Während Cyberkriminelle Akteure in Lieferketten erpressen und KI-Betrug für Laien zugänglicher wird, steigt der gesamte Bedarf an Sicherheitslösungen. Neben neuen Bedrohungen werden auch Geschäftschancen geschaffen, wie Forescout für 2026 prognostiziert.
Cyberkriminelle setzen verstärkt auf Lieferketten-Erpressung, nutzen KI für Social Engineering as a Service und schwächere Mittelstandszulieferer als Werkzeug gegen große Partner. Parallel dazu verschärfen NIS2, BSI-Anforderungen und die wachsende Quantencomputer-Bedrohung den Druck auf Unternehmen.
(Bild: Canva)
Cyberkriminelle nehmen den schwächsten Partner einer Lieferkette als Geisel und fordern das Geld von den größeren Abnehmern. Forescout bezeichnet dieses Phänomen als „Reverse-Ransom“. Ein Angriffsmuster in Form von Erpressung, das sich im Jahr 2026 ausbreiten könnte. Besonders der DACH-Markt mit seinen Abhängigkeiten von mittelständischen Zulieferern in Maschinenbau, Automotive und Logistik steht im Fokus von Lieferketten-Erpressung. Die Prognosen von Forescout zeigen: Cybersecurity wird zur Überlebensfrage für eine ganze Branche und eröffnet zugleich neue Geschäftschancen für den Channel. Ob Schutz vor KI-gestützten Betrugs-Services, Quanten-Bedrohungen oder vor Lieferketten-Erpressung: Die Angriffsmethoden werden raffinierter, die Nachfrage nach Schutzlösungen explodiert. Wer jetzt die richtigen Weichen stellt, positioniert sich als unverzichtbarer Partner für die Cyberresilienz seiner Kunden.
Wenn Cyberkriminelle die Lieferkette kapern
Die Taktik der Cyberkriminellen bei „Reverse-Ransom“ ist einfach: kleinere Unternehmen haben oft schwächere Sicherheitsvorkehrungen, da es dort an Budget, Ressourcen oder Knowhow fehlt. Die Zahlungsaufforderung nach einem Ransomware-Angriff erhalten deshalb Partner, die am ehesten in der Lage sind, zu zahlen. Zusätzlichen Druck erzeugt NIS2. Unternehmen sowie Dienstleister und Service Provider müssen nun auch rechtlich für die Cybersicherheit ihrer Lieferanten Sorge tragen.
Beispiel einer Reverse-Ransom-Erpressungsmail
So könnte eine Lösegeldforderung aussehen:
„An: Geschäftsleitung und Lieferkette, [Partner] Cc: Betrieb, [Kompromittierter Zulieferer]
Hallo [Name] wir haben wichtige Arbeitsabläufe bei [Kompromittierter Zulieferer], die Ihre Bestellungen bearbeiten, ausgesetzt. Infolgedessen sind die Auftragserfassung und die Ausgangsverarbeitung für Ihr Konto vorübergehend ausgesetzt. Wenn Sie dies lesen, wird es in Ihrer [Region/Fabrik/DC] ab [Datum/Zeit, Zeitzone] zu Verzögerungen kommen.
Dies ist ein Fall von kommerzieller Erpressung. Wir verlangen keine Zahlung von [Kompromittierter Zulieferer]. Es handelt sich um einen kleinen Partner mit begrenzten Mitteln. Das Kontinuitätsrisiko liegt bei Ihnen, und Sie haben die Möglichkeit, es schnell zu beheben.
Lösung: Zahlen Sie eine Gebühr für die Wiederherstellung des Dienstes, um die Sperren aufzuheben und den normalen Betrieb wiederherzustellen.
