Hybride Angriffe zählen heute zu den größten Herausforderungen der Cybersicherheit. Sie bewegen sich mühelos zwischen Cloud und Unternehmensnetzwerken und sind schneller als klassische Attacken. Herkömmliche Schutzmechanismen stoßen an ihre Grenzen. Wer jetzt nicht handelt, verliert die Kontrolle über hybride Infrastrukturen.
Hybride Angriffe bewegen sich zwischen Cloud und On-Premises und überfordern fragmentierte Abwehrsysteme, die keine einheitliche Sicht auf beide Umgebungen haben.
Firmen müssen aufgrund der neuartigen Bedrohungen nicht nur ihre Produkte, sondern auch die gesamten Sicherheitsprozesse weiterentwickeln. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldet einen deutlichen Anstieg von Angriffen, bei denen Cloud-Dienste und lokale Netzwerke gleichzeitig ins Visier geraten. Laut BSI-Lagebericht 2025 sind KRITIS-Betreiber, Industrieunternehmen und Behörden betroffen.
Daraus ergeben sich neue Chancen für Innovation und Wandel: Künstliche Intelligenz (KI) darf nicht nur die Waffe der Angreifer sein; sie kann auch die Basis einer widerstandsfähigen Verteidigung bilden. Der Schlüssel liegt in der Verbindung von Cloud- und Unternehmenssicherheit durch KI-gestützte Automatisierung und intelligente Prozesse. Gelingt diese Konvergenz, gewinnen Sicherheitsteams die Geschwindigkeit und den Überblick, um Angreifer auszumanövrieren. Diese Sichtweise entspricht auch den Anforderungen der EU, etwa durch die NIS-2-Richtlinie und die Vorgaben des Cyber Resilience Acts (CRA), die stärker integrierte Sicherheitsprozesse verlangen.
Aufgrund der stetigen Zunahme hybrider Angriffe sollten sie als einer der zentralen Bedrohungsvektoren betrachtet werden. Angreifer bewegen sich lateral zwischen Cloud- und On-Premises-Infrastrukturen und nutzen Schwachstellen, die aus fragmentierten Abwehrsystemen resultieren. Gerade die moderne Cloud-Landschaft verändert die Rahmenbedingungen: Workloads können sich innerhalb kürzester Zeit wandeln, Anwendungen werden kontinuierlich und ohne Unterbrechung bereitgestellt, und Datenströme verlaufen heute frei zwischen unterschiedlichen Regionen, Herstellern und Unternehmensbereichen. Sicherheitsmodelle, die auf festen Netzwerkgrenzen oder voneinander getrennten Einzelwerkzeugen beruhen, können mit dieser Dynamik nicht mehr Schritt halten.
Hinzu kommt, dass KI die Angriffsdynamik nochmals verstärkt: Generative KI erlaubt es Angreifern etwa, hochgradig personalisierte Phishing-Kampagnen zu erstellen, die klassische Filtermechanismen umgehen oder ermöglichen es Angreifern, neuartigen Schadcode deutlich schneller zu erstellen. Machine-Learning-Modelle identifizieren zudem Fehlkonfigurationen in Cloud-Umgebungen schneller, als Sicherheitsteams reagieren können. Sicherheitsverantwortliche müssen akzeptieren, dass es keine klare Grenze mehr zwischen Unternehmens- und Cloud-Infrastrukturen gibt. Cloud-Sicherheit darf daher nicht länger als isolierte Domäne verstanden werden, sondern muss integraler Bestandteil einer übergreifenden Sicherheitsstrategie sein.
Die Konvergenz von Cloud-Sicherheit und Security Operations Center (SOC) ist mehr als nur ein technisches Upgrade. Sie markiert einen grundlegenden Wandel in der Sicherheitsarchitektur. Angreifer unterscheiden nicht zwischen Cloud- und klassischen Unternehmensumgebungen, und auch Verteidiger sollten das nicht tun. Wenn Sicherheitsteams auf einer einheitlichen Plattform arbeiten, verfügen sie über den durchgehenden Kontext und die präzisen Handlungsmöglichkeiten, die nötig sind, um schnell und zielgerichtet reagieren zu können.
