Erinnern Sie sich an den spektakulären Raub im Louvre-Museum in Paris im Oktober 2025? Die Diebe nutzten ein Kranfahrzeug, um durch ein Fenster einzubrechen und französische Kronjuwelen zu stehlen. Es ist die perfekte Metapher für das, was in diesem Jahr in der Cybersicherheit passiert ist: Cyberkriminelle nutzen alle Tools, die ihnen zur Verfügung stehen, um sich Ihre digitalen Kronjuwelen zu schnappen.
Moderne Tools sind dank Ransomware-as-a-Service (RaaS) nicht nur extrem ausgereift, sondern auch leicht zugänglich. Doch im Gegensatz zu einem Museum ist die „Schatzkammer“ Ihres Unternehmens riesig und über die ganze Welt verteilt. Das sind viele Fenster, die Sie im Auge behalten müssen.
Bei Akamai helfen wir Unternehmen dabei, diese Sicherheitsherausforderungen zu bewältigen. Unsere „State of the Internet“-Berichte (SOTI) sollen Ihnen die nötigen Erkenntnisse liefern, um Bedrohungen zu bekämpfen, die den Bereich der Cybersicherheit umwerfen.
Und natürlich spielt auch KI eine immer größere Rolle für die Sicherheit. Aber wir wissen, dass nichts über echtes menschliches Fachwissen geht, wenn es darum geht, komplexe Angriffe zu erkennen und abzuwehren.
Überlegungen und Erwartungen
Für diesen Jahresrückblick haben wir einige der führenden Cybersicherheitsexperten von Akamai versammelt, um die wichtigsten Sicherheitstrends des vergangenen Jahres zu analysieren und einen Ausblick auf die möglichen Entwicklungen 2026 zu geben.
In diesem Blogbeitrag teilen Roger Barranco, Richard Meeus, Reuben Koh, Steve Winterfeld und Tricia Howard praktische, umsetzbare Ideen, die Ihnen dabei helfen, Sicherheitslücken zu schließen und Ihre Verteidigung zu stärken.
Was war für Sie im Jahr 2025 besonders wichtig?
Wir haben einen drastischen Anstieg der Anzahl sehr großer DDoS-Angriffe (Distributed Denial of Service) beobachtet. Angriffe im Multi-Terabit-Bereich treten immer häufiger auf. Bisher wurden diese Angriffe schnell abgewehrt. Wir beobachten jedoch auch eine Zunahme komplexerer Angriffe, darunter auch solche, die von Nationalstaaten durchgeführt werden. Das unterstreicht, wie wichtig es ist, eine skalierbare Plattform mit starken nativen Fähigkeiten mit hochqualifizierten Mitarbeitern zu kombinieren, die zur schnellen Bewältigung komplexer Zero-Day-Angriffe bereitstehen.
Wir haben auch ein Phänomen beobachtet, bei dem einige Unternehmen mit Bot-Angriffen von äußerst fleißigen Angreifern ins Visier genommen werden. Wir wehren die Attacken ab, aber die Angreifer setzen ihre Attacken auf das Ziel fort, oft in Verbindung mit Scraping-Aktivitäten. Diese Aktivitäten können bösartig sein oder auch nicht: Es könnte sich auch um einen Aggregator handeln, der einfach nur Produktinformationen sammelt.
Häufig konzentriert sich diese Aktivität auf bestimmte Events, wie Produkteinführungen oder Werbeaktionen. Bei Bedarf können wir bei diesen Ereignissen einen Sicherheitsarchitekten im Kunden-SOC einsetzen, um Anomalien in Echtzeit zu beheben.
Ein weiterer Trend 2025 war der verstärkte KI-Einsatz unter Angreifern. KI hat die Einstiegshürde für Angreifer verringert. Cyberkriminelle müssen heute keine erfahrenen Programmierer mehr sein. Sie können einfach KI nutzen, um Angriff ganz einfach mit natürlicher Sprache zu entwickeln und durchzuführen. Glücklicherweise hat KI auch Verteidigern geholfen: Sie können hiermit schnell subtile Verhaltensanomalien erkennen, die auf einen Angriff hindeuten könnten.
