Cyberkriminalität verursacht bis 2028 jährlich Schäden von fast 14 Billionen US-Dollar. KI-basierte Angriffe, Lieferkettenrisiken, Credential Stuffing durch Bots und drohende Quantencomputer zwingen IT-Security-Teams zur Innovation. Welche Technologien bieten Schutz und wie sichern Unternehmen ihre digitale Zukunft?
Die Bedrohungslage im Cyberspace wird immer komplexer und erfordert innovative Ansätze sowie eine enge Zusammenarbeit zwischen Unternehmen, Regierungen und Technologieanbietern.
(Bild: Gorodenkoff - stock.adobe.com)
Cyberkriminalität belastet die Weltwirtschaft - Prognosen von Statista zufolge sollen die globalen Kosten jährlich um rund ein Prozent und bis 2028 auf 13,82 Billionen US-Dollar steigen. Aufgrund rasanter technologischer Fortschritte, insbesondere im Bereich der künstlichen Intelligenz, agieren Hacker inzwischen immer flexibler und raffinierter. Dies führt zu einer drastischen Veränderung der Sicherheitslandschaft, deren folgenschwere Auswirkungen sich in staatlich geförderten Angriffen und Attacken auf kritische Infrastrukturen niederschlagen. Bei der Bewältigung der aktuellen Sicherheitsanforderungen bleiben Herausforderungen, die nur gemeinsam zu bewältigen sind.
Während die künstliche Intelligenz Unternehmen neue Chancen bietet, Prozesse zu optimieren, birgt sie erhebliche Risiken. Ihr Einsatz ermöglicht es Cyberkriminellen, Erkennungsregeln zu umgehen und maßgeschneiderte Phishing-Kampagnen oder automatisierte Angriffe durchzuführen. Gleichzeitig stehen Unternehmen unter Druck, KI schnell zu integrieren und im mindestens gleichen Tempo ihre Belegschaft zu schulen. Sicherheitsteams müssen KI-Modelle schützen, um sensible Daten zu sichern und die Betriebsstabilität zu gewährleisten - und dies oft mit sehr begrenzten Budgets und Ressourcen.
Mit Hilfe automatisierter Phishing-Identifikationssysteme sind Unternehmen in der Lage, dieser Bedrohung effektiv zu begegnen. Die Systeme sind darauf ausgelegt, die Geschwindigkeit und Genauigkeit der Bedrohungserkennung zu verbessern, während sie gleichzeitig skalierbar und ressourcenschonend arbeiten. Durch den Einsatz von maschinellem Lernen und heuristischen Regeln können verdächtige URLs und Webseiten präzise identifiziert werden, selbst wenn sie für andere Sicherheitslösungen unauffällig erscheinen. Das Phishing-Identifikationssystem von Cloudflare löste in der zweiten Hälfte des Jahres 2024 fast 80 Prozent der Phishing-Meldungen automatisch. Solche Technologien sind entscheidend, um den Vorsprung gegenüber Angreifern zu wahren.
„Blinde Flecken“ und eine wachsende Angriffsfläche
Die zunehmende Verlagerung auf Remote-Arbeit, Cloud-Migration und digitale Transformation hat die Angriffsflächen ebenfalls erheblich erweitert. Diese Entwicklung schafft Sicherheitslücken, die von Bedrohungsakteuren schnell ausgenutzt werden können. Besonders problematisch sind „blinde Flecken“, in denen Sicherheitsverantwortliche keine ausreichende Transparenz haben. Ohne klare Einblicke in diese Bereiche bleibt es schwierig, Bedrohungen frühzeitig zu erkennen und abzuwehren.
Ein großes Hindernis für effektive Cybersicherheit ist auch die zunehmende Komplexität moderner IT-Umgebungen. Unternehmen kämpfen mit fragmentierten Technologie-Stacks, Multi-Cloud-Architekturen und einem Mangel an qualifizierten Sicherheitsexperten. Diese Faktoren erschweren das Situationsbewusstsein und erhöhen den betrieblichen Aufwand. Gleichzeitig behindert die Komplexität die Fähigkeit zur Modernisierung von Sicherheitsmaßnahmen. Ohne integrierte Plattformen, die umfassenden Schutz und Transparenz bieten, bleibt es für Sicherheitsteams eine Herausforderung, auf Bedrohungen angemessen zu reagieren.
