{"id":7190,"date":"2026-02-20T12:32:59","date_gmt":"2026-02-20T12:32:59","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=7190"},"modified":"2026-02-20T12:32:59","modified_gmt":"2026-02-20T12:32:59","slug":"ki-und-komplexitat-als-brandbeschleuniger-fur-cyberkriminelle","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=7190","title":{"rendered":"KI und Komplexit\u00e4t als Brandbeschleuniger f\u00fcr Cyberkriminelle"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Cyberangriffe werden immer schneller, wodurch sich die Zeitspanne zwischen der ersten Kompromittierung und den negativen Folgen verk\u00fcrzt.\n<p class=\"imageCredit\">andrey_l \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Der Einzug von KI hat den ben\u00f6tigten Zeitaufwand f\u00fcr Cyberattacken massiv verk\u00fcrzt, so dass menschliche Verteidiger nicht mehr mithalten k\u00f6nnen. So lautet das vielleicht wenig \u00fcberraschende Ergebnis des <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2026\/02\/unit-42-global-ir-report\/\" target=\"_blank\" rel=\"noopener\">2026 Global Incident Response Report<\/a> von Palo Alto Networks. F\u00fcr die Studie hat das Unit-42-Forscherteam 750 Vorf\u00e4lle in 50 L\u00e4ndern analysiert.<\/p>\n<p>Bei den schnellsten der analysierten Angriffe gelangten die T\u00e4ter innerhalb von 72 Minuten vom ersten Zugriff bis zur Datenexfiltration \u2013 verglichen mit fast f\u00fcnf Stunden im Jahr 2024. \u201eDies l\u00e4sst sich zunehmend durch die F\u00e4higkeit der KI erkl\u00e4ren, die ben\u00f6tigten Zeitr\u00e4ume f\u00fcr die Erkennung von Schwachstellen, Phishing und Ausf\u00fchrung zu verk\u00fcrzen\u201c, hei\u00dft es im Forschungsbericht.<\/p>\n<h2 class=\"wp-block-heading\">Grundlegende Sicherheitsm\u00e4ngel beg\u00fcnstigen Cyberangriffe<\/h2>\n<p>Bei genauerer Betrachtung der Studienergebnisse lauert die Gefahr jedoch wo anders: Was Unternehmen wirklich schadet, sind nicht so sehr schnell agierende Angreifer oder die KI, sondern grundlegende M\u00e4ngel wie schwache Authentifizierung, mangelnde Echtzeit-Transparenz und Fehlkonfigurationen aufgrund einer komplexen Vielzahl von Sicherheitssystemen.<\/p>\n<p>Theoretisch sind all diese Probleme behebbar. Die Autoren der Analyse stellen fest: \u201eTrotz der Geschwindigkeit und Automatisierung, die wir beobachten, beginnen die meisten Vorf\u00e4lle mit nichts radikal Neuem: Es sind L\u00fccken, die immer wieder auftauchen. In vielen F\u00e4llen verlie\u00dfen sich die Angreifer nicht auf einen ausgekl\u00fcgelten Exploit, sondern auf eine \u00fcbersehene Schwachstelle.\u201c<\/p>\n<h2 class=\"wp-block-heading\">Identit\u00e4tskonflikt und Komplexit\u00e4t<\/h2>\n<p>Ein wiederkehrendes Thema ist zudem der Konflikt, den viele Unternehmen mit Identit\u00e4t und Trust haben. Das Forscherteam stellte fest, dass dies bei 90 Prozent der untersuchten Vorf\u00e4lle eine Rolle spielte. Zu den Taktiken der Angreifer geh\u00f6rten <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" target=\"_blank\" rel=\"noopener\">Social Engineering<\/a> (33 Prozent), identit\u00e4tsbasiertes Phishing (22 Prozent), Missbrauch von Anmeldedaten und Brute-Force-Angriffe (21 Prozent) sowie Insider-Bedrohungen (acht Prozent).<\/p>\n<p>Bei 99 Prozent der 680.000 von Palo Alto Networks analysierten Cloud-Benutzer, Rollen und Dienste verf\u00fcgten zu viele Konten \u00fcber \u00fcberm\u00e4\u00dfige Berechtigungen. . Dazu z\u00e4hlten auch einige, die seit 60 Tagen oder l\u00e4nger nicht mehr genutzt wurden. Da Unternehmen immer mehr Cloud-, SaaS- und KI-Anwendungen hinzuf\u00fcgen, entsteht den Security-Spezialisten zufolge eine Angriffsfl\u00e4che f\u00fcr Identit\u00e4ten, die sich schneller ausweitet, als die zugrunde liegenden Probleme behoben werden k\u00f6nnen. .