Im letztjährigen Rückblick habe ich auf das Wiedererstarken des Mirai-Botnets hingewiesen – und es ist erneut mit voller Wucht zurückgekehrt. In diesem Jahr wurden einige extrem leistungsstarke Mirai-Varianten entwickelt, die wir genau beobachten.
Welche wichtigen Themen sehen Sie für das Jahr 2026?
CISOs stehen unter erheblichem Druck, schnell KI einführen zu müssen – das kann sich negativ auf die Priorisierung von Risikoregister-Elementen auswirken, da KI-bezogene Initiativen niedrigere Risikostufen erhalten. Das unterstreicht die Notwendigkeit speziell entwickelter Technologien, die KI-Elemente effektiv schützen, darunter auch Large Language Models (LLMs).
Die schnelle Einführung von KI schafft auch eine neue Front bei der API-Sicherheit. In der Regel muss ein LLM irgendwann eine API passieren, weshalb der API-Schutz entscheidend ist. CISOs erkennen mittlerweile, dass API-Sicherheit zur Erkennung kritischen Datenverkehrs verwendet werden kann, z. B. um festzustellen, ob es sich um einen LLM handelt oder um einen Menschen, der einen Angriff versucht.
Hierdurch wird eine Warnung generiert, mit der die Sicherheitsteams entscheiden können, ob sie den Datenverkehr zulassen oder blockieren wollen. Deshalb ist es wichtig, APIs zu überwachen, um festzustellen, wo sich LLMs befinden oder wo KI verwendet wird, um Zugang zum Unternehmen zu erhalten.
Mit einem verstärkten Fokus auf KI-Governance erstellen immer mehr Unternehmen Regeln dafür, ob Mitarbeiter ihre eigenen KIs für ihre Arbeit erstellen dürfen. So entstehen KI-Kontrollgremien, die bestimmen, was erlaubt ist, und die nötige Aufsicht gewährleisten, damit KI nicht wie in der Vergangenheit völlig ungeregelt ist. Das ist hinsichtlich der Sicherheit von entscheidender Bedeutung.
Im Rückblick auf 2024 habe ich darauf hingewiesen, dass es notwendig ist, sich auf Quantencomputing zu konzentrieren – und das bleibt auch weiterhin ein wichtiges Thema für die Zukunft. Unternehmen beschäftigen sich bereits mit dem Thema quantensichere Zertifikate, die eine stärkere Verschlüsselung bieten sollen. Die Herausforderung besteht darin, wie Unternehmen auf diese neuen digitalen Zertifikate umsteigen können, wenn einige Endnutzer Browser verwenden, die sie nicht unterstützen.
2026 erwarten wir, dass Unternehmen ihre Infrastruktur upgraden und ihre Kunden dazu animieren werden, ihre Browser auf Versionen zu aktualisieren, die quantensichere Zertifikate unterstützen.
Was war für Sie im Jahr 2025 besonders wichtig?
Ich denke, das beste Wort, um dieses Jahr zu beschreiben, ist „Resilienz“ – insbesondere der Mangel dieser Resilienz. Im Vereinigten Königreich haben wir einige bedeutende Angriffe auf Einzelhandelsunternehmen beobachtet, die es sogar in die Schlagzeilen geschafft haben, sowie anhaltende Angriffe auf einige der größten Hersteller. Viele dieser Angriffe zielten auf den Kundenservice ab, um auf Nutzerdaten abzurufen und Passwörter zurückzusetzen. Auch wenn das nicht der primäre Angriffsvektor war, wurden für diesen Vektor möglicherweise nicht genug Red-Team-Aktivitäten durchgeführt.
Letztes Jahr haben wir den Fokus der NIS2-Richtlinie auf die betriebliche Resilienz besprochen. Die Richtlinie sollte bis Oktober 2024 von jedem EU-Staat in seine Gesetzgebung aufgenommen werden, jedoch haben viele Länder es bisher noch nicht getan.
