Deepfakes, KI-generierter Code und Supply-Chain-Angriffe machen 2026 zum Stresstest für digitales Vertrauen. Unternehmen brauchen „MFA for Life“, KI-sichere Identitäten und Transparenz über Datenflüsse, sonst bleiben laterale Bewegung, Insider-Risiken und demokratisierte Angriffe unberechenbar.
Bereits jetzt ist spürbar, dass sich die Cybersicherheit 2026 wandeln wird. In welche Richtung zeigen wir anhand von sechs Vorhersagen.
(Bild: Dall-E / KI-generiert)
2025 gab es eine Reihe von schwerwiegenden Sicherheitsvorfällen unter anderem an europäischen Flughäfen – ausgelöst durch einen Cyberangriff auf einen IT-Dienstleister. Diese Art von Bedrohungsszenarien mit spürbaren Konsequenzen für viele Verbraucher verändern die Wahrnehmung von Cybersicherheit schlagartig. Diese Momente sind Warnsignale für Unternehmen, um für mehr Sicherheit im Cyberraum zu sorgen.
Daneben sorgt der KI-Hype für ein Wettrüsten auf mehreren Seiten. Die Ergebnisse des Thales Data Threat Report 2025 zeigen, unter anderem, dass 74 Prozent der deutschen Unternehmen die rasanten KI-Fortschritte als Top-Sicherheitsrisiko im Zusammenhang mit GenAI sehen. Daher ist es nicht überraschend, dass 71 Prozent in KI-spezifische Sicherheitstools investieren, entweder mit neuen oder bestehenden Budgets.
Doch nicht nur ihre Supply Chain und KI sollten Unternehmen umtreiben. Die folgenden sechs Vorhersagen für die Cybersicherheit im Jahr 2026 dienen als Impuls, wie sich die aktuellen Themen weiterentwickeln und welche aus Sicht der Thales-Experten in den Vordergrund rücken werden.
Deepfakes sorgen für Umdenken in Bezug auf digitales Vertrauen
Generative KI hat die Erstellung von Deepfakes mühelos gemacht, da nun Jeder in Sekundenschnelle überzeugendes Audio- oder Video-Material erstellen kann. Infolgedessen können sich Nutzer bei der Identitätsprüfung nicht mehr auf visuelle und auditive Hinweise verlassen. Deshalb müssen Unternehmen das Zugriffsmanagement im Hinblick auf kontinuierliches, mehrschichtiges Vertrauen überdenken. Aus diesem Grund wird sich eine „Multi-Faktor-Authentifizierung for Life” durchsetzen, bei der jede risikoreiche Interaktion, selbst ein Videoanruf, eine Echtzeit-Validierung erfordert. Die Zukunft der Sicherheit wird nicht darin bestehen, Fälschungen mit bloßem Auge zu erkennen, sondern intelligente Verifizierungsmechanismen direkt in die Tools zu integrieren, die für die Kommunikation und unsere Geschäftstätigkeit genutzt werden.
Sicherheitsvorfälle durch Supply Chain werden durch KI befeuert
Sicherheitsrisiken durch Dritte gehören derzeit zu den unberechenbarsten Bedrohungen für Unternehmen, die in unvermeidlicher Weise von der Technologie – und der Cybersicherheit – anderer, oft kleinerer Unternehmen abhängig sind. Unternehmen können ihre eigene hochleistungsfähige Cyber-Resilienz-Strategie entwickeln und pflegen, aber zahlreiche Beispiele aus der jüngsten Vergangenheit haben gezeigt, dass dies nichts zählt, wenn ein Dritter, von dem sie abhängig sind, Opfer einer Sicherheitsverletzung wird. In Verbindung mit dem Wachstum der KI in der Softwareentwicklung und ähnlich wie bei Solarwinds besteht ein sehr reales Potenzial, dass ein Update-Patch, ein Versäumnis bei der Entwicklung, ein Angriff auf einen Drittanbieter oder ein Open-Source-Repository Chaos verursachen kann.
Die Demokratisierung der KI führt zu Anstieg der Cyber-Bedrohungen
Das Aufkommen von benutzerfreundlichen KI-Tools hat die Cyber-Landschaft bereits jetzt verändert und einer größeren Gruppe von Personen die Möglichkeit gegeben, mit bösartigem Code zu experimentieren und ihn einzusetzen. Diese „Script Kiddies“ haben nun Zugang zu hochentwickelten KI-Fähigkeiten, mit denen sie Angriffe schneller als je zuvor entwickeln und skalieren können. Was einst die Domäne hochqualifizierter Bedrohungsakteure war, wird zunehmend demokratisiert. Die Fähigkeit, Angriffe zu generieren, zu testen und zu starten, steht nun Jedem zur Verfügung, der neugierig ist und über eine Internetverbindung verfügt. Die Grenzen zwischen Amateuren und Profis verschwimmen. Infolgedessen sollten Unternehmen nicht mehr mit vorhersehbaren Spitzen bei böswilligen Aktivitäten rechnen, sondern sich stattdessen auf ein anhaltendes, ganzjähriges Bedrohungsumfeld einstellen, das von KI-gestütztem Opportunismus geprägt ist.
„Wrecking Ball“-Moment sorgt für Fortschritt bei Post-Quanten-Kryptografie
Unternehmen haben solche Erfahrungen bereits während der Umstellung auf Remote-Arbeit während der Corona-Pandemie gemacht, nun drohen ähnlich hektische Zeiten beim Übergang zur Post-Quanten-Verschlüsselung. Ein entscheidender Moment, wie die Aufdeckung von „Harvest now, decrypt later”-Angriffen oder sogar ein größerer Quantenangriff, wird die Einführung von quantensicheren Verfahren durch Unternehmen auch außerhalb des Finanzsektors, der bereits Ressourcen dafür bereitstellt, beschleunigen. Jeder Anbieter in einer Software-Lieferkette muss eine kryptografische Inventarliste für seine Anwendungen erstellen und den Nachweis der Einführung erbringen. Mit zunehmender Dynamik könnten sich bestehende Krypto-Management-Plattformen zu vollständig quantensicheren Diensten entwickeln, die den Übergang von Unternehmen zwischen Verschlüsselungsalgorithmen automatisieren, wenn neue Bedrohungen auftreten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Insider-Bedrohungen durch Personen ohne technischen Hintergrund sorgen für mehr persönliche Interaktionen zur Verifizierung
Cyber-Banden entwickeln ihre Taktiken ständig weiter. Sie werden versuchen, unzufriedene Mitarbeiter für ihre Pläne zu rekrutieren, indem sie ihnen finanzielle Belohnungen im Austausch für den Zugang zu sensiblen Daten und Systemen anbieten. Da die Lebenshaltungskosten in vielen Ländern weiter steigen, werden 2026 wahrscheinlich mehr Menschen dazu verleitet, dies zu tun. Da zudem jeder ohne große technische Erfahrung KI als Waffe einsetzen kann, werden Insider-Bedrohungen durch die Mitarbeiter selbst weiter zunehmen. Im Gegenzug werden Unternehmen dafür sorgen, dass die von ihnen eingestellten Remote-Mitarbeiter auch wirklich die sind, für die sie sich ausgeben. Deepfake-Risiken können durch persönliche Vorstellungsgespräche oder die Anwesenheit im Büro vermieden werden.
Cyber- und Compliance-Müdigkeit verstärken die Konzentration auf das Risikomanagement
2026 wird das Jahr der Cyber-Transparenz. Immer mehr Vorstände werden Auskunft darüber verlangen, ob die Sicherheitsteams nicht nur wissen, wo sich die Daten befinden, sondern auch, wie sicher diese dort sind. Dies ist nicht nur für die Einhaltung gesetzlicher Vorschriften von entscheidender Bedeutung, sondern auch für eine robuste Datentransparenz, Überwachung und Erkennung von Bedrohungen. Da viele Unternehmen die Nutzung von KI- anstreben, ist ein rigoroses Posture Management auch für den Schutz der Infrastruktur, auf der diese KI läuft, wichtig. Cyberangriffe sind unvermeidlich – viele Unternehmen haben dies akzeptiert und bauen ihre Fähigkeiten aus, um Angriffe schnell zu erkennen und zu stoppen. Deshalb wird es für Angreifer insgesamt schwieriger werden, Systeme zu kompromittieren und letztlich wird Cybercrime weniger lukrativ sein.
Fazit
2026 muss digitales Vertrauen durch die Gefahrenlage bei Deepfakes und generativer KI grundlegend neu definiert werden, denn herkömmliche Identitätsprüfungen werden zunehmend unzuverlässig. Unternehmen werden auf mehrschichtige, kontinuierliche Authentifizierungsmechanismen setzen, um das Zugriffsmanagement und die Kommunikation abzusichern. Gleichzeitig wächst das Risiko durch fehlerhaften, KI-generierten Code und Supply Chain-Attacken, was die Angriffsfläche vergrößert. Die Demokratisierung von KI ermöglicht es immer mehr Menschen, zu Cyberkriminellen zu werden, wodurch die Bedrohungslage wächst und unvorhersehbar wird. Zudem werden Insider-Bedrohungen und die Notwendigkeit von Vertrauensverifikation zunehmen. Unternehmen werden aus all diesen Gründen verstärkt auf Transparenz und Risikomanagement setzen.
Über den Autor: Thorsten Krüger ist Regional Director DACH, CEE, CIS bei Thales.