<\/p>\n<p>Diese Identit\u00e4ten beziehen sich dabei zunehmend auf Maschinenidentit\u00e4ten (Dienstkonten, Automatisierungsrollen, API-Schl\u00fcssel, KI-Agenten), Schattenidentit\u00e4ten (nicht genehmigte Konten, Entwicklerumgebungen und Dritte) und Identit\u00e4ts-\u201eSilos\u201c (lokale AD plus mehrere Cloud-Identit\u00e4tsanbieter).<\/p>\n<p>\u201eSelten bleibt ein Angriff auf eine einzige Umgebung beschr\u00e4nkt. Stattdessen beobachten wir koordinierte Aktivit\u00e4ten \u00fcber Endpunkte, Netzwerke, Cloud, SaaS und Identit\u00e4ten hinweg, sodass Verteidiger gezwungen sind, alle gleichzeitig zu \u00fcberwachen\u201c, so die Analysten.<\/p>\n<p>Lieferketten sind ein weiterer gef\u00e4hrdeter Bereich. In 23 Prozent der Vorf\u00e4lle konnten Angreifer SaaS-Anwendungen von Drittanbietern ausnutzen und dabei herk\u00f6mmliche Sicherheitskontrollen umgehen. \u201eWenn ein vorgelagerter Anbieter eine Kompromittierung oder einen Ausfall meldete, mussten Kunden oft innehalten und sich eine grundlegende Frage stellen: Sind wir betroffen? In vielen F\u00e4llen hatten sie nur begrenzte Einblicke in ihre eigene Gef\u00e4hrdung\u201c, berichten die Studienautoren.<\/p>\n<h2 class=\"wp-block-heading\">Paradigmenwechsel<\/h2>\n<p>Die Antwort von Unit 42 auf diesen endlosen Kreislauf, in dem Angreifer den Verteidigern immer einen Schritt voraus sind, ist ein Paradigmenwechsel: Die Cybersicherheit ist mittlerweile so spezialisiert, dass die L\u00f6sung darin besteht, einen von Grund auf neu entwickelten Managed Service zu nutzen, um realen statt abstrakten Bedrohungen entgegenzuwirken.<\/p>\n<p>Vor diesem Hintergrund hat Palo Alto Networks einen neuen SOC-Dienst eingef\u00fchrt: Unit 42 Managed Extended Security Intelligence and Automation Management (<a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/managed-xsiam\">XSIAM<\/a>) 2.0. Damit hat das Unternehmen nach eigenen Angaben sein XSIAM 1.0 um vollst\u00e4ndiges Onboarding, Bedrohungssuche und -reaktion sowie die Modellierung von Angriffsmustern erweitert, die schneller als bei einem herk\u00f6mmlichen SOC erfolgen.<\/p>\n<p>Doch ist das wirklich \u00fcberzeugend? CISOs haben diese Botschaft schon oft geh\u00f6rt: Das Alte funktioniert nicht mehr, also investieren Sie in etwas Neues. Und es gibt immer ein altes System oder einen alten Dienst, der durch ein gl\u00e4nzendes, neues ersetzt werden muss.<\/p>\n<p>Erschwerend kommt hinzu, dass die Idee immer fortschrittlicherer SOCs m\u00f6glicherweise kein Allheilmittel ist. Einige Experten sind der Meinung, dass SOCs selbst letztendlich denselben Problemen wie Fachkr\u00e4ftemangel und Budgetbeschr\u00e4nkungen ausgesetzt sein k\u00f6nnen wie herk\u00f6mmliche IT-Abteilungen.<\/p>\n<p>Wie Palo Alto Networks es ausdr\u00fcckt: \u201eDie meisten SOCs sind nicht f\u00fcr die Geschwindigkeit der heutigen Angriffe ausgelegt.\u201c Das bedeutet: Weg mit alten Tools wie traditionellen SIEMs und SOAR, die lediglich Warnmeldungen generieren; das moderne, KI-gest\u00fctzte SOC sollte \u201emit Maschinengeschwindigkeit\u201c darauf reagieren. (jm) <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe werden immer schneller, wodurch sich die Zeitspanne zwischen der ersten Kompromittierung und den negativen Folgen verk\u00fcrzt. andrey_l \u2013 shutterstock.com Der Einzug von KI hat den ben\u00f6tigten Zeitaufwand f\u00fcr Cyberattacken massiv verk\u00fcrzt, so dass menschliche Verteidiger nicht mehr mithalten k\u00f6nnen. So lautet das vielleicht wenig \u00fcberraschende Ergebnis des 2026 Global Incident Response Report von Palo [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":7191,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-7190","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7190"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7190"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7190\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/7191"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}