Adaptive Angriffe treffen auf adaptive Verteidigung in einer neuen Ära der Cybersicherheit
Adaptive Verteidigung ist ein moderner Ansatz der Cybersicherheit, der die Sicherheitsoperationen (SecOps) ergänzt und Unternehmen dabei unterstützt, sich an die sich wandelnde Bedrohungslandschaft anzupassen. Er geht über das traditionelle, statische Sicherheitsmodell hinaus, indem er Härtung, Vorhersage und Prävention gegenüber Erkennung und Behebung priorisiert.
Technologien wie künstliche Intelligenz (KI), die noch vor nicht allzu langer Zeit der Science-Fiction angehörten, sind heute leicht zugänglich. In den falschen Händen werden diese vielversprechenden Werkzeuge zu mächtigen Waffen. Eine adaptive Cybersicherheitsstrategie ist daher unerlässlich, um den neuartigen Sicherheitsrisiken zu begegnen.
Wie sich die Cybersicherheitslandschaft entwickelt

Hochgradig schwer fassbare, adaptive Cyberangriffe umgehen herkömmliche Verteidigungsmechanismen, um Schadsoftware einzuschleusen, Daten zu exfiltrieren oder Systeme zu kompromittieren. Künstliche Intelligenz und Quantencomputing zählen zu den bedeutendsten und potenziell gefährlichsten Angriffsvektoren.
Die meisten Sicherheitslücken zielen auf kurzfristigen finanziellen Gewinn ab, aber nicht alle. Quantencomputer könnten Verschlüsselungen knacken und Hackern so die Entschlüsselung von Geheimtexten ermöglichen. Robert Hannigan, Vorsitzender des Sicherheitsanbieters BlueVoyant International, warnte davor, dass Angreifer große Mengen verschlüsselter Daten zu diesem Zweck exfiltrieren sollten.
Es gibt keine eindeutigen Beispiele für quantengestützte Entschlüsselung, oder falls doch, werden die Details von Geheimdiensten nicht offengelegt. Experten sind sich jedoch einig, dass die Welt in das Zeitalter von Angriffen nach dem Prinzip „Erst sammeln, dann entschlüsseln“ eintritt.
Adaptive KI ist dringlicher denn je. Im September 2025 entdeckte das KI-Unternehmen Anthropic erste Anzeichen einer ausgeklügelten Spionagekampagne. Laut Anthropic nutzte eine staatlich geförderte Bedrohungsgruppe den Claude-Code, um Ziele autonom zu kompromittieren . Die KI führte demnach 80–90 % der Kampagne durch und beschränkte die menschliche Beteiligung auf die Entscheidungsfindung.
Der Angriff durchbrach die Sicherheitsvorkehrungen des KI-Agenten. Er identifizierte wertvolle Datenbanken, testete Sicherheitslücken und sammelte Zugangsdaten durch eigens geschriebenen Exploit-Code. Der Angriff war in einem Bruchteil der Zeit abgeschlossen, die menschliche Angreifer benötigt hätten.
Unternehmen treten in eine neue Ära der Cybersicherheit ein

Unternehmen investierten 2024 über 200 Milliarden US-Dollar in Cybersicherheitsprodukte und -dienstleistungen, gegenüber 140 Milliarden US-Dollar im Jahr 2020. Dieser Anstieg ist auf die zunehmende Häufigkeit und Komplexität von Angriffen zurückzuführen. Trotz dieser Investitionen sind viele Hackerangriffe erfolgreich, da sich die Angriffsmethoden schneller weiterentwickeln, als herkömmliche Lösungen mithalten können.
Künstliche Intelligenz (KI) und Quantencomputing stellen die größten Bedrohungen für die Cybersicherheit dar. Laut dem Bericht „Global Cybersecurity Outlook 2025“ des Weltwirtschaftsforums sind 66 % der Unternehmen der Ansicht, dass KI die Cybersicherheit in den kommenden Jahren maßgeblich beeinflussen wird. Allerdings existieren bereits viele weitere neuartige adaptive Cyberangriffe, darunter polymorphe Malware und automatisierte Aufklärung.
Selbst herkömmliche Methoden verändern sich. So greift Ransomware beispielsweise auf doppelte und dreifache Erpressungstaktiken zurück. Hacker verschlüsseln Daten, stehlen sie und drohen mit deren Veröffentlichung.
Um diesen rasanten Veränderungen effektiv begegnen zu können, ist eine adaptive Verteidigung unerlässlich. Sie nutzt typischerweise autonome, intelligente oder prädiktive Tools, um die Erkennung, Klassifizierung und Reaktion auf Bedrohungen zu verbessern. Unternehmen können sie nutzen, um flexibel zu reagieren, ohne den Betrieb zu unterbrechen oder unbeabsichtigt Schwachstellen zu schaffen. Mit der Weiterentwicklung der Cybersicherheitslandschaft werden auch sie sich anpassen.
Die Kernprinzipien des adaptiven Verteidigungsmodells

