KI sorgt für Vertrauenskrise und neue Sicherheitsrisiken, birgt aber auch Chancen, wenn Unternehmen das Zero Trust-Konzept weiterentwickeln.
Die künstliche Intelligenz beflügelt nicht nur operative Transformationsprozesse in Unternehmen, sondern auch die Verteidigungsstrategien gegen Cyberbedrohungen. Da sich Technologie in beispiellosem Tempo wandelt, sehen sich Sicherheitsverantwortliche mit Herausforderungen und Chancen konfrontiert, die ihre Anpassungsfähigkeit im kommenden Jahr auf die Probe stellen wird. Die folgenden Cybersicherheitstrends von Zscaler für 2026 sollten im Fokus stehen:
1) Vertrauenskrise bewältigen
Im digitalen Zeitalter gilt es, vertrauenswürdige Informationen von Falschinformationen zu unterscheiden. Angesichts der Zunahme von Fake News, KI-generierten Inhalten & Personas und Bedrohungen können sich Unternehmen nicht mehr auf implizites Vertrauen innerhalb flacher Netzwerke verlassen. Da Angreifer ihren First-Mover-Vorteil ausnutzen und KI für Recherche, Kompromittierung und Codegenerierung einsetzen oder Angriffe über Large Language Model (LLM)-Prompts starten, birgt generative KI das Risiko von Datenlecks und einen Informationsvorsprung für innovative Attacken durch Angreifer, denen Unternehmen begegnen müssen.
Der Zero Trust-Ansatz unterstützt beim Aufbau von Vertrauen für den autorisierten Datenaustausch. Da dieses Vertrauen jedoch aufgrund des KI-Einsatzes durch Angreifer schwindet, müssen Unternehmen von vorhersehbarer Sicherheit abrücken. Im Jahr 2026 wird sich der Zero Trust-Sicherheitsansatz weiterentwickeln und für asymmetrisches Vertrauen eingesetzt werden. Täuschungstechnologien werden die Abwehr stärken und für Angreifer weniger durchschaubar sein. Honeypots und Köder sorgen für „negatives Vertrauen“ und diese gefälschten Assets schützen echte Daten.
2) KI wird die Zusammensetzung der Belegschaft wandeln
Die Weiterentwicklung der KI verändert nicht nur die Bedrohungslandschaft, sondern auch Belegschaftsstrukturen. Der Aufstieg der agentenbasierten KI – also von autonomen Systemen, die interagieren und APIs miteinander verknüpfen, um komplexe Aufgaben auszuführen – wird neue Schwachstellen, aber auch Chancen für Unternehmen mit sich bringen. Die Komplexität dieser KI-gesteuerten Verbindungen bedeutet, dass Fehler weitreichende und potenziell schwerwiegende Folgen haben können.
Da KI-Tools in verschiedenen Formaten immer leichter zugänglich werden, müssen Unternehmen ihre Belegschaft im Hinblick auf einen verantwortungsvollen Umgang mit KI schulen, damit Innovationen die Sicherheit nicht untergraben. Cybersicherheitsexperten tun gut daran, Zero Trust-Ansätze auf künstliche Agenten auszuweiten und sie damit als Erweiterung der menschlichen Belegschaft zu betrachten.
3) Zero Trust verschiebt sich von minimalen Berechtigungen zu minimalen Informationen
Zero Trust-Sicherheitsmodelle haben sich traditionell auf die Durchsetzung des Prinzips der „geringsten Privilegien“ konzentriert. Damit erhalten User und Geräte nur die Zugriffsrechte, die sie zur Erfüllung ihrer Aufgaben benötigen. Die Evolution dieses Prinzips wird sich auf „geringstmögliche“ Informationen konzentrieren und somit die Kritikalität von Daten in den Mittelpunkt stellen. Unternehmen müssen dementsprechend vermehrt darauf achten, wo sich ihre Informationen befinden, und Zugriffsrechte von APIs, Drittparteien und sogar internen Stakeholder überarbeiten.
Für Technologieunternehmen erfordert dieser Wandel ein grundlegendes Umdenken in der Verwaltung von Informationen. Die Anwendung von Zero Trust-Prinzipien auf Datenströme – nicht nur auf den Zugriff von Usern und Geräten – wird dazu beitragen, das Risiko von Datenlecks und unbefugter Offenlegung zu verringern. Da KI-Erkenntnisse auf zunehmend verteilte Geräte ausgeweitet und durch Mobilfunkkonnektivität unterstützt werden, sollten Strategien zur Datenminimierung in den Fokus von Sicherheits- und Compliance-Experten rücken.
4) Risiken durch Lieferketten nehmen zu
Die digitale Lieferkette avanciert für Cyberkriminelle zu einem zunehmend attraktiven Ziel. Die Abhängigkeiten von der Software von Drittanbietern, Open Source-Paketen und externen Diensten führen zu Schwachstellen, die durch Angreifer ausgenutzt werden. Dabei dient die Kompromittierung von Open Source-Bibliotheken und OAuth-Tokens als Zugang zu größeren Systemen.
Da digitale Ökosysteme immer komplexer und vernetzter werden, müssen sich Unternehmen ihrer Abhängigkeit von dieser Vernetzung bewusst sein. Daher muss der Sicherheit der Lieferkette strategische Priorität eingeräumt werden. Dazu gehören eine strenge Überprüfung von Drittanbietern, die kontinuierliche Überwachung von Abhängigkeiten und die Umsetzung robuster Pläne zur Reaktion auf Vorfälle, um die Auswirkungen von Verstößen abzufedern und die Resilienz zu stärken.
„KI wird Treiber neuer Angriffsformen und zugleich Chancen für effizientere Verteidigungsstrategien bieten – sofern Unternehmen ihre Sicherheitsmodelle modifizieren und die Belegschaft konsequent einbeziehen. Die Anpassung der Cybersicherheit verlangt eine klare Abkehr von traditionellen Mustern und eine stärkere Priorisierung von Transparenz, Datenminimierung und aktiver Risikosteuerung,“ fasst James Tucker, Head of CISOs in Residence EMEA bei Zscaler zusammen. „Entscheidend wird sein, ob es Unternehmen gelingt, Zero Trust als dynamisches und nicht als statisches Prinzip einzusetzen.“


