ERP-Systeme geraten verstärkt ins Visier, weil Angreifer automatisierte Exploit-Ketten und KI-gestützte Reconnaissance einsetzen. Patches allein reichen 2026 nicht mehr: Unternehmen brauchen kontinuierliches Monitoring, anwendungsnahe Detection und eine Führung, die Cybersicherheit als strategische Aufgabe begreift – inklusive klarer Verantwortlichkeiten und smarter KI-Verteidigung.
Zunehmende ERP-Angriffe und KI-gestützte Exploits zwingen Unternehmen, Sicherheit strategisch zu verankern und Monitoring plus anwendungsnahe Detection aufzubauen.
Noch vor wenigen Jahren galt Cybersicherheit vielerorts als technisches Spezialthema. 2026 wird endgültig Schluss damit sein. Die zunehmende Professionalisierung von Angreifern, neue Zero-Day-Szenarien und der wachsende Einsatz künstlicher Intelligenz verändern die Bedrohungslage grundlegend – und machen Sicherheit zu einer unternehmerischen Kernfrage. Wer weiterhin versucht, Risiken rein operativ zu behandeln, wird ins Hintertreffen geraten.
Geschäftskritische Anwendungen im Fokus der Angreifer
Deutlich wird dieser Wandel beispielsweise im Bereich der ERP-Systeme. Die Ereignisse rund um die Schwachstelle CVE-2025-31324 haben gezeigt, wie verwundbar geschäftskritische Anwendungen inzwischen sind. Der Angriff war kein Einzelfall, sondern Ausdruck eines strukturellen Problems: Angreifer investieren zunehmend Zeit und Ressourcen, um die Funktionsweise komplexer Unternehmensanwendungen zu verstehen – oft mit erstaunlicher Detailtiefe.
ERP-Angriffe verlaufen heute selten impulsiv. Stattdessen entstehen arbeitsteilige Angriffsketten, die automatisiert, skalierbar und technisch ausgefeilt sind. Im oben genannten Fall blieb das Risiko, selbst nachdem Sicherheitsupdates verfügbar waren, in vielen Fällen bestehen, weil kompromittierte Systeme weiter ausgenutzt werden konnten. Für Unternehmen ist das eine unbequeme Erkenntnis: Reines Patching schützt nicht zuverlässig.
Paul Laudanski, Director Security Research bei Onapsis, bringt es auf den Punkt: Angreifer hätten inzwischen ein Niveau erreicht, auf dem sie geschäftskritische Anwendungen gezielt analysieren und missbrauchen könnten – teilweise mit einem tieferen Verständnis als die Organisationen, die diese Systeme betreiben. Für 2026 erwartet er deshalb nicht nur mehr Zero-Days, sondern auch mehr standardisierte Exploit-Ketten gegen ERP-, CRM- und HR-Integrationen.
Warum Patching allein nicht mehr ausreicht
Die Lektion aus 2025 ist eindeutig: Sicherheitsstrategien müssen breiter aufgestellt werden. Kontinuierliches Monitoring, Konfigurationskontrollen und anwendungsnahe Threat Detection sind unverzichtbar, um Angriffe frühzeitig zu erkennen – auch dann, wenn es noch keinen Patch gibt oder dieser bereits eingespielt wurde.
Gerade ERP-Landschaften fallen häufig durch das Raster klassischer Security-Ansätze. Sie sind hochgradig individuell angepasst, eng mit Geschäftsprozessen verknüpft und lassen sich nicht ohne Weiteres mit generischen Security-Tools überwachen. Genau hier entstehen gefährliche Blindspots, die Angreifer gezielt ausnutzen.
KI verschärft – und entschärft – die Bedrohungslage
Parallel dazu verändert künstliche Intelligenz die Spielregeln auf beiden Seiten. Angreifer nutzen KI, um Anwendungen systematisch nach Schwachstellen zu durchsuchen, Exploits schneller zu entwickeln oder Social-Engineering-Angriffe realistischer zu gestalten. Deepfakes und täuschend echte Kommunikationsmuster erhöhen den Druck auf Sicherheits- und IT-Teams zusätzlich.
Laudanski sieht hier einen klaren Wendepunkt: 2026 werde das Jahr, in dem Cybersicherheit sich von reiner Reaktion hin zu intelligenter Vorhersage entwickeln müsse. Unternehmen, die KI gezielt und verantwortungsvoll einsetzen, könnten Angriffe stoppen, bevor sie geschäftskritische Auswirkungen entfalten.
Denn gleichzeitig zu den steigenden Gefahren durch KI eröffnet sie neue Möglichkeiten für die Verteidigung. Automatisierte Analyse, Verhaltensmodelle und prädiktive Sicherheitsmechanismen helfen, Muster zu erkennen, bevor ein Angriff voll eskaliert. Für Organisationen, die unter Fachkräftemangel leiden und immer kürzere Reaktionszeiten bewältigen müssen, wird das entscheidend.
Sicherheitskultur beginnt im Management
Viele Organisationen zögern noch immer, grundlegende Veränderungen anzugehen – sei es aus Budgetgründen, aus Unsicherheit oder weil Verantwortlichkeiten unklar verteilt sind. 2026 wird diese Haltung zunehmend zum Risiko, denn Technologie allein reicht heute einfach nicht mehr aus.
Cybersecurity muss Teil der Unternehmensführung werden. Das bedeutet klare Zuständigkeiten, verbindliche Standards und eine Kultur, in der Sicherheit von Beginn an in Transformationsprojekte integriert ist. Auch regulatorisch steigt der Druck: Vorgaben wie NIS2 oder DORA verlangen eine deutlich bessere Nachvollziehbarkeit von Entscheidungen, Risiken und Maßnahmen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
2026 wird für viele Unternehmen zum Stresstest. Die Zahl der Angriffe nimmt zu, ihre Qualität ebenfalls – und die Zeit, darauf zu reagieren, schrumpft. Daher gilt es, lieber früher als später zu handeln. Wer Transparenz, Automatisierung und klare Verantwortlichkeit kombiniert, stärkt nicht nur die eigene Sicherheitslage, sondern auch die Resilienz des gesamten Geschäftsmodells.
Cybersicherheit ist damit endgültig mehr als ein Kostenfaktor. Sie wird zum strategischen Differenzierungsmerkmal – und zur Voraussetzung für nachhaltiges Wachstum in einer zunehmend vernetzten Wirtschaft.