Trends 2026 Neue Dynamik im Cybercrime: KI-Malware und Insider-Bedrohungen

Quelle: Pressemitteilung 3 min Lesedauer

Anbieter zum Thema

2026 wird vom Missbrauch Künstlicher Intelligenz, Fachkräftemangel und wachsendem Druck zur Digitalen Souveränität geprägt sein – so die Einschätzung der Security-Experten von G Data CyberDefense.

Der aktuelle IT-Security-Ausblick von G Data zeigt, dass KI 2026 eine wesentliche Rolle bei Cyberangriffen spielen wird. Die gute Nachricht: Der Anteil von Lösegeldzahlungen geht zurück, weil Firmen resilienter sind und über funktionierende Backups verfügen.(Bild:  Dall-E / KI-generiert)
Der aktuelle IT-Security-Ausblick von G Data zeigt, dass KI 2026 eine wesentliche Rolle bei Cyberangriffen spielen wird. Die gute Nachricht: Der Anteil von Lösegeldzahlungen geht zurück, weil Firmen resilienter sind und über funktionierende Backups verfügen.
(Bild: Dall-E / KI-generiert)

Die Lage der IT-Sicherheit bleibt auch im nächsten Jahr angespannt. Nach Einschätzung von G Data nutzen Cyberkriminelle künftig KI-Tools, um Code von einer Programmiersprache in eine andere umzuschreiben. So wird die Zahl von Malware zunehmen, die etwa in Rust erstellt wird. Auf diesem Weg verschleiern sie Schadsoftware vor signaturbasierten Erkennungsverfahren. Um sich vor derartigen Attacken zu schützen, braucht es Sicherheitssysteme, die verhaltensbasiert arbeiten. Auffällig ist dabei, dass zurzeit der Anteil „fehlerhafter“ Schadsoftware stark steigt, weil unerfahrene Malware-Autoren KI unreflektiert einsetzen und die Ergebnisse nicht überprüfen.

Für eine wirkungsvolle Cyberabwehr braucht es
eine dauerhafte Überwachung der Infrastruktur
durch fachkundiges und erfahrenes Personal.

Tim Berghoff, Security Evangelist bei G Data

„Künstliche Intelligenz senkt die Einstiegshürde für Cyberkriminelle drastisch. Insbesondere Menschen mit wenig technischem Verständnis und hoher krimineller Energie steigen gerade in den Markt ein. Sie richten erheblichen Schaden an“, resümiert Tim Berghoff, Security Evangelist bei G Data. „Für eine wirkungsvolle Cyberabwehr braucht es eine dauerhafte Überwachung der Infrastruktur durch fachkundiges und erfahrenes Personal, um eine Kompromittierung frühzeitig zu erkennen.“

Innentäter als neue Bedrohung

2026 ist mit einer Zunahme von Innentäterschaften durch unzufriedene oder überforderte Mitarbeitende zu rechnen. Aktuelle Fälle zeigen, dass gerade Angestellte mit einer langjährigen Betriebszugehörigkeit im Falle einer Kündigung den ehemaligen Arbeitgeber schädigen.

Motive für dieses Verhalten sind meist:

  • Frustration
  • Generationenkonflikte
  • mangelnde Weiterbildungsmöglichkeiten

Bedingt durch immer neue Entwicklungen und sich ändernde „Best Practices“ fällt es einigen Administratoren bisweilen schwer, Schritt zu halten und sich von altbewährten und nicht mehr zeitgemäßen Praktiken zu lösen. Die hieraus resultierende Dynamik birgt Potenzial für schwer lösbare Konflikte, Ressentiments und Spannungen.

Digitale Souveränität und regulatorische Komplexität

Der in diesem Jahr eingeschlagene Weg zur Stärkung der digitalen europäischen Souveränität wird sich auch 2026 fortsetzen. Treiber dieser Entwicklung bleibt die anhaltend schwierige geopolitische Lage, die Unternehmen und staatliche Organisation vor die Frage stellt, wie sie die Abhängigkeit von außereuropäischen Technologien reduzieren können. Es ist davon auszugehen, dass sich in diesem Zusammenhang der Trend zu mehr IT-Outsourcing verstärkt. Dabei werden Verantwortliche europäischen Lösungen den Vorzug geben.

„Der Wunsch nach digitaler Eigenständigkeit ist groß, die strukturellen Voraussetzungen fehlen jedoch“, weiß Berghoff. „Wir müssen IT-Sicherheit als gesamtstaatliche Aufgabe verstehen und bundeseinheitliche Maßnahmen umsetzen, um aktuelle Vorgaben schnell umzusetzen. Cyberkriminelle warten nicht.“

Fachkräftelücke langfristig schließen

Trotz steigender Sicherheitsanforderungen ist zurzeit ein Rückgang offener IT-Stellen zu erkennen. Ein Grund für diese Entwicklung ist die aktuelle konjunkturelle Unsicherheit. Aber: Um langfristig die bestehende Personallücke zu schließen, ist ein weiterer Ansatz das verstärkte Ausbilden von IT-Security-Fachleuten. Auch ein eigenständiger Ausbildungsberuf zum „Fachinformatiker für IT-Sicherheit“ kann dazu beitragen, den Personalmangel zu reduzieren. Entsprechende Projekte sind bereits gestartet.

Weitere IT-Security-Trends, die Verantwortliche kennen sollten:

  • Social Engineering mit Suchmaschinen: Mittels KI bauen Cyberkriminelle Webseiten nach und platzieren ihre falschen Seiten durch SEO-Poisoning in den Google-Ergebnissen vor den echten Webseiten. User laden unbemerkt Schadsoftware von einer vermeintlich vertrauenswürdigen Quelle herunter.
  • Angreifer machen mehr Tempo: Die Zeit zwischen initialem Erstzugang bis zur Verschlüsselung reduziert sich von Monaten auf zwei bis drei Wochen. Ein Grund dafür ist das verbesserte Abwehrverhalten. Unternehmen erkennen Angriffsversuche früher und leiten entsprechende Gegenmaßnahmen ein.
  • Steigende Resilienz, weniger Profit: Die Zahl der Lösegeldzahlungen wird weiter sinken, weil mehr Unternehmen über funktionierende Backups verfügen und verschlüsselte Daten wiederherstellen können.

Fazit: Mit Technik und Awareness gegen Hacker

In den kommenden Monaten werden Angriffe dynamischer, da Cyberkriminelle neue Technologien schnell adaptieren und Angriffsmethoden verfeinern. Allerdings werden Unternehmen lernfähiger und robuster. Um im Wettlauf gegen Täter nicht den Anschluss zu verlieren, müssen Unternehmen und staatliche Organisationen zeitgemäße Lösungen sowie Fachleute mit Knowhow einsetzen.

(ID:50646459)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung