Aktuelles, Branche - geschrieben von am Mittwoch, April 15, 2026 0:25 - noch keine Kommentare

Januskopf KI: Förderer und Zerstörer der IT-Sicherheit

„Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

[datensicherheit.de, 15.04.2026] Über Jahre war die Einstellung „assume a breach“ – also „von einem Sicherheitsvorfall auszugehen“ – bereits eine nützliche Denkweise in der IT-Sicherheit, um eine bessere Erkennung und Reaktion zu fördern. Mit Initiativen wie „Project Glasswing“ von Anthropic sei diese Annahme nicht mehr nur theoretisch, sondern nunmehr Ausgangspunkt jeglicher Sicherheitsüberlegungen im Zeitalter Künstlicher Intelligenz (KI). In der vergangenen Woche hätten Meldungen rund um „Anthropic Mythos“ weltweit für Hektik in den IT-Sicherheitsabteilungen gesorgt, so Benny Lakunishok, Mitbegründer und CEO von Zero Networks, in seiner aktuellen Stellungnahme.

zero-networks-benny-lakunishok

Foto: Zero Networks

Benny Lakunishok erörtert den Wandel von Prävention als Perfektion hin zu Prävention als Eindämmung

Bisherige IT-Sicherheitsstrategie auf Erkennung und Reaktion konzentriert

Lakunishok unterstreicht: „Wir treten in eine Welt ein, in der KI sehr viele Schwachstellen aufdecken, miteinander verknüpfen und funktionierende Exploits generieren kann – schneller, als jedes menschliche Team reagieren kann. Dies bedeutet nicht nur etwas schneller, sondern um ein Vielfaches schneller.“

  • Dies verändere die Natur des Problems und zwinge zu einer neuen Frage, welche sich jede Führungskraft stellen werde: „Wenn Angriffe schneller, kostengünstiger und automatisierter sind als je zuvor, was hält dann Unternehmen im Ernstfall tatsächlich am Laufen?“

In den letzten zehn Jahren habe sich die IT-Sicherheitsstrategie auf Erkennung und Reaktion konzentriert – die Bedrohung finden, untersuchen, eindämmen und das betroffene System wiederherstellen. „Dieses Modell funktionierte, solange Angriffe mit menschlicher Geschwindigkeit abliefen“, so Lakunishok.

Strukturelle Lücke der IT-Sicherheit

KI verändere nun diese Gleichung: „Wenn Angriffe autonom generiert und ausgeführt werden können, gibt es keine Garantie für ein frühes Signal und kein verlässliches Zeitfenster für Untersuchungen!“

  • Ebenso gebe es keinen Grund mehr zu der Annahme, dass auf vergangenes Verhalten trainiert Erkennungssysteme etwas völlig Neues erkennen würden. Dies sei keine Lücke in den „Tools“, sondern eine strukturelle Lücke.

„Ab einem bestimmten Punkt müssen sich Sicherheitsverantwortliche einer einfachen Realität stellen: Wenn der Angreifer schneller ist als ihre Fähigkeit zur Erkennung und Reaktion, spielen sie auf verlorenem Posten!“

IT-Sicherheit für Unternehmen neu zu definieren

Die Herausforderung sei eben nicht nur technischer Natur – es gehe darum, wie Risiken kommuniziert in Unternehmen werden. IT-Sicherheitsverantwortliche müssten Komplexität in eine Sprache übersetzen, welche bei Führungskräften Gehör findet, die in Begriffen wie „Verfügbarkeit“, „Umsatz“ und „Betriebskontinuität denken“.

  • Lakunishok betont: „Die alte Story – ,Wir müssen Bedrohungen schneller erkennen!‘ – zieht nicht mehr!“

Die neue Logik sei einfacher und ehrlicher: „Wir sollten davon ausgehen, dass etwas eindringen wird, und die eigentliche Frage ist, ob es das Unternehmen lahmlegen kann.“ Diese Neudefinition verschiebe Sicherheit von einer technischen Disziplin hin zu einer Strategie für die Resilienz des Unternehmens und mache sie damit unmittelbar relevant für das gesamte Führungsteam.