Lieferkettenangriffe - eine unterschätzte Gefahr
Ein weiteres wachsendes Problem sind Sicherheitsvorfälle in der Lieferkette. Schwachstellen bei Drittanbietern können sich durch das gesamte digitale Ökosystem ziehen und erhebliche Schäden verursachen. Sicherheitsteams müssen daher Risiken berücksichtigen, die weit über ihren unmittelbaren Einflussbereich hinausgehen. Dies erfordert eine ganzheitliche Betrachtung aller Abhängigkeiten im Technologie-Stack.
Die Rolle von Bots und geleakten Zugangsdaten
Bots spielen eine zentrale Rolle bei der Verstärkung von Angriffen wie Credential Stuffing - einer Methode, bei der geleakte Zugangsdaten genutzt werden, um sich unbefugt in Systeme einzuloggen. Studienergebnissen von Cloudflare zufolge stammen 95 Prozent der Anmeldeversuche mit gestohlenen Passwörtern von Bots. Besonders betroffen sind Plattformen wie WordPress - ein Umfeld, in dem 76 Prozent dieser Versuche erfolgreich sind.
Ein weiteres Problem ist die Wiederverwendung kompromittierter Passwörter. Wie die aktuellen Recherchen der Cloudflare-Forscher zeigen, erfolgen 41 Prozent der erfolgreichen Anmeldungen auf Websites innerhalb ihres Netzwerks mit gestohlenen Zugangsdaten. Diese Zahlen unterstreichen den dringenden Bedarf an stärkeren Schutzmaßnahmen wie Multi-Faktor-Authentifizierung (MFA) oder Ratenbegrenzungen.
Post-Quanten-Sicherheit: Eine neue Ära der Kryptographie
Mit dem Aufkommen von Quantencomputern steht die Internetsicherheit vor einer grundlegenden Veränderung. Insbesondere kryptographische Verfahren müssen an diese neue Technologie angepasst werden, da herkömmliche Verschlüsselungsmethoden durch Quantencomputer leicht geknackt werden könnten. Initiativen wie die Zusammenarbeit zwischen NIST, Microsoft und Cloudflare lassen jedoch auf robuste Lösungen für diese Herausforderung hoffen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fazit: Der Kampf gegen Cyberkriminalität erfordert Innovation
Die Bedrohungslage im Cyberspace wird immer komplexer und erfordert innovative Ansätze sowie eine enge Zusammenarbeit zwischen Unternehmen, Regierungen und Technologieanbietern. Denn das „Dilemma des Verteidigers” verschärft sich zunehmend: So genügt den Cyberkriminellen ein erfolgreicher Angriff, um ihre Ziele zu erreichen, während Unternehmen imstande sein müssen, jede einzelne Attacke abzuwehren, um den Geschäftsbetrieb aufrechterhalten und Daten zu schützen. Automatisierung, KI-basierte Erkennungssysteme und stärkere Schutzmaßnahmen sind entscheidend, um den Vorsprung gegenüber Angreifern zu wahren. Gleichzeitig müssen langfristige Strategien entwickelt werden, um auf technologische Entwicklungen wie Quantencomputing vorbereitet zu sein.
Cloudflare zeigte im Rahmen seiner „Security Week 2025“ mit Initiativen und Lösungen zur Phishing-Abwehr und zur Sicherung politischer Kampagnen einen Weg auf, wie Unternehmen proaktiv gegen Cyberbedrohungen vorgehen können. Doch letztlich bleibt Cybersicherheit eine gemeinsame Verantwortung - nur durch kollektive Anstrengungen kann das Internet sicherer gestaltet werden.
Über den Autor: Stefan Henke ist RVP DACH bei Cloudflare.