KI-gesteuerte hybride Kriegsführung
2026: Der Wettlauf um Sicherheit in einer Ära KI-gesteuerter Bedrohungen
KI-basierte Angriffe kompromittieren Software- und Firmware-Lieferketten durch minimale, schwer erkennbare Veränderungen im Code
Nadir Izrael, Mitbegründer und CTO von Armis
Im vergangenen Jahr hat sich die Komplexität digitaler Angriffe in einem bisher unerreichten Tempo weiterentwickelt. Künstliche Intelligenz ist längst nicht mehr nur ein Werkzeug der Verteidiger, sondern zu einer mächtigen Waffe in den Händen von Angreifern geworden. Nationalstaaten und organisierte Cyberkriminelle nutzen KI inzwischen, um Zero Day-Schwachstellen aufzuspüren, Exploit-Ketten zu automatisieren und menschliches Verhalten mit bisher unerreichter Präzision und Geschwindigkeit zu imitieren. Der Aufstieg KI-gestützter Malware und staatlich geförderter Desinformationskampagnen ist keine Zukunftsvision mehr, sondern prägt bereits unsere Gegenwart.
Für 2026 ist die zentrale Herausforderung klar: Wir müssen Sicherheitssysteme aufbauen, die nicht nur reagieren, sondern vorausschauend handeln. Traditionelle Kontrollen und reaktive Abwehrmaßnahmen reichen nicht aus. Was jetzt erforderlich ist, ist ein kontinuierlicher, intelligenter und proaktiver Schutz, der sich in Echtzeit anpassen kann und IT, OT, IoT und medizinische Geräte in physischen, Cloud- und Code-Umgebungen umfasst.
Die Bedrohungslage in 2026
1. KI-gestützte Manipulation des Finanzsystems: Autonome Handels-Bots und KI-generierte Deepfakes beeinflussen Aktien-, Rohstoff- und Kryptomärkte. Indem sie sich als Regulierungsbehörden oder Unternehmensführungen ausgeben, verbreiten sie gefälschte Gewinnmeldungen, manipulierte Ankündigungen und fingierte Investorenbriefings oder simulieren Marktcrashs. Das Ergebnis ist eine globale finanzielle Instabilität mit Verlusten im Sekundentakt, die menschliche Akteure kaum noch kontrollieren können.
2. Epidemie synthetischer Identitäten: KI-generierte Persönlichkeiten dringen in nahezu alle gesellschaftlichen Bereiche vor – von Bankkonten und Gesundheitssystemen über soziale Netzwerke bis hin zu Wählerverzeichnissen. Diese künstlichen Identitäten agieren wie echte Menschen. Sie überweisen Geld, beteiligen sich an Abstimmungen und vernetzen sich wie reale Personen und beeinflussen so gesellschaftliche Prozesse. Dadurch geraten Identitätsprüfungen an ihre Grenzen, und das Vertrauen in digitale Identitäten wird zunehmend ausgehöhlt.
3. KI-gesteuerte hybride Kriegsführung: Staatliche und nichtstaatliche Akteure setzen autonome KI-Agenten in hybriden Konflikten ein, die Cyberangriffe, Desinformation und physische Sabotage kombinieren. Diese Form der Kriegsführung erfordert nur geringe Ressourcen, verursacht jedoch maximalen Schaden. KI kann etwa Transport- und Versorgungssysteme stören, Stromnetze lahmlegen und gleichzeitig koordinierte Desinformationskampagnen starten – wodurch zivile, staatliche und militärische Strukturen gleichzeitig unter Druck geraten.
4. KI manipuliert Lieferketten: KI-basierte Angriffe kompromittieren Software- und Firmware-Lieferketten durch minimale, schwer erkennbare Veränderungen im Code. Autonome Systeme schleusen manipulierte Komponenten oder versteckte Zugangspunkte in weit verbreitete Bibliotheken und IoT-Firmware ein, die sich unbemerkt über zahlreiche Organisationen verbreiten. Wochen oder Monate später werden diese Hintertüren aktiviert, was gravierende Folgen für ganze Branchen mit sich bringt.
5. Datenraub und präzise Erpressung: Cyberkriminelle speichern heute bereits verschlüsselte Daten, um sie künftig mithilfe von Quantencomputern zu entschlüsseln. Gleichzeitig nutzen KI-Systeme diese Daten, um gezielte Erpressungskampagnen gegen Unternehmen, Regierungen und Einzelpersonen zu entwickeln. Schon Jahre vor der praktischen Quantenentschlüsselung könnten Opfer so zu Zahlungen, politischen Zugeständnissen oder Regelanpassungen gezwungen werden.
Auswirkungen auf Produkte und Technologien
Um den neuen Bedrohungen zu begegnen, müssen Sicherheitsarchitekturen autonomer, kontextbewusster und stärker in Unternehmensökosysteme integriert sein. Punktuelle Lösungen und manuelle Prozesse können mit der Dynamik KI-gesteuerter Angriffe nicht mehr Schritt halten. Gefordert sind integrierte Plattformen, die über die gesamte Angriffsfläche hinweg Echtzeit-Transparenz, automatisierte Erkennung und koordinierte Reaktionen ermöglichen. Dafür ist eine technologische Basis erforderlich, die große Mengen an Telemetriedaten aus allen Ebenen des Technologie-Stacks erfasst, vereinheitlicht und mithilfe von Machine Learning analysiert. Nur so lassen sich normale von schädlichen Aktivitäten zuverlässig unterscheiden. Die Integration sollte EDR-, SIEM-, SOAR- und Cloud-Sicherheitslösungen einschließen, um Workflows zu schaffen, die Erkennung und Reaktion nahtlos verbinden.
Fazit
Unternehmen benötigen Technologien, die Echtzeit-Transparenz und KI-gestützte Analyse über IT-, OT-, IoT- und medizinische Systeme hinweg ermöglichen. So lassen sich verdächtige Aktivitäten schneller erkennen, priorisieren und eindämmen, während Reaktionszeiten sinken und die Vorhersage von Angriffsmustern verbessert wird. Das Jahr 2026 markiert keinen schrittweisen, sondern einen grundlegenden Wandel: Angriffe entstehen schneller und komplexer, Verteidigung muss proaktiver und integrierter agieren. Erfolgreich werden die Organisationen sein, die auf vorausschauende, automatisierte Sicherheitsstrategien setzen. (Armis: ra)
eingetragen: 01.12.25
Armis: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.