IT-Sicherheit im KI-Zeitalter: Eindämmung und Resilienz

Wenn IT-Sicherheitsverletzungen unvermeidbar sind, verschiebe sich der Kontrollpunkt. Es gehe nicht mehr darum, jedes Eindringen zu stoppen oder jede Bedrohung abzufangen – es gehe darum, was nach dem Eindringen geschieht:

  • „Kann sich ein Angreifer lateral durch die Umgebung bewegen? Kann er Berechtigungen eskalieren oder kritische Systeme erreichen?“

Wenn ja, werde der Vorfall zu einer Betriebsstörung. Wenn nicht, bleibe es ein eingedämmtes technisches Ereignis. „Dies ist der Wandel von Prävention als Perfektion hin zu Prävention als Eindämmung.“

IT-Sicherheitsverantwortliche müssen auf Schadensbegrenzung und Betriebliches Kontinuitätsmanagement fokussieren

„Praktisch bedeutet dies, Umgebungen zu gestalten, in denen der Zugriff streng kontrolliert, die Bewegungsfreiheit eingeschränkt und der Wirkungsradius eines Sicherheitsvorfalls von vornherein begrenzt ist.“ Für nicht-technische Stakeholder sei die Erkenntnis klar: „Wir müssen nicht garantieren, dass nichts eindringt – wir müssen garantieren, dass sich nichts ausbreiten kann!“

  • Lakunishok führt weiter aus: Sicherheitsvorfälle werden passieren, die Erkennung wird Mühe haben, Schritt zu halten, und Geschwindigkeit allein wird die Lücke nicht schließen. Die entscheidende Frage für jeden Sicherheitsverantwortlichen ist nun einfach: ,Wenn morgen etwas eindringt, bleibt das Geschäft dann am Laufen?‘“

Wenn die Antwort „Ja“ lautet, sei die Strategie auf die aktuelle globale Entwicklung abgestimmt. Wenn nicht, sei dies der Moment, das Modell zu überdenken. „Im Zeitalter KI-gesteuerter Angriffe geht es bei der Sicherheit nicht mehr darum, Sicherheitsverletzungen zu stoppen – es geht darum, sicherzustellen, dass sie keine Rolle spielen!“, so Lakunishoks Fazit

Weitere Informationen zum Thema:

ZERO NETWORKS
About Us: Radical Simplicity, Uncompromising Security

kuppingercole ANALYSIS
Benny Lakunishok / CEO & Co-Founder Zero Networks

ANTHROPIC
Project Glasswing: Securing critical software for the AI era

manager magazin, 08.04.2026
„Beunruhigende Verhaltensweisen“ – Anthropics neue KI ist zu gefährlich für die Öffentlichkeit / Die neue KI von Anthropic, Mythos, soll Software-Schwachstellen erkennen und schließen. Sie ist aber genauso gut darin, diese auszunutzen. Weil sie als Cyberwaffe missbraucht werden könnte, stellt CEO Amodei die KI nur ausgewählten Kunden zur Verfügung.

datensicherheit.de, 15.04.2026
Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing / Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

datensicherheit.de, 20.03.2026
Cyberangriffe: Weltweite Studie zeigt kritische Lücke zwischen Erkennung und Eindämmung auf / Zwar sind 98 Prozent der deutschen Organisationen überzeugt, Cyberangriffe erkennen zu können – doch fast 40 Prozent haben Schwierigkeiten, diese auch zu stoppen

datensicherheit.de, 03.03.2026
Vier Säulen der Cyber-Resilienz / In einer Erhebung von Absolute Security gaben 83 Prozent der befragten CISOs an, dass Cyber-Resilienz wichtiger sei als traditionelle Cybersicherheitsmaßnahmen, und 90 Prozent hätten bereits eine Resilienzstrategie in ihrem Unternehmen umgesetzt.

datensicherheit.de, 27.01.2026
Cohesity-Studie zur Cyberresilienz deutscher Unternehmen / Für die Studie wurden 400 Entscheidungsträger aus dem IT- und Sicherheitsbereich in Deutschland und insgesamt 3.200 weltweit befragt. Basierend auf den Ergebnissen gibt der Autor in einem „Fünf-Punkte-Aktionsplan“ Empfehlungen, wie Unternehmen ihre Cyberresilienz steigern können.



Kommentare sind geschlossen.

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung