkeit und Ressourcen dafür einsetzen, diese hochkomplexen Bedrohungen einzudämmen.
Umfassender Unternehmensumstieg auf Browser
Immer mehr Unternehmen erklären, dass der Browser für sie den wichtigsten Arbeitsbereich darstellt, in dem ihre Beschäftigten die meiste Zeit verbringen. Daher werden immer mehr sicherheitsorientierte Erweiterungen und Browser auf den Markt kommen, darunter neue Unternehmensbrowser und -tools.
Passwörter bleiben die erste Verteidigungslinie
Gemeinsam mit Experten aus der Branche untersuchen wir seit 7 Jahren das Verhalten von Nutzern im Zusammenhang mit Passwörtern sowie im Dark Web offengelegte Daten. Leider konnten wir bisher weltweit keine signifikante Verbesserung beim Thema digitale Hygiene feststellen. Zumindest vorerst sieht alles danach aus, dass Passwörter die erste Verteidigungslinie gegen digitale Eindringlinge und gleichzeitig eines der schwächsten Glieder in der Sicherheitskette bleiben werden. Anmeldeinformationen werden auch weiter der vorherrschende erste Zugangsvektor bleiben, der Cybervorfälle ermöglicht.

