War for Talents und neue Angriffsziele: Cybersecurity-Ausblick Security 2026 zwischen Fach­kräf­te­man­gel und KI-getriebenen Angriffen

Ein Gastbeitrag von Richard Meeus 5 min Lesedauer

Anbieter zum Thema

Raffiniertere Angriffe, neue KI-basierte Angriffsflächen und ein verschärfter Wettbewerb um Fachkräfte prägen die Security-Landschaft 2026. Prognosen aus der Praxis zeigen, warum Technik, Organisation und Talentstrategien enger verzahnt sein müssen. Richard Meeus, Director of Security Technology and Strategy für EMEA bei Akamai, teilt seine Prognosen.

2026 wird zum Stresstest für Security-Teams, denn Cyberangriffe werden noch raffinierter. IT-Entscheider müssen sich auf den Ernstfall vorbereiten und  überzeugende Talentstrategien entwickeln. (Bild: ©  Pakin - stock.adobe.com)
2026 wird zum Stresstest für Security-Teams, denn Cyberangriffe werden noch raffinierter. IT-Entscheider müssen sich auf den Ernstfall vorbereiten und überzeugende Talentstrategien entwickeln.
(Bild: © Pakin - stock.adobe.com)

Das BSI gibt in seinem Bericht für Deutschland 2025 (Die Lage der IT-Sicherheit in Deutschland 2025) keine Entwarnung: „Die Lage der IT-Sicherheit bleibt weiterhin auf angespanntem Niveau." Zwar seien wiederholt Erfolge gegen Cyberkriminalität zu verzeichnen. Die sich zuspitzende geopolitische Lage führe jedoch zu einer unverändert angespannten IT-Si­cher­heits­la­ge. Ein wesentlicher Faktor: weiterhin unzureichend geschützte Angriffsflächen.

Vor diesem Hintergrund müssen IT-Si­cher­heits­verantwortliche Trends früh erkennen und ihre Maßnahmen kontinuierlich an die sich wandelnde Bedrohungslage anpassen. 2026 wird es nicht reichen, bestehende Si­cher­heits­konzepte nur punktuell zu erweitern. Stattdessen ist es erforderlich, ein widerstandsfähiges Gesamtsystem aus Technik, Prozessen und qualifizierten Fachkräften aufzustellen.

Führungskräfte müssen wie „Prepper" denken

Sogenannte „Prepper“ bereiten sich bewusst auf Katastrophenfälle vor. Diese Denkweise sollten IT-Security-Fachkräfte übernehmen.

Schon 2025 war geprägt von unerbittlichen Cy­ber­an­griffen. 2026 müssen Entscheider wirklich verstehen, was es bedeutet, durch einen Angriff vollständig offline zu sein. Von Mail-Systemen über Kundendaten bis zu Produktionsabläufen: Was ist der nächste Schritt, wenn kein Zugriff auf die Systeme mehr möglich ist? Wer trifft welche Entscheidungen? Wie wird kommuniziert, wenn digitale Kanäle nicht mehr zur Verfügung stehen?

Die meisten IT-Si­cher­heits­maßnahmen umfassen technische Methoden wie Zugriffsverwaltung und Identity Management, Zero Trust oder Mi­k­ro­seg­men­tie­rung. Doch zur Vorbereitung auf den Ernstfall gehört es auch, als Notfalllösung auf „Retro-Methoden“ zu setzen und organisatorische Vor­keh­rungen zu treffen. Dazu gehören unter anderem:

  • Ausgedruckte Wiederherstellungspläne und entscheidende Unterlagen;
  • Ein einfaches Mobiltelefon, in dem wichtige Kontakte gespeichert sind;
  • Klar definierte Kommunikationsketten und Verantwortlichkeiten für den Krisenfall;
  • Alternative Kommunikationskanäle (zum Beispiel Telefonlisten, vereinbarte Meldepunkte);
  • Regelmäßige Notfallübungen (Tabletop Exercises), um Abläufe zu testen;
  • Nervennahrung für die Marathon-Nächte, die unweigerlich folgen werden.

Eine Notfalltasche mit ausgedruckten Unterlagen ist nicht Plan B oder C. Sie ist der letzte Ausweg, der hoffentlich nie gebraucht wird. Doch im Ernstfall kann diese Art der Vorbereitung erfolgsentscheidend sein und darüber bestimmen, ob ein Unternehmen nach einem Angriff schnell wieder handlungsfähig wird.

War of Talents: Der Kampf um junge Cyber-Talente intensiviert sich

Aufsehenerregende Angriffe zeigen: Bereits Teenager verfügen über die Fähigkeiten, selbst die sichersten Organisationen zu kompromittieren. Als Branche müssen wir sie auf der richtigen Seite des Gesetzes halten. Das bedeutet: Wir müssen die Attraktivität einer Karriere in der Cybersicherheit aufzeigen und aktiv fördern.

Der Bedarf wird immer größer, denn KI (Künstliche Intelligenz) demokratisiert das Cy­ber­an­griffs-Öko­sys­tem. Sie ermöglicht sogar Menschen mit weniger Wissen und Erfahrung, schlagkräftige Angriffe zu starten. Umso wichtiger wird es, mit aller verfügbaren Expertise gegenzusteuern.