Vergleichen Sie das mit dem Digital Operational Resilience Act (DORA), der ein verbessertes Resilienz-Framework für Finanzunternehmen bietet. Dieses Gesetz war eine Verordnung, keine Richtlinie, sodass es ab 17. Januar 2025 in der gesamten EU in Kraft trat. NIS2 erweist sich jedoch für einige Länder als größerer Aufwand.
2025 traten auch einige größere Ausfälle auf, die durch fehlerhafte Updates verursacht wurden. Diese Ausfälle störten Unternehmen und Verbraucher in einer Vielzahl von Branchen. Dieses Problem wirft wichtige Fragen auf:
Sollten Sie davon ausgehen, dass jedes Update eines Anbieters vertrauenswürdig ist?
Sollten Sie sie selektieren und, wenn ja, welche Prozesse haben Sie dafür?
Prüfen Sie sie in einer Sandbox und führen Sie ein stufenweise Rollout oder eine stufenweise Bereitstellung durch?
Unternehmen müssen sich vorbereiten und darüber nachdenken, wie sie dieses Risiko mindern können.
Welche wichtigen Themen sehen Sie für das Jahr 2026?
Ich habe den Kundenservice bereits als Angriffsvektor erwähnt. Ich kann mir vorstellen, dass sich dieser Vektor 2026 noch weiterentwickeln wird, da menschliche Mitarbeiter zunehmend durch KI-Chatbots ergänzt werden. Diese Chatbots gehen über hierarchische, baumbasierte Antworten hinaus, um intelligenter zu arbeiten und Kunden schneller mehr Informationen bereitzustellen.
Doch Social Engineering funktioniert nicht nur bei menschlichen Servicemitarbeitern, sondern auch bei Chatbots. Unternehmen müssen unbedingt berücksichtigen, dass sich Angriffe von Kundenservice-Mitarbeitern auf diese Endpoints verlagern.
Ich bin gespannt, was passiert, wenn KI die Art und Weise verändert, wie wir das Internet nutzen. Die Art und Weise, wie Personen suchen, hat sich seit AltaVista nicht wesentlich geändert. Sie wird sich jedoch ändern, wenn Menschen KI-Agenten nutzen, um Dinge zu suchen, zu buchen oder zu bestellen.
Das wirft eine interessante Frage auf: Behandelt der Webserver oder das Gateway diese Situation als eine menschliche Anfrage oder als eine Bot-Anfrage (die von einem Menschen ausgelöst wurde)? Ich denke, dass Unternehmen die Auswirkungen dieser Interaktion aus Sicherheitssicht bewerten und herausfinden müssen, wie sie sie managen müssen. Die Sicht auf Bots wird sich verändern: Sie werden nicht mehr weitgehend als Problem für Unternehmen, sondern stärker als Vorteil angesehen werden.
Daher wird es wichtig, dass Bots überprüft und validiert werden können. Das wird zu Vereinbarungen mit großen KI-Anbietern führen, um ihre Anfragen kryptografisch zu überprüfen, damit sie anders behandelt werden als ein dubioser Scraper.
Und schließlich denke ich, dass wir eine Zunahme von DDoS-Angriffen erleben werden, die IoT-Schwachstellen (Internet of Things) ausnutzen. Der 2024 von der EU verabschiedete Cyber Resilience Act (CRA) soll die inhärente schlechte Sicherheit beheben, die häufig bei IoT-Geräten einen einfachen Missbrauch durch Angreifer ermöglicht.
Der CRA bietet einen harmonisierten Ansatz für die IoT-Gerätesicherheit, der die Compliance vereinfacht und sicherstellt, dass sich die verschiedenen Vorschriften nicht überschneiden. Die Bestimmungen werden sich im Laufe der Zeit ändern. Daher wird es interessant sein, zu sehen, wie Unternehmen die Vorschriften einhalten und welche Auswirkungen das alles auf die IoT-Sicherheit haben wird.
Was war für Sie im Jahr 2025 besonders wichtig?