Proaktives Handeln bildet die Grundlage aller wirksamen Präventionsstrategien. Hier sind die vier Kernprinzipien des adaptiven Verteidigungsmodells:
Bedrohungsinformationen sammeln: Sammeln von Informationen, um vorherzusehen, wo, wann und wie Cyberangriffe erfolgen könnten.
Durchführung einer proaktiven Bedrohungsanalyse: Bei der Bedrohungsanalyse muss stets davon ausgegangen werden, dass Cyberkriminelle vorhanden und unentdeckt sind.
Entwerfen klarer Verteidigungstechniken: Etablierung eines klaren, datengestützten Verfahrens zur Standardisierung von Prozessen und zur Ermöglichung von Verantwortlichkeitsmechanismen.
Bedrohungen eindämmen und eliminieren: Schnell handeln, um Cyberbedrohungen abzufangen, zu isolieren und zu beseitigen, bevor sie Schaden anrichten können.
Mit einem klar definierten Plan können Unternehmen bisher unerkannte Bedrohungen schnell identifizieren und beseitigen. Anstatt sich bei der Reaktion auf einen Vorfall auf die Schadensminimierung zu konzentrieren, können sie Cybersicherheitsvorfälle von vornherein verhindern.
Möglichkeiten zur proaktiven Bewältigung von Cybersicherheitsrisiken

Es gibt viele Möglichkeiten, das adaptive Verteidigungsmodell umzusetzen – es existiert kein Patentrezept. Sie können jedoch diese Schritt-für-Schritt-Anleitung befolgen, um eine praktische Grundlage zu schaffen:
Setzen Sie die richtigen Werkzeuge ein: Nutzen Sie autonome und prädiktive Tools, um Anzeichen einer Kompromittierung frühzeitig zu erkennen und neuartige Sicherheitsrisiken vorherzusehen.
Setzen Sie auf grundlegende Strategien: Befolgen Sie Programme wie das Cybersecurity Maturity Model Certification (CMMC), das einen einzigartigen, gestaffelten Ansatz zur Bewertung der Sicherheitsreife verfolgt.
Suche nach Schwachstellen: Eine adaptive Strategie erfordert ständige Evaluierung. Führen Sie regelmäßige Audits durch, mithilfe von Penetrationstests und Schwachstellenanalysen.
Schaffen Sie eine Kultur des Bewusstseins: Ein Plan ist nur so gut wie die Menschen, die ihn umsetzen. Die Förderung einer Kultur des Bewusstseins trägt dazu bei, deren Handlungen mit den Zielen in Einklang zu bringen.
Die Entwicklung einer adaptiven Cybersicherheitsstrategie von Grund auf ist unnötig komplex. In der Regel ist es effizienter, einen anerkannten Rahmen an die spezifischen Anforderungen der Organisation anzupassen. Als staatlich gefördertes Modell bietet das CMMC einen klaren Rahmen für die systematische Weiterentwicklung Ihrer Cybersicherheitsfähigkeiten.
Es misst die Cybersicherheit einer Organisation, indem es objektiv bewertet, wie sie mit kontrollierten, nicht klassifizierten Informationen umgeht. Die Bewertung erfolgt auf einer Skala von Stufe 1 bis 5, wobei Stufe 5 die höchste Stufe darstellt. Die erste Stufe umfasst 17 Kontrollen in sechs Bereichen, während die höchste Stufe 171 Kontrollen in allen 17 Bereichen umfasst.
Innerhalb des Technologie-Stacks besteht eine größere Flexibilität, da die verwendeten Tools je nach Branche, Unternehmensgröße und Anbieter-Ökosystem variieren.
In Richtlinien wie der Datenschutz-Grundverordnung (DSGVO) und ISO 27001 gilt die Multifaktor-Authentifizierung als entscheidende Maßnahme zur Erfüllung der Sicherheitsanforderungen. Sie wird aus gutem Grund häufig empfohlen oder sogar vorgeschrieben – Untersuchungen von Microsoft legen nahe, dass sie 99,9 % der Angriffe auf Zugangsdatendiebstahl abwehren kann .
Wo adaptive Angriffe und Verteidigungen aufeinandertreffen

Angesichts der sich ständig weiterentwickelnden Sicherheitsrisiken ist eine statische Strategie unzureichend. Die Cybersicherheitslandschaft steht an einem kritischen Wendepunkt. Da Angriffe immer schwerwiegender werden, riskieren Unternehmen, die nicht handeln, alles zu verlieren. Ein adaptives Verteidigungssystem kann die Widerstandsfähigkeit der Cybersicherheit in Zeiten rasant zunehmender Bedrohungen stärken.



