SchwachstellenCyberkriminalitätKI-Sicherheit

Die unbequeme Wahrheit: Warum steigende Cybersicherheits-Ausgaben nicht zu besseren Ergebnissen führen

Die unbequeme Wahrheit: Warum steigende Cybersicherheits-Ausgaben nicht zu besseren Ergebnissen führen
Zusammenfassung

Die Cybersicherheitsindustrie steht vor einem Paradoxon: Trotz steigender Investitionen, wachsender Budgets und massivem Zustrom von Fachkräften verschärft sich die Sicherheitslage kontinuierlich. Führende Cybersicherheits-Experten diskutierten kürzlich in Las Vegas die unbequeme Wahrheit hinter dieser Entwicklung und identifizierten grundlegende Fehler in der Herangehensweise der Branche. Das zentrale Problem liegt nicht primär bei den Angreifern oder der Technologie selbst, sondern in der Messung und Verwaltung von Sicherheit. Viele Organisationen konzentrieren sich auf Aktivitäten und Compliance-Checklisten statt auf tatsächliche Risikominderung, was zu einer trügerischen Illusion von Sicherheit führt. Gleichzeitig beschleunigt Künstliche Intelligenz sowohl die Defensive als auch die Offensive – was einst nationale Ressourcen erforderte, steht nun organisierter Kriminalität zur Verfügung. Für deutsche Unternehmen, Behörden und Nutzer bedeutet dies, dass traditionelle Sicherheitsansätze zunehmend an ihre Grenzen stoßen. Die Debatte verdeutlicht: Deutschland muss seine Cybersicherheitsstrategie von aktivitätsbasierten Metriken hin zu echten Outcomes und kontinuierlicher Verifizierung ausrichten, um gegen moderne, KI-gestützte Bedrohungen wirksam zu bestehen.

Die Diskrepanz zwischen investiertem Kapital und tatsächlichen Sicherheitsergebnissen ist nicht länger zu übersehen. “Jedes Jahr tun wir mehr, und jedes Jahr werden die Ergebnisse schlechter”, fasst Andrew Rubin, CEO von Illumio, das Dilemma zusammen. Die Anzahl der Breaches, deren Größe und die wirtschaftlichen Verluste seigen alle kontinuierlich an.

Das Kernproblem liegt in der Messung von Erfolg. “Cybersicherheit wird in Aktivitäten gemessen statt in der Reduktion der Angriffsfläche”, kritisiert Theresa Payton. Organisationen präsentieren sich auf dem Papier als sicher, während sie in der Praxis verwundbar bleiben. Viele Security-Awareness-Programme sind zur Routine geworden und damit unwirksam. Payton plädiert für ein Umdenken: Statt periodischer Schulungen sollten sichere Verhaltensweisen durch Anreize, Anerkennung und Integration in alltägliche Arbeitsabläufe gefördert werden.

Die zweite falsche Annahme betrifft die Fähigkeit zur Prävention. Wenn diese fehlschlägt, müssen Organisationen in der Lage sein, schnell zu reagieren und sich zu erholen. David Boda von der Nationwide Building Society investiert 50 Prozent seiner Zeit in Response und Recovery — nicht weil sein Unternehmen täglich angegriffen wird, sondern weil es extrem schwierig ist, dies richtig zu tun. Dafür braucht es koordinierte Prozesse über alle Abteilungen hinweg.

Ein weiteres Missverständnis betrifft Threat Modeling. “Viele sprechen über Threat Models, haben aber nichts schriftlich dokumentiert”, beobachtet Sherrod DeGrippo von Microsoft. Die Unterscheidung zwischen verschiedenen Angreifer-Typen verliert an Bedeutung: Ob Cyberkriminelle oder Nation-State-Akteure — einmal im System, sind die Taktiken ähnlich.

Die künstliche Intelligenz verstärkt beide Seiten des Konflikts. Sie automatisiert Detection und Response, aber KI-gestützte Angreifer zeigen auch eine gefährliche Persistenz: “Ein Agent wird nicht müde”, sagt SolarWinds-CEO Brown. Das verändert die Ökonomie von Angriffen fundamental. Auch eine dritte Kategorie von Akteuren ist entstanden — sozial motivierte Angreifer mit KI-Tools, die eine Reichweite erreichen, die früher nur Geheimdienste hatten.

Legacy-Ansätze wie signaturbasierte Erkennung oder traditionelle Datenverlustprävention sind oft nicht ausreichend. Das zentrale Prinzip sollte lauten: “Don’t assume, don’t trust, verify” — kontinuierlich überprüfen statt zu vertrauen. Sicherheit ist kein Zustand, sondern ein permanenter Prozess, der ständig validiert werden muss.