
99 Prozent der Unternehmen von KI-Angriffen betroffen – Sicherheitsteams können mit unsicherem Code nicht Schritt halten
Die Verwendung von KI im Unternehmensalltag nimmt immer rasanter zu und führt zu einem beispiellosen Anstieg der Cloud-Sicherheitsrisiken. Um Unternehmen beim Kampf gegen diese eskalierenden Bedrohungen zu helfen, hat Palo Alto Networks seinen jährlichen „State of Cloud Security Report 2025“ veröffentlicht. Er zeigt, wie KI die Cloud-Angriffsfläche vergrößert.
Die Cloud-Infrastruktur wird zu einem kritischen Angriffsziel, da sie immer mehr KI-Workloads bewältigen muss. 99 Prozent der Befragten berichten beispielsweise von mindestens einem Angriff auf ihre KI-Systeme innerhalb des vergangenen Jahres. Gleichzeitig produziert das von 99 Prozent der Befragten genutzte GenAI-gestützte Vibe-Coding unsicheren Code schneller, als Sicherheitsteams ihn überprüfen können. Von den 52 Prozent der Teams, die wöchentlich Code ausliefern, können nur 18 Prozent Schwachstellen in diesem Tempo beheben. Dadurch häufen sich ungelöste Risiken in Cloud-Umgebungen rapide an.
„Unternehmen skalieren ihre Cloud-Investitionen aggressiv und treiben so ihre KI-Initiativen voran. Doch das öffnet unbeabsichtigt die Tür für neue, ausgefeilte Angriffsvektoren“, sagt Elad Koren, Vice President of Product Management Cortex. „Unsere Nachforschungen bestätigen, dass traditionelle Ansätze für Cloud-Sicherheit unzureichend sind. Sicherheitsteams sind gezwungen, Bedrohungen in Maschinengeschwindigkeit mit fragmentierten Tools und langsamen, manuellen Korrekturzyklen zu bekämpfen. Sie benötigen mehr als nur Dashboards, die nicht zu bewältigende Risiken anzeigen. Sie müssen auf eine agentenzentrierte Plattform umsteigen, die Code, Cloud und SOC umfasst. Nur so gelingt es ihnen, endlich schneller als der Gegner zu agieren.“
Highlights des Palo Alto Networks State of Cloud Reports
Basierend auf einer Umfrage unter über 2.800 Sicherheitsverantwortlichen und -praktikern in zehn Ländern zeigt der Bericht kritische Veränderungen durch KI in der Cloud:
Cloud-Risiken auf neuen Ebenen: Angreifer konzentrieren sich zunehmend auf die grundlegenden Cloud-Schichten. Dabei nehmen sie API-Infrastrukturen, Identitätssysteme und laterale Netzwerkbewegungen ins Visier – eine Entwicklung, die ohnehin schon überlastete Sicherheitsteams weiter unter Druck setzt.
- API-Angriffe steigen um 41 Prozent: Da agentenbasierte KI stark auf APIs angewiesen ist, vergrößert sich die Angriffsfläche erheblich. Damit wurden APIs zu einem primären Einstiegspunkt für komplexe Bedrohungen.
- Identität bleibt das schwächste Glied: 53 Prozent der Befragten nennen laxe-IAM-Praktiken (Identity and Access Management) als zentrale Herausforderung. Dies bestätigt, dass unzureichende Zugriffskontrollen mittlerweile zu den wichtigsten Vektoren für Credential-Diebstahl und Datenexfiltration zählen.
- Risiken lateraler Bewegung bestehen fort: 28 Prozent der Befragten sehen uneingeschränkten Netzwerkzugriff zwischen Cloud-Workloads als wachsende Bedrohung. Dadurch können Angreifer frei zwischen Umgebungen wechseln und kleinere Kompromittierungen für größere Vorfälle nutzen.
Die wachsende Notwendigkeit der Vereinheitlichung von Cloud- und Security Operations (SOC): Die Komplexität durch mehrere Anbieter und Tools verstärken das Risiko. Das macht die Vereinheitlichung von Cloud-Sicherheit und SOC zu einer strategischen Notwendigkeit.
- Tool-Wildwuchs schafft blinde Flecken: Die Verwaltung von durchschnittlich 17 Cloud-Sicherheitstools von fünf Anbietern führt zu fragmentierten Daten und Kontextlücken. Doch das verlangsamt die Reaktion auf Vorfälle. Folglich priorisieren 97 Prozent der Befragten die Konsolidierung ihres Cloud-Sicherheits-Footprints.
- Silos verlangsamen die Lösung: Fragmentierte Workflows und isolierte Datenquellen zwischen Cloud- und SOC-Teams bremsen die Reaktion: 30 Prozent der Teams brauchen mehr als einen vollen Tag, um einen Vorfall zu beheben.
- Cloud und SOC müssen verschmelzen: 89 Prozent der Unternehmen glauben, dass Cloud- und Anwendungssicherheit vollständig in das SOC integriert werden müssen, um effektiv zu sein.
End-to-End-Verteidigung in Maschinengeschwindigkeit: Da Angreifer KI als Waffe einsetzen und ihre Attacken damit weiter beschleunigen, bieten statische Sichtbarkeit und isolierte Tools keinen ausreichenden Schutz mehr für Cloud-Umgebungen. Der Bericht unterstreicht: Um den Angreifern einen Schritt voraus zu sein, brauchen Unternehmen eine durchgängige Lösung, die proaktive Risikominimierung mit reaktiver Vorfallbehandlung zusammenführt. Diesen Anforderungen wird Palo Alto Networks Cortex Cloud gerecht. Die Lösung vereint branchenführende CNAPP mit erstklassiger CDR in einer agentenzentrierten Plattform, die sich von Code über Cloud bis SOC erstreckt. So sichert sie Cloud-Innovation mit KI-Geschwindigkeit ab.
Den ganzen Report finden Sie hier.
Entdecke mehr
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