Ein zentraler Mehrwert liegt dabei im Echtzeitschutz vor Cloud-basierten Angriffen. Bedrohungen entwickeln sich heute in Sekundenbruchteilen. Deshalb müssen Schutzmechanismen mindestens genauso schnell reagieren. Cloud Runtime Security erkennt Angriffe direkt und blockiert sie, bevor Angreifer Schaden anrichten können. Dieses agentenbasierte Vorgehen schützt unmittelbar an der Quelle, während KI-gestützte Analysen den notwendigen Kontext liefern. Dazu erkennen sie Muster und verknüpfen Ereignisse über Cloud- und Unternehmensumgebungen hinweg miteinander, um Angriffe proaktiv abzuwehren.
Ein weiterer Vorteil liegt in einer deutlich intelligenteren Priorisierung von Schwachstellen, denn nicht jede Sicherheitslücke erfordert denselben Aufwand oder hat dieselbe Dringlichkeit. KI-basierte Priorisierung nutzt Live-Daten aus Workloads, Erkenntnisse aus der Cloud-Konfiguration und aktuelle Threat Intelligence, um reale Angriffsversuche von theoretischen Risiken zu unterscheiden. Auf diese Weise können Sicherheitsteams ihre Ressourcen dort einsetzen, wo sie den größten Effekt erzielen.
Schließlich spielt Automatisierung eine zentrale Rolle. In Cloud-Umgebungen müssen Gegenmaßnahmen automatisch greifen – kompromittierte Container werden isoliert, Berechtigungen entzogen und Fehlkonfigurationen korrigiert, bevor Angriffe eskalieren können. Doch wahre Resilienz entsteht erst, wenn diese automatisierten Abläufe nahtlos mit dem SOC verknüpft sind. Dann können unternehmensweite Maßnahmen ausgelöst werden, wie zum Beispiel forensische Analysen und die Anpassung von Richtlinien. Dies wird insbesondere durch die Anforderungen der Richtlinie NIS2 relevant, die für viele deutsche Unternehmen verbindliche Reaktionszeiten, Meldepflichten und klare Nachweisbarkeit von Sicherheitsprozessen festlegt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Zusammenführung von Cloud- und SOC-Sicherheit dient einerseits dazu, Angriffe schneller zu erkennen und abzuwehren. Andererseits schafft sie auch die Grundlage dafür, dass Unternehmen technologische Entwicklungen sicher nutzen können. Wer Cybersicherheit als strategischen Erfolgsfaktor begreift, schafft die Grundlage, innovative Technologien wie KI und moderne Cloud-Lösungen mit Weitblick zu integrieren. Eine stabile Sicherheitsbasis erleichtert globale Deployments und den Umgang mit zunehmend komplexen Lieferketten, ohne dass Risiken unkontrolliert anwachsen.
Gleichzeitig zeigt sich, dass ein einheitlicher, plattformorientierter Ansatz messbare Vorteile bringt. Das bestätigen auch neuere Untersuchungen, wie die gemeinsame Analyse von IBM und Palo Alto Networks, die zeigt, dass konsolidierte Sicherheitsplattformen Unternehmen helfen, schneller auf Vorfälle zu reagieren und zugleich Kosten zu senken. Die Zusammenführung von Cloud- und IT-Sicherheit vereinfacht Tool-Landschaften sowie Prozesse und schafft Effizienzgewinne. Viele deutsche Unternehmen stufen dies angesichts knapper Ressourcen und wachsender Anforderungen als zunehmend wichtig ein.
Vorbereitung auf eine KI-geprägte Sicherheitslandschaft
Die verstärkte Nutzung von KI durch Angreifer zwingt Unternehmen dazu, denselben technischen Vorsprung zu nutzen. Dafür schafft die Verzahnung von Cloud-Sicherheit und SOC die notwendige Grundlage. So lassen sich hybride Angriffe früher erkennen und schneller eindämmen, ohne Innovationen auszubremsen. Im Kern kommt es darauf an, ein Sicherheitsmodell zu etablieren, das Risiken vorausschauend begegnet, anstatt ihnen hinterherzulaufen.
Über den Autor: Andreas Schneider ist Chief Security Officer für Zentraleuropa (DACH und Osteuropa) bei Palo Alto Networks. Er bringt fundierte Fachkenntnisse und langjährige Erfahrung im Bereich Cybersicherheit mit. Zu seinen bisherigen Stationen zählen Lacework (übernommen durch Fortinet), die TX Group, die SRG SSR sowie T-Systems. Darüber hinaus fungiert er als unabhängiger Cybersicherheitsberater.