Trends 2026 Neue Cyberbedrohungen treffen KI und Lieferketten

Von Natalie Forell 4 min Lesedauer

Anbieter zum Thema

Während Cyberkriminelle Akteure in Lieferketten erpressen und KI-Betrug für Laien zugänglicher wird, steigt der gesamte Bedarf an Sicherheitslösungen. Neben neuen Bedrohungen werden auch Geschäftschancen geschaffen, wie Forescout für 2026 prognostiziert.

Cyberkriminelle setzen verstärkt auf Lieferketten-Erpressung, nutzen KI für Social Engineering as a Service und schwächere Mittelstandszulieferer als Werkzeug gegen große Partner. Parallel dazu verschärfen NIS2, BSI-Anforderungen und die wachsende Quantencomputer-Bedrohung den Druck auf Unternehmen.(Bild:  Canva)
Cyberkriminelle setzen verstärkt auf Lieferketten-Erpressung, nutzen KI für Social Engineering as a Service und schwächere Mittelstandszulieferer als Werkzeug gegen große Partner. Parallel dazu verschärfen NIS2, BSI-Anforderungen und die wachsende Quantencomputer-Bedrohung den Druck auf Unternehmen.
(Bild: Canva)

Cyberkriminelle nehmen den schwächsten Partner einer Lieferkette als Geisel und fordern das Geld von den größeren Abnehmern. Forescout bezeichnet dieses Phänomen als „Reverse-Ransom“. Ein Angriffsmuster in Form von Erpressung, das sich im Jahr 2026 ausbreiten könnte. Besonders der DACH-Markt mit seinen Abhängigkeiten von mittelständischen Zulieferern in Maschinenbau, Automotive und Logistik steht im Fokus von Lieferketten-Erpressung. Die Prognosen von Forescout zeigen: Cybersecurity wird zur Überlebensfrage für eine ganze Branche und eröffnet zugleich neue Geschäftschancen für den Channel.  Ob Schutz vor KI-gestützten Betrugs-Services, Quanten-Bedrohungen oder vor Lieferketten-Erpressung: Die Angriffsmethoden werden raffinierter, die Nachfrage nach Schutzlösungen explodiert. Wer jetzt die richtigen Weichen stellt, positioniert sich als unverzichtbarer Partner für die Cyberresilienz seiner Kunden.

Wenn Cyberkriminelle die Lieferkette kapern

Die Taktik der Cyberkriminellen bei „Reverse-Ransom“ ist einfach: kleinere Unternehmen haben oft schwächere Sicherheitsvorkehrungen, da es dort an Budget, Ressourcen oder Knowhow fehlt. Die Zahlungsaufforderung nach einem Ransomware-Angriff erhalten deshalb Partner, die am ehesten in der Lage sind, zu zahlen. Zusätzlichen Druck erzeugt NIS2. Unternehmen sowie Dienstleister und Service Provider müssen nun auch rechtlich für die Cybersicherheit ihrer Lieferanten Sorge tragen.

Beispiel einer Reverse-Ransom-Erpressungsmail

So könnte eine Lösegeldforderung aussehen:


„An: Geschäftsleitung und Lieferkette, [Partner]
Cc: Betrieb, [Kompromittierter Zulieferer]

Hallo [Name]
wir haben wichtige Arbeitsabläufe bei [Kompromittierter Zulieferer], die Ihre Bestellungen bearbeiten, ausgesetzt. Infolgedessen sind die Auftragserfassung und die Ausgangsverarbeitung für Ihr Konto vorübergehend ausgesetzt. Wenn Sie dies lesen, wird es in Ihrer [Region/Fabrik/DC] ab [Datum/Zeit, Zeitzone] zu Verzögerungen kommen.

Dies ist ein Fall von kommerzieller Erpressung.
Wir verlangen keine Zahlung von [Kompromittierter Zulieferer]. Es handelt sich um einen kleinen Partner mit begrenzten Mitteln. Das Kontinuitätsrisiko liegt bei Ihnen, und Sie haben die Möglichkeit, es schnell zu beheben.

Lösung:
Zahlen Sie eine Gebühr für die Wiederherstellung des Dienstes, um die Sperren aufzuheben und den normalen Betrieb wiederherzustellen.