Zum notwendigen Engagement für Nachwuchskräfte gehört auch, Maßnahmen wie Bug-Bounty-Programme auszuweiten. Solche Initiativen fördern die Iden­ti­fi­zie­rung, Bekanntmachung und Behebung von Softwarefehlern. Für Neugierige ergeben sich daraus Chancen auf praktische Erfahrungen, finanzielle An­reize und echte Lernmöglichkeiten. Damit steigt die Motivation, ihre Fähigkeiten in den Dienst sicherer IT-Infrastruktur zu stellen.

KI-Chatbot-Angriffe werden raffinierter

Mit dem zunehmenden Einzug von KI in ver­schie­dene Kommunikationsformen wird Social Engineering 2026 ein neues Niveau erreichen. Immer mehr Unternehmen setzen KI beispielsweise für den Kundendienst ein. Die Tools verfügen über die Intelligenz, komplexe Anfragen zu bearbeiten. Gleichzeitig sind sie jedoch genauso anfällig für Methoden wie unter anderem Phishing wie ihr der menschliche Ansprechpartner. Prompt Injection und Jailbreaking sind nur zwei der Angriffsmethoden, auf die wir uns vermehrt einstellen müssen.

Zu wenige Organisationen nehmen diese Bedrohungen wirklich ernst. Noch weniger haben die richtigen Kontrollinstanzen eingerichtet. Diese wären nötig, um zu verhindern, dass KI-Tools im Falle einer böswilligen Übernahme Schaden anrichten, etwa indem sie vertrauliche Daten preisgeben, Transaktionen anstoßen oder Nutzer gezielt manipulieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Unternehmen sollten daher spezifische Si­cher­heits­maßnahmen für KI-Lösungen etablieren: klare Policies für den Umgang mit KI, Monitoring der Interaktionen, gezieltes Red-Teaming von KI-Systemen sowie Schutzmechanismen gegen Prompt Injection. KI-Sicherheit muss als eigener Baustein im Security-Konzept verankert werden und nicht nur als Erweiterung bestehender Maßnahmen.

Je mehr Interaktionen KI übernimmt – vom Suchen über das Buchen bis zum Bestellen – desto schneller müssen sich Unternehmen anpassen. Die Herausforderung: legitime, kryptografisch verifizierte KI-Anfragen an Websites von böswilligen Versuchen zu unterscheiden, die nur darauf abzielen, vertrauliche Informationen zu extrahieren oder Systeme auszutesten.

KI-Agenten: Risiko oder Umsatzchance?

Wenn Menschen bei Tätigkeiten wie Buchungen verstärkt auf KI-Agenten setzen, stellt sich eine zentrale Frage: Wird das Gateway dies als menschliche Anfrage behandeln oder als Bot-Anfrage, die von einem Menschen ausgelöst wurde?

Organisationen müssen herausfinden, welche Auswirkungen diese Interaktion hat und wie sie aus Si­cher­heits­perspektive zu handhaben ist. Bislang werden Bots weitgehend als Problem für Unternehmen gesehen. Doch das Pendel wird umschwingen hin zu der Einschätzung, dass Bots auch eine Chance für weiteres Geschäft sind, etwa wenn Interessenten dadurch Leistungen schneller nutzen können.

Die Fähigkeit, Bots zu verifizieren und zu validieren, wird also immer wichtiger. Dies wird zu Vereinbarungen mit großen KI-Anbietern führen. Ziel ist es, ihre Anfragen kryptografisch zu verifizieren. So können sie anders behandelt werden als zweifelhafte Scraper oder potenziell bösartige Bots.

Operativ bedeutet das: Unternehmen brauchen technische Lösungen, um zwischen ver­schie­denen Arten automatisierter Zugriffe zu unterscheiden. Leitlinien definieren den Umgang mit vertrauenswürdigen Bots und regeln, wie viel Zugriff KI-Agenten auf Inhalte und Funktionen erhalten sollen.

CRA sagt DDoS-Angriffen auf IoT-Schwachstellen den Kampf an

Die Zunahme von DDoS-Angriffen, die IoT-Schwachstellen ausnutzen, wird sich fortsetzen. Nach wie vor sind IoT-Geräte häufig nicht ausreichend gesichert und bieten Angreifern ein einfaches Ziel. Der Cyber Resilience Act (CRA), den die EU 2024 verabschiedet hat, soll die Si­cher­heits­la­ge verbessern. Dazu gehört etwa, dass er Hersteller verpflichtet, Si­cher­heits­lücken über den gesamten Produktlebenszyklus hinweg zu schließen.

Der CRA bietet einen harmonisierten Ansatz für die IoT-Gerätesicherheit sowohl für die Industrie als auch für Endverbraucher. Er ist darauf ausgelegt, die Compliance zu vereinfachen und überlappende Regulierungen zu vermeiden. Bis Dezember 2027 müssen Unternehmen alle Anforderungen des CRA erfüllen.

Über den Autor: Richard Meeus ist EMEA Director of Security Technology and Strategy bei Akamai. Mit mehr als 20 Jahren Berufserfahrung verantwortet er die Konzeption und Implementierung von Si­cher­heits­lösungen für einige der einflussreichsten Organisationen weltweit.

(ID:50678052)