Betrag: 2,5 Millionen Euro
Frist: 24.12.2025, 18:00 MEZ
Kontakt: [URL des Verhandlungsportals / Fall-ID]
Nach der Bestätigung werden wir:
Die Sperren aufheben und den normalen Verarbeitungsstatus wiederherstellen
Ihren Teams eine Checkliste für die Zeit nach dem Vorfall zur Verfügung stellen
Keine öffentliche Erwähnung dieses Vorfalls vornehmen“
Angriffe auf Edge-Geräte und IoT
Doch nicht nur die Vernetzung mit externen Partnern und Kunden scheint im kommenden Jahr im Fokus zu sein. Doch nicht nur die Vernetzung mit externen Partnern steht im Fokus. Forescout prognostiziert verstärkte Angriffe auf Edge-Geräte und IoT in internen Netzwerken. Beispiele sind Router, Firewalls, VPN-Geräte sowie IP-Kameras, Drucker oder NAS-Systeme. Diese Geräte laufen oft ohne Sicherheits-Agent und werden von klassischen Endpoint-Protection-Lösungen nicht erfasst. Das ist oft ein blinder Fleck, den Angreifer gezielt ausnutzen. So verschaffen sich Kriminelle einen einfachen Einstiegspunkt und breiten sich anschließend im Netzwerk aus (laterale Bewegung). Als wichtige Maßnahme nennt Forescout eine vollständige Bestandsaufnahme aller Geräte, unabhängig davon, ob sie einen Agenten haben oder nicht.
Cyberkriminelle suchen die effektivsten Angriffswege, um in Unternehmen einzudringen. Dass sie dabei KI nutzen, ist kein Geheimnis – vor allem beim Social Engineering. Neu hinzu kommt „Social Engineering as a Service“ (SEaaS), wie Forescout mitteilt. Kriminelle verkaufen bereits fertige Kits mit KI-Stimmklonen, vorgefertigten Anrufabläufen und gefälschten „Autorisierungs-App“-Links. Dadurch können auch unerfahrene Angreifer überzeugend als Mitarbeiter auftreten und beispielsweise Multi-Faktor-Authentifizierung durch gefälschte Helpdesk-Anrufe oder manipulative Chat-Nachrichten umgehen. Ob diese SEaaS-Kits tatsächlich so einfach verfügbar werden, wie Forescout prognostiziert, bleibt abzuwarten. Fakt ist jedoch: Social Engineering wird durch KI-Tools definitiv einfacher und skalierbarer.
Zudem sieht Forescout einen Trend hin zu vermischten Bedrohungsgruppen, da Cyberkriminelle sich mehr in Spezialisten aufzuteilen scheinen. Die einen verschaffen sich Zugang zu Systemen, andere waschen gestohlene Daten, wieder andere übernehmen die Erpressung. Diese Spezialisierung macht Angriffe professioneller, erschwert aber auch die Zuordnung zu konkreten Tätergruppen. Forescout schreibt von „Franchise-ähnliche Marken“ statt einheitliche Organisationen.
Die Cybersecurity-Landschaft 2026 wird nicht nur von neuen Angriffsmethoden geprägt, sondern auch von verschärften regulatorischen Anforderungen. Entscheidungen werden laut Forescout zunehmend durch Compliance-Vorgaben und den Drang hin zu digitaler Souveränität getroffen. Parallel dazu wird ein Thema konkret, das lange als Zukunftsmusik galt: Quantencomputer sind nicht mehr nur als „theoretische Natur“ zu betrachten, stattdessen wird das Quantenrisiko realer. Unternehmen müssen jetzt in ihren Netzwerken herausfinden, welche Systeme keine quanten-sichere Verschlüsselung unterstützen, anfällige Geräte isolieren und Anbieter sollten ihre Roadmap überdenken. Wer heute Hardware mit fünfjähriger Lebensdauer kauft, muss bereits jetzt sicherstellen, dass sie Post-Quanten-Algorithmen unterstützt - oder rechtzeitig austauschbar ist.
2026 kann für viele IT-Sicherheitsteams zum Stresstest werden. Angriffe werden weiterhin professioneller, während gleichzeitig auch unerfahrene Kriminelle durch fertige Hack-Kits zur Bedrohung werden. Regulatorischer Druck durch NIS2 trifft auf neue Angriffsformen wie Lieferketten-Erpressung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Um diesen Entwicklungen zu begegnen, reicht bessere Technik allein nicht mehr aus. Sicherheit muss vom eigenen Netzwerk auf die gesamte Lieferkette ausgeweitet werden. Jedes nicht verwaltete Gerät kann zum Risiko werden und jeder Partner zu einem potenziellen Einfallstor. Wer im Jahr 2026 erfolgreich sein will, braucht Transparenz über alle Systeme und Abhängigkeiten.