SchwachstellenDatenschutzCloud-Sicherheit

Das stille Risiko: Warum sichere Datenbewegung zum Knackpunkt der Zero-Trust-Strategie wird

Das stille Risiko: Warum sichere Datenbewegung zum Knackpunkt der Zero-Trust-Strategie wird
Zusammenfassung

Eine neue Studie zeigt ein kritisches Sicherheitsproblem in Zero-Trust-Programmen auf, das bislang kaum Beachtung gefunden hat: die sichere Bewegung von Daten zwischen Systemen und Netzwerken. Eine Umfrage unter 500 Sicherheitsführungskräften in Regierungen und kritischen Infrastrukturen in den USA und Großbritannien offenbart alarmierende Zahlen – 84 Prozent der Sicherheitsverantwortlichen erkennen an, dass der Austausch sensibler Daten zwischen Netzwerken das Cyberrisiko erhöht, doch über die Hälfte verlässt sich weiterhin auf manuelle Prozesse für diese Datenübertragungen. Im Jahr 2026 ein beträchtliches Sicherheitsrisiko, besonders wenn künstliche Intelligenz die Operationsgeschwindigkeit beider Seiten beschleunigt. Die Forschung dokumentiert durchschnittlich 137 Cyberangriffe pro Woche gegen nationale Sicherheitsorganisationen. Für deutsche Nutzer, Unternehmen und Behörden ist dies hochrelevant: Mit zunehmendem Datenaustausch über Grenzen hinweg – sei es zwischen IT- und OT-Systemen, Cloud-Umgebungen oder Partnernetzwerken – entstehen neue Angriffsflächen. Diese Sicherheitslücke betrifft gleichermaßen kritische Infrastrukturen, Behörden und Unternehmen, die auf sichere Datenübertragung in Echtzeit angewiesen sind.

Die Zahlen sind beeindruckend und beängstigend zugleich. Der Cyber360-Report dokumentiert im Durchschnitt 137 versuchte oder erfolgreiche Cyberangriffe pro Woche gegen nationale Sicherheitsorganisationen im Jahr 2025 – ein Anstieg von 127 pro Woche im Vorjahr. US-Behörden verzeichneten sogar einen Anstieg von 25 Prozent wöchentlich. Während Verizon’s Data Breach Investigations Report zeigt, dass die Beteiligung von Drittparteien bei Datenverletzungen verdoppelt wurde und nun 30 Prozent aller Vorfälle ausmacht, dokumentiert IBMs Cost of a