2025 gingen Angreifer von Experimenten zur praktischen Umsetzung von Cyberangriffe über. KI treibt erfolgreiche Angriffe an und stellt herkömmliche Verteidigungs- und Sicherheitsteams vor Herausforderungen. Denn die Angriffe sind schwieriger zu erkennen, haben größere Auswirkungen und erreichen ihre Ziele schneller.
Angreifer nutzen aktiv GenAI, um alles von Malware bis zu KI-Bedrohungsagenten zu entwickeln, ohne dafür umfassende technische Kenntnisse zu benötigen. Verteidiger können es sich nicht leisten, still zu sitzen. Ihre Verteidigung wird sehr schnell obsolet, wenn sie sich dem KI-Wettrüsten nicht anpassen.
Das unterstreicht die Notwendigkeit höherer KI-Kompetenzen. Sicherheitsteams müssen sich gut mit der Technologie vertraut machen, damit sie ihr Potenzial nutzen und die neuen Tools effektiv einsetzen können. Einige Unternehmen bauen beispielsweise ihre eigenen KI-Chatbots auf, um ihr gesammeltes Sicherheitswissen in einem Trainingsdatensatz zu erfassen, damit weniger erfahrene Teammitglieder schnell Hilfe erhalten können.
Da KI äußerst schnell weiterentwickelt wird, müssen Teams überlegen, was sie über die heutigen Möglichkeiten hinaus erreichen können. Es ist auch wichtig, sicherzustellen, dass sich Anbieter und Lieferkettenpartner auf KI-Sicherheit konzentrieren. Unternehmen müssen sich fragen: „Wenn ich euer KI-gestütztes Tool nutze, wie schützt ihr dann euer LLM, eure Daten und andere KI-Elemente?“
Welche wichtigen Themen sehen Sie für das Jahr 2026?
Die rasante Beschleunigung des Angriffslebenszyklus – angetrieben durch autonome KI – wird 2026 eine der größten Herausforderungen darstellen. Von automatisierten Schwachstellen-Exploits bis hin zu KI-gestützter Malware-Entwicklung – KI setzt neue Maßstäbe bei der Angriffsgenauigkeit und -effizienz.
Studien haben gezeigt, dass die Zeit, die für erfolgreiche Exploits erforderlich ist, durch KI drastisch reduziert wird. Ein typischer Datenangriff wird 2026 nur noch Stunden statt Wochen benötigen, um eine Wirkung zu erzielen. Das ist besonders in der Region Asien-Pazifik (APAC) ein Problem, in der sich Unternehmen immer noch auf klassische Netzwerkverteidigung und menschliche Reaktion verlassen. Unternehmen, die nicht über einen ausgereiften Sicherheitsbetrieb und über die nötigen KI-Kenntnisse verfügen, werden einen erheblichen Nachteil haben.
2026 werden APIs alle anderen Angriffsvektoren übertreffen und die vorherrschende Quelle für Datendiebstahl auf Anwendungsebene werden. Sie werden potenziell mehr als die Hälfte aller Anwendungsangriffe in der APAC-Region ausmachen. Mehr als 80 % der APAC-Organisationen gaben an, dass sie im letzten Jahr mindestens einen Vorfall mit der API-Sicherheit erlebt haben.
Kritisch ist hierbei, dass fast zwei Drittel der APAC-Organisationen nicht wissen, welche ihrer APIs sensible Daten verarbeiten, was ein erhebliches Sicherheitsrisiko darstellt. Das unterstreicht die Notwendigkeit einer besseren Transparenz und Governance von API-Beständen.
Die Einführung von „Vibe Coding“, bei dem generative KI zur Erstellung von APIs verwendet wird, erhöht das Risiko weiter. KI-unterstützte Programmierung führt zu einer Zunahme von Fehlkonfigurationen, unsicheren Standardeinstellungen und übersehenen Schwachstellen. Um das Risiko zu managen, benötigen Unternehmen spezielle Sicherheitstools, mit denen sie APIs über ihren gesamten Lebenszyklus hinweg erkennen, testen und schützen können.
Ransomware wird 2026 vollständig demokratisiert, angetrieben durch RaaS und KI-gestütztes „Vibe Hacking“. Erwarten Sie eine Zunahme der Angriffshäufigkeit und -geschwindigkeit. Die Grenzen zwischen Cyberkriminellen, Hacktivisten und staatlich geförderten Angreifern verschwimmen zusehends, wodurch sich die Motivation hinter dem Angriff schwerer identifizieren lässt und sich Angriffe schwerer zuordnen lassen.
In der APAC-Region dürfte die High-Tech-Fertigung ein Hauptziel sein. Ein erfolgreicher Ransomware-Angriff auf Halbleiterfabriken würde die weltweite Chipversorgung stören und einen enormen wirtschaftlichen Schaden verursachen. Angesichts der Demokratisierung fortschrittlicher Angriffstools müssen schnell Unternehmen ihre betriebliche Resilienz erhöhen und sich nicht nur auf die Vermeidung von Angriffen konzentrieren.
Was war für Sie im Jahr 2025 besonders wichtig?
In diesem Jahr enthielten die SOTI-Berichte einen Leitfaden für Verteidiger sowie die neuesten Informationen zu Anwendungen und APIs, Ransomware und DDoS sowie Trends bei Betrug und Missbrauch. In allen Berichten wurden zwei Muster klar:
Erstens werden sich Bots auch künftig weiterentwickeln und genauso beharrlich sein wie DDoS.
Zweitens sehen wir, dass es Cyberkriminelle weiterhin auf kritische Daten abgesehen haben, um ihre Angriffe zu monetarisieren. Hierbei stehen primär APIs im Fokus, wobei GenAI und LLMs die neuen Ziele sind.
Statistiken bestätigen diese beiden Trends. So ist der KI-Bot-Traffic beispielsweise seit Juli 2024 im Jahresvergleich um 300 % gestiegen. Bei den vierteljährlichen DDoS-Angriffen auf Anwendungsebene (Layer 7) ist ein Wachstum von 94 % zu verzeichnen und 47 % der AppSec-Teams führen umfassende API-Bestände, identifizieren jedoch keine APIs, die sensible Daten verarbeiten.
Als Nächstes möchte ich einige der Frameworks erwähnen, die in den SOTI-Berichten besprochen wurden. Hier sind die Ressourcen, die mir besonders aufgefallen sind:
Einblicke in die Zuordnung von realen Angriffserkennungen zu verschiedenen Frameworks, die zeigen, welche Angriffstrends auf Branchenstandards basieren (Beispielergebnisse – OWASP 32 %, MITRE 30 %, ISO 22 %, DSGVO 21 %, PCI DSS 16 %)
Ein Prozess zur Compliance-Integration, der die sechs Schritte zum Aufbau eines einheitlichen bereichsübergreifenden Programms darstellt
Anleitung zur Zuordnung der OWASP Top 10-Schwachstellen zu Ihrem Betrugsbekämpfungsprogramm, um zu priorisieren, was zuerst behoben werden muss
Während wir darüber nachdenken, wie wir diese Erkenntnisse nutzen können, müssen wir uns auch daran erinnern, dass wir ein Situationsbewusstsein benötigen, um zu verstehen, was passiert. Wir müssen außerdem mit einem Anbieter zusammenarbeiten, dessen Plattform integrierte Funktionen bietet, um Ihre Abwehr auf die Risikobereitschaft Ihrer Führungsebene abzustimmen. Als Nächstes müssen wir unsere Prozess- und technischen Kontrollen durch Übungen und Tests validieren.
Schließlich ist es wichtig, das kriminelle Ökosystem zu berücksichtigen: Hier sehen wir, dass staatlich geförderte Angriffe auf Grundlage regionaler Kriege, monetisierte Bot- und RaaS-Funktionen und KI-gestützte Betrugstools wie FraudGPT und WormGPT die moderne Cyberbedrohungslandschaft neu definieren.
Welche wichtigen Themen sehen Sie für das Jahr 2026?