  • Betrag: 2,5 Millionen Euro
  • Frist: 24.12.2025, 18:00 MEZ
  • Kontakt: [URL des Verhandlungsportals / Fall-ID]

Nach der Bestätigung werden wir:

  • Die Sperren aufheben und den normalen Verarbeitungsstatus wiederherstellen
  • Ihren Teams eine Checkliste für die Zeit nach dem Vorfall zur Verfügung stellen
  • Keine öffentliche Erwähnung dieses Vorfalls vornehmen“

Angriffe auf Edge-Geräte und IoT

Doch nicht nur die Vernetzung mit externen Partnern und Kunden scheint im kommenden Jahr im Fokus zu sein. Doch nicht nur die Vernetzung mit externen Partnern steht im Fokus. Forescout prognostiziert verstärkte Angriffe auf Edge-Geräte und IoT in internen Netzwerken. Beispiele sind Router, Firewalls, VPN-Geräte sowie IP-Kameras, Drucker oder NAS-Systeme. Diese Geräte laufen oft ohne Sicherheits-Agent und werden von klassischen Endpoint-Protection-Lösungen nicht erfasst. Das ist oft ein blinder Fleck, den Angreifer gezielt ausnutzen. So verschaffen sich Kriminelle einen einfachen Einstiegspunkt und breiten sich anschließend im Netzwerk aus (laterale Bewegung). Als wichtige Maßnahme nennt Forescout eine vollständige Bestandsaufnahme aller Geräte, unabhängig davon, ob sie einen Agenten haben oder nicht.

Neue Angriffswege durch KI

Cyberkriminelle suchen die effektivsten Angriffswege, um in Unternehmen einzudringen. Dass sie dabei KI nutzen, ist kein Geheimnis – vor allem beim Social Engineering. Neu hinzu kommt „Social Engineering as a Service“ (SEaaS), wie Forescout mitteilt. Kriminelle verkaufen bereits fertige Kits mit KI-Stimmklonen, vorgefertigten Anrufabläufen und gefälschten „Autorisierungs-App“-Links. Dadurch können auch unerfahrene Angreifer überzeugend als Mitarbeiter auftreten und beispielsweise Multi-Faktor-Authentifizierung durch gefälschte Helpdesk-Anrufe oder manipulative Chat-Nachrichten umgehen. Ob diese SEaaS-Kits tatsächlich so einfach verfügbar werden, wie Forescout prognostiziert, bleibt abzuwarten. Fakt ist jedoch: Social Engineering wird durch KI-Tools definitiv einfacher und skalierbarer.

Zudem sieht Forescout einen Trend hin zu vermischten Bedrohungsgruppen, da Cyberkriminelle sich mehr in Spezialisten aufzuteilen scheinen. Die einen verschaffen sich Zugang zu Systemen, andere waschen gestohlene Daten, wieder andere übernehmen die Erpressung. Diese Spezialisierung macht Angriffe professioneller, erschwert aber auch die Zuordnung zu konkreten Tätergruppen. Forescout schreibt von „Franchise-ähnliche Marken“ statt einheitliche Organisationen.

Sicherheitsstrategien müssen überdacht werden

Die Cybersecurity-Landschaft 2026 wird nicht nur von neuen Angriffsmethoden geprägt, sondern auch von verschärften regulatorischen Anforderungen. Entscheidungen werden laut Forescout zunehmend durch Compliance-Vorgaben und den Drang hin zu digitaler Souveränität getroffen. Parallel dazu wird ein Thema konkret, das lange als Zukunftsmusik galt: Quantencomputer sind nicht mehr nur als „theoretische Natur“ zu betrachten, stattdessen wird das Quantenrisiko realer. Unternehmen müssen jetzt in ihren Netzwerken herausfinden, welche Systeme keine quanten-sichere Verschlüsselung unterstützen, anfällige Geräte isolieren und Anbieter sollten ihre Roadmap überdenken. Wer heute Hardware mit fünfjähriger Lebensdauer kauft, muss bereits jetzt sicherstellen, dass sie Post-Quanten-Algorithmen unterstützt - oder rechtzeitig austauschbar ist.

2026 kann für viele IT-Sicherheitsteams zum Stresstest werden. Angriffe werden weiterhin professioneller, während gleichzeitig auch unerfahrene Kriminelle durch fertige Hack-Kits zur Bedrohung werden. Regulatorischer Druck durch NIS2 trifft auf neue Angriffsformen wie Lieferketten-Erpressung.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Um diesen Entwicklungen zu begegnen, reicht bessere Technik allein nicht mehr aus. Sicherheit muss vom eigenen Netzwerk auf die gesamte Lieferkette ausgeweitet werden. Jedes nicht verwaltete Gerät kann zum Risiko werden und jeder Partner zu einem potenziellen Einfallstor. Wer im Jahr 2026 erfolgreich sein will, braucht Transparenz über alle Systeme und Abhängigkeiten.

(ID:50663363)