
Google warnt vor rasant wachsenden Cyberrisiken: Künstliche Intelligenz (KI) werde die Angriffe bis 2026 schneller, intelligenter und weit verbreiteter machen.
Der neue Bericht „Cybersecurity Forecast 2026“ bietet einen umfassenden Einblick in die Sicherheitslage der kommenden Jahre. Die Analyse stützt sich auf handfeste Daten und Erkenntnisse von Google Cloud-Sicherheitsexperten sowie Dutzenden von Analysten, Forschern und Einsatzkräften an vorderster Front. Spekulationen spielen keine Rolle – es geht um beobachtbare Trends und Entwicklungen.
Rasante Veränderungen auf beiden Seiten
Die Prognose zeichnet ein Cybersicherheitsumfeld, in dem sowohl Angreifer als auch Verteidiger fortschrittliche Technologien einsetzen, um sich strategische Vorteile zu verschaffen. Besonders auffällig: Die Nutzung von KI durch Cyberkriminelle wird von einem seltenen Experiment zu einem Standardinstrument in Angriffen. Laut Google wird KI künftig nicht mehr die Ausnahme, sondern die Regel in Angriffsszenarien sein.
KI im Fokus der Bedrohungen
Bedrohungsakteure setzen verstärkt auf KI, um Angriffe effizienter, schneller und skalierbarer zu gestalten. Eine wachsende Gefahr stellen sogenannte Prompt-Injection-Angriffe dar, bei denen KI-Systeme manipuliert werden, um Sicherheitsprotokolle zu umgehen. Auch KI-gestütztes Social Engineering – etwa Voice-Phishing mit KI-generierten Stimmen von Führungskräften – wird zunehmen und die Erkennung von Angriffen erschweren.
Chancen für die Verteidiger
Gleichzeitig eröffnet KI Unternehmen neue Möglichkeiten: Sicherheitsanalysten werden durch KI-Agenten unterstützt, die Routineaufgaben wie Datenanalyse, Vorfallberichte und Bedrohungsinformationen übernehmen. Dies ermöglicht es den Analysten, sich auf strategische Bewertungen und komplexe Bedrohungen zu konzentrieren. Zudem erfordert die zunehmende Integration von KI-Agenten ein neues Identitäts- und Zugriffsmanagement, bei dem KI-Systeme als eigenständige digitale Akteure behandelt werden.
Fortbestehende Cyberrisiken
Ransomware bleibt eine der finanziell schädlichsten Bedrohungen, besonders wenn sie mit Datendiebstahl und Erpressung kombiniert wird. Angriffe auf Drittanbieter und Zero-Day-Schwachstellen werden zunehmen. Gleichzeitig verlagern Cyberkriminelle Teile ihrer Operationen auf öffentliche Blockchains, um traditionelle Gegenmaßnahmen zu umgehen. Auch die Virtualisierungsinfrastruktur rückt als Angriffsziel in den Fokus: Eine erfolgreiche Kompromittierung kann Hunderte Systeme lahmlegen.
Cyberaktivitäten von Nationalstaaten
-
Russland: Strategische Cyberoperationen gewinnen Vorrang, mit Fokus auf langfristige globale Ziele und die Entwicklung fortschrittlicher Fähigkeiten.
-
China: Weiterhin das größte Volumen an Cyberaktivitäten, oft verdeckt und gezielt auf Edge-Geräte und Zero-Day-Schwachstellen ausgerichtet.
-
Iran: Regionale Konflikte und regimepolitische Ziele treiben widerstandsfähige, vielschichtige Cyberoperationen voran, die Spionage, Sabotage und Hacktivismus vermischen.
-
Nordkorea: Finanzielle Cyberoperationen zur Einnahmegenerierung, Cyberspionage und der Ausbau staatlicher IT-Aktivitäten bleiben zentral.
Der Bericht von Google richtet sich an Unternehmen, Sicherheitsverantwortliche und IT-Teams, die sich frühzeitig auf diese komplexen Bedrohungen vorbereiten wollen. Die Botschaft ist klar: Wer KI ignoriert, riskiert, den nächsten Cyberangriff zu verschlafen.
Es wurden außerdem Sonderberichte veröffentlicht, die sich mit einigen der Bedrohungen und Herausforderungen befassen, denen Organisationen in EMEA und JAPAC ausgesetzt sind.
Lesen Sie mehr.
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