Mit Blick auf 2026 sehen wir, dass die meisten Unternehmen ihr Cyberrisiko-Portfolio aktualisieren müssen, um sicherzustellen, dass sie die neuesten Trends bewältigen können, darunter ein erneuter Anstieg von Scraping, die Notwendigkeit des Markenschutzes sowie neue DDoS-Angriffe, die neue Rekorde setzen. Doch die eigentliche Aufgabe besteht darin, zu gewährleisten, dass sie zwei wichtige Bedrohungen abwehren können: Edge-Angriffe und Geschäftsunterbrechungen.
API- und GenAI-Funktionen entwickeln sich rasant und Unternehmen müssen sicherstellen, dass sie entsprechend geschützt sind, um Missbrauch und Sicherheitsrisiken zu vermeiden. Sie müssen auch Ransomware-Angriffe erkennen und segmentieren, damit sie keine wesentlichen Auswirkungen auf das Geschäft haben.
In allen Branchen und Regionen nehmen Cyberbedrohungen zu, sowohl in der Größe als auch in der Raffinesse – angetrieben durch KI-Innovationen. Die Aufgabe für 2026 ist klar: Bauen Sie mithilfe getesteter Playbooks Resilienz auf, nutzen Sie Frameworks (wie OWASP, MITRE oder ISO) und führen Sie Validierungsübungen durch, die Situationsbewusstsein in messbare Bereitschaft verwandeln.
Was war für Sie im Jahr 2025 besonders wichtig?
Das Jahr 2025 beweist mir weiterhin, dass die Grundlagen umso wichtiger sind, je komplexer die Bedrohungen sind. Stellen Sie sich vor, Sie kaufen ein Haus im Wert von fünf Millionen Euro und stellen dann fest, dass das Fundament nicht in Ordnung ist. Sie wären ziemlich verärgert, oder? Stellen Sie sich vor, wie viel mehr Geld Sie ausgeben müssten, um das Fundament zu reparieren, nachdem Sie bereits eingezogen sind.
Sicherheit ist da nicht anders: Sie benötigen eine solide Basisgrundlage, um sicher zu bleiben. Einige der größten Angriffe, die wir beobachtet haben, entstanden durch einfaches Phishing oder weil keine Multi-Faktor-Authentifizierung (MFA) vorhanden war. Die Grundlagen sind wichtig. Bitte, bitte, bitte patchen Sie Ihre Schwachstellen!
Angreifer funktionieren schon seit langer Zeit legitime, etablierte Taktiken für ihre böswilligen Zwecke um, aber auch das hat sich weiterentwickelt. Ein beunruhigender Trend, den wir immer häufiger beobachten, ist der Missbrauch von Prozessen und/oder Funktionen, die nicht nur legitim sind, sondern sogar helfen sollen. Ein gutes Beispiel dafür ist die neue Variante der Coyote-Malware – der erste bestätigte Fall, bei dem Microsofts UIA-Framework (UI-Automatisierung) in freier Wildbahn missbraucht wurde, indem Barrierefreiheitsfunktionen für Angriffszwecke ausgenutzt wurden.
Ein weiteres Beispiel ist der Missbrauch von Compliance und rechtlichen Konsequenzen, um in Lösegeldsituationen zu gewährleisten, dass Opfer zahlen. Dieser Ansatz funktioniert äußerst gut, was ihn sehr beängstigend macht – entsprechend lohnt es sich, ihn im Blick zu behalten.
Und schließlich haben KI und LLMs in diesem Jahr einen offensichtlichen Einfluss – das gilt auch für Angriffe, die sich auf den Missbrauch der Geschäftslogik konzentrieren. Je mehr Angreifer KI nutzen, desto wichtiger wird es, die Menschen und die Psychologie hinter den Angriffen zu verstehen.
