Deepfakes, KI und Supply Chains prägen die Cyberlage 2026 verlangt digitales Vertrauen mit KI-sicheren Identitäten

Ein Gastbeitrag von Thorsten Krüger 5 min Lesedauer

Anbieter zum Thema

Deepfakes, KI-generierter Code und Supply-Chain-Angriffe machen 2026 zum Stresstest für digitales Vertrauen. Unternehmen brauchen „MFA for Life“, KI-sichere Identitäten und Transparenz über Datenflüsse, sonst bleiben laterale Bewegung, Insider-Risiken und demokratisierte Angriffe unberechenbar.

Bereits jetzt ist spürbar, dass sich die Cybersicherheit 2026 wandeln wird. In welche Richtung zeigen wir anhand von sechs Vorhersagen.(Bild:  Dall-E / KI-generiert)
Bereits jetzt ist spürbar, dass sich die Cybersicherheit 2026 wandeln wird. In welche Richtung zeigen wir anhand von sechs Vorhersagen.
(Bild: Dall-E / KI-generiert)

2025 gab es eine Reihe von schwerwiegenden Sicherheitsvorfällen unter anderem an europäischen Flughäfen – ausgelöst durch einen Cyberangriff auf einen IT-Dienstleister. Diese Art von Bedrohungsszenarien mit spürbaren Konsequenzen für viele Verbraucher verändern die Wahrnehmung von Cybersicherheit schlagartig. Diese Momente sind Warnsignale für Unternehmen, um für mehr Sicherheit im Cyberraum zu sorgen.

Daneben sorgt der KI-Hype für ein Wettrüsten auf mehreren Seiten. Die Ergebnisse des Thales Data Threat Report 2025 zeigen, unter anderem, dass 74 Prozent der deutschen Unternehmen die rasanten KI-Fortschritte als Top-Sicherheitsrisiko im Zusammenhang mit GenAI sehen. Daher ist es nicht überraschend, dass 71 Prozent in KI-spezifische Sicherheitstools investieren, entweder mit neuen oder bestehenden Budgets.

Doch nicht nur ihre Supply Chain und KI sollten Unternehmen umtreiben. Die folgenden sechs Vorhersagen für die Cybersicherheit im Jahr 2026 dienen als Impuls, wie sich die aktuellen Themen weiterentwickeln und welche aus Sicht der Thales-Experten in den Vordergrund rücken werden.

Deepfakes sorgen für Umdenken in Bezug auf digitales Vertrauen

Generative KI hat die Erstellung von Deepfakes mühelos gemacht, da nun Jeder in Sekundenschnelle überzeugendes Audio- oder Video-Material erstellen kann. Infolgedessen können sich Nutzer bei der Identitätsprüfung nicht mehr auf visuelle und auditive Hinweise verlassen. Deshalb müssen Unternehmen das Zugriffsmanagement im Hinblick auf kontinuierliches, mehrschichtiges Vertrauen überdenken. Aus diesem Grund wird sich eine „Multi-Faktor-Authentifizierung for Life” durchsetzen, bei der jede risikoreiche Interaktion, selbst ein Videoanruf, eine Echtzeit-Validierung erfordert. Die Zukunft der Sicherheit wird nicht darin bestehen, Fälschungen mit bloßem Auge zu erkennen, sondern intelligente Verifizierungsmechanismen direkt in die Tools zu integrieren, die für die Kommunikation und unsere Geschäftstätigkeit genutzt werden.

Sicherheitsvorfälle durch Supply Chain werden durch KI befeuert

Sicherheitsrisiken durch Dritte gehören derzeit zu den unberechenbarsten Bedrohungen für Unternehmen, die in unvermeidlicher Weise von der Technologie – und der Cybersicherheit – anderer, oft kleinerer Unternehmen abhängig sind. Unternehmen können ihre eigene hochleistungsfähige Cyber-Resilienz-Strategie entwickeln und pflegen, aber zahlreiche Beispiele aus der jüngsten Vergangenheit haben gezeigt, dass dies nichts zählt, wenn ein Dritter, von dem sie abhängig sind, Opfer einer Sicherheitsverletzung wird. In Verbindung mit dem Wachstum der KI in der Softwareentwicklung und ähnlich wie bei Solarwinds besteht ein sehr reales Potenzial, dass ein Update-Patch, ein Versäumnis bei der Entwicklung, ein Angriff auf einen Drittanbieter oder ein Open-Source-Repository Chaos verursachen kann.

Die Demokratisierung der KI führt zu Anstieg der Cyber-Bedrohungen

Das Aufkommen von benutzerfreundlichen KI-Tools hat die Cyber-Landschaft bereits jetzt verändert und einer größeren Gruppe von Personen die Möglichkeit gegeben, mit bösartigem Code zu experimentieren und ihn einzusetzen. Diese „Script Kiddies“ haben nun Zugang zu hochentwickelten KI-Fähigkeiten, mit denen sie Angriffe schneller als je zuvor entwickeln und skalieren können. Was einst die Domäne hochqualifizierter Bedrohungsakteure war, wird zunehmend demokratisiert. Die Fähigkeit, Angriffe zu generieren, zu testen und zu starten, steht nun Jedem zur Verfügung, der neugierig ist und über eine Internetverbindung verfügt. Die Grenzen zwischen Amateuren und Profis verschwimmen. Infolgedessen sollten Unternehmen nicht mehr mit vorhersehbaren Spitzen bei böswilligen Aktivitäten rechnen, sondern sich stattdessen auf ein anhaltendes, ganzjähriges Bedrohungsumfeld einstellen, das von KI-gestütztem Opportunismus geprägt ist.

„Wrecking Ball“-Moment sorgt für Fortschritt bei Post-Quanten-Kryptografie

Unternehmen haben solche Erfahrungen bereits während der Umstellung auf Remote-Arbeit während der Corona-Pandemie gemacht, nun drohen ähnlich hektische Zeiten beim Übergang zur Post-Quanten-Verschlüsselung. Ein entscheidender Moment, wie die Aufdeckung von „Harvest now, decrypt later”-Angriffen oder sogar ein größerer Quantenangriff, wird die Einführung von quantensicheren Verfahren durch Unternehmen auch außerhalb des Finanzsektors, der bereits Ressourcen dafür bereitstellt, beschleunigen. Jeder Anbieter in einer Software-Lieferkette muss eine kryptografische Inventarliste für seine Anwendungen erstellen und den Nachweis der Einführung erbringen. Mit zunehmender Dynamik könnten sich bestehende Krypto-Management-Plattformen zu vollständig quantensicheren Diensten entwickeln, die den Übergang von Unternehmen zwischen Verschlüsselungsalgorithmen automatisieren, wenn neue Bedrohungen auftreten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Insider-Bedrohungen durch Personen ohne technischen Hintergrund sorgen für mehr persönliche Interaktionen zur Verifizierung

Cyber-Banden entwickeln ihre Taktiken ständig weiter. Sie werden versuchen, unzufriedene Mitarbeiter für ihre Pläne zu rekrutieren, indem sie ihnen finanzielle Belohnungen im Austausch für den Zugang zu sensiblen Daten und Systemen anbieten. Da die Lebenshaltungskosten in vielen Ländern weiter steigen, werden 2026 wahrscheinlich mehr Menschen dazu verleitet, dies zu tun. Da zudem jeder ohne große technische Erfahrung KI als Waffe einsetzen kann, werden Insider-Bedrohungen durch die Mitarbeiter selbst weiter zunehmen. Im Gegenzug werden Unternehmen dafür sorgen, dass die von ihnen eingestellten Remote-Mitarbeiter auch wirklich die sind, für die sie sich ausgeben. Deepfake-Risiken können durch persönliche Vorstellungsgespräche oder die Anwesenheit im Büro vermieden werden.

Cyber- und Compliance-Müdigkeit verstärken die Konzentration auf das Risikomanagement

2026 wird das Jahr der Cyber-Transparenz. Immer mehr Vorstände werden Auskunft darüber verlangen, ob die Sicherheitsteams nicht nur wissen, wo sich die Daten befinden, sondern auch, wie sicher diese dort sind. Dies ist nicht nur für die Einhaltung gesetzlicher Vorschriften von entscheidender Bedeutung, sondern auch für eine robuste Datentransparenz, Überwachung und Erkennung von Bedrohungen. Da viele Unternehmen die Nutzung von KI- anstreben, ist ein rigoroses Posture Management auch für den Schutz der Infrastruktur, auf der diese KI läuft, wichtig. Cyberangriffe sind unvermeidlich – viele Unternehmen haben dies akzeptiert und bauen ihre Fähigkeiten aus, um Angriffe schnell zu erkennen und zu stoppen. Deshalb wird es für Angreifer insgesamt schwieriger werden, Systeme zu kompromittieren und letztlich wird Cybercrime weniger lukrativ sein.

Fazit

2026 muss digitales Vertrauen durch die Gefahrenlage bei Deepfakes und generativer KI grundlegend neu definiert werden, denn herkömmliche Identitätsprüfungen werden zunehmend unzuverlässig. Unternehmen werden auf mehrschichtige, kontinuierliche Authentifizierungsmechanismen setzen, um das Zugriffsmanagement und die Kommunikation abzusichern. Gleichzeitig wächst das Risiko durch fehlerhaften, KI-generierten Code und Supply Chain-Attacken, was die Angriffsfläche vergrößert. Die Demokratisierung von KI ermöglicht es immer mehr Menschen, zu Cyberkriminellen zu werden, wodurch die Bedrohungslage wächst und unvorhersehbar wird. Zudem werden Insider-Bedrohungen und die Notwendigkeit von Vertrauensverifikation zunehmen. Unternehmen werden aus all diesen Gründen verstärkt auf Transparenz und Risikomanagement setzen.

Über den Autor: Thorsten Krüger ist Regional Director DACH, CEE, CIS bei Thales.

(ID:50663762)