Unternehmen kämpfen nicht nur gegen die Tools, sondern auch gegen die Menschen, die diese Tools entwickeln und nutzen. Angreifer sind auch Menschen und kriminelle Organisationen sind Unternehmen. Sie versuchen, mit weniger Ressourcen mehr zu erreichen, wie jedes andere Unternehmen auch. Anstatt sich also nur auf die Tools selbst zu konzentrieren, ist für eine angemessene Verteidigung die Frage entscheidend, warum Angreifer diese Tools verwenden und was sie damit erreichen wollen. LLMs und GenAI verschärfen die menschliche Komponente, statt sie zu beseitigen.
Welche wichtigen Themen sehen Sie für das Jahr 2026?
Unternehmen müssen mit einem Angriff rechnen. Alles andere ist fahrlässig: Es geht nicht darum, ob sich Angreifer Zugang verschaffen, sondern wann. Tatsächlich waren sie wahrscheinlich bereits in Ihrem Unternehmen aktiv. Entsprechend sollte Disaster Recovery heute Teil Ihres Geschäftskontinuitätsplans sein.
Das gilt insbesondere für große Unternehmen: Wenn ein Vorfall auftritt, müssen hier zahlreiche Dinge in sehr kurzer Zeit geschehen. Das bedeutet, dass Unternehmen die Kommunikations- und technischen Barrieren überwinden müssen, die die verschiedenen Gruppen trennen – Marketing und Public Relations auf der einen Seite, IT und Sicherheit auf der anderen –, um eine effektive Reaktion zu ermöglichen. Und je mehr Sie teamübergreifend kommunizieren, desto mehr Möglichkeiten haben Sie, potenzielle Schwachstellen zu finden.
Ich glaube, dass Risiken durch Dritte oder in der Lieferkette 2026 wirklich kritisch werden. Aufgrund von KI und LLMs ist es eine völlig andere Situation als in der Vergangenheit. Möglicherweise haben Sie Sicherheitsanbieter, die diese GPTs verwenden, ohne anzugeben, dass sie ihre Kundendaten darin einspeisen.
Wie können Sie als Verteidiger oder CISO Ihr Risiko managen, wenn Sie nicht einmal wissen, was dieses Risiko ist? Es ist wichtig, Ihre Anbieter (und deren Anbieter) zu bewerten, herauszufinden, welche Fragen Sie stellen müssen, und Ihr Risiko zu bewerten.
Ich erwarte, dass Hacktivismus im Zusammenhang mit Geopolitik weiterhin an Bedeutung gewinnen und anhalten wird. Menschen werden heute, aufgrund des harten politischen Klimas, immer stärker von ihren Werten angetrieben. Ich glaube, wir werden zielgerichtetere „Whale Hunting“-Angriffe erleben (also komplexe Phishing-Angriffe, die auf hochrangige Führungskräfte abzielen), bei denen KI-Tools zum Einsatz kommen. Dank der Agilität, die diese Tools bieten, können sich Angreifer auf Ziele konzentrieren, die ein deutlich höheres Ertragspotenzial bieten – und zwar ohne dass hierfür mehr Aufwand erforderlich ist als bei einem kleineren Unternehmen.
Egal, ob es sich um finanzielle, rein disruptive oder andere Angriffe handelt – das Verständnis der Angreifermotivation hilft Unternehmen bei der Entscheidung, worauf sie sich bei ihren Verteidigungsbemühungen konzentrieren sollten.
Ein Engagement für das Lernen
Wir hoffen, dass Sie im diesjährigen Rückblick 2025 einige praktische und hilfreiche Erkenntnisse gewonnen haben. Mit Beginn des neuen Jahres 2026 wollen wir uns auch weiterhin intensiv mit der Cybersicherheit befassen und die Themen behandeln, die Ihnen wirklich wichtig sind. Wir freuen uns darauf, neue Perspektiven zu präsentieren und dabei relevante Informationen bereitzustellen – egal, ob Sie sich mit globalen Bedrohungen oder mit regionalen Problemen befassen.
Mehr erfahren
Um mehr über das Jahr zu erfahren, besuchen Sie unsere Seite Akamai Security Intelligence Research, wo Sie auf unsere SOTI-Berichte und unsere Forschungsbibliothek zugreifen können.
Wir sehen uns 2026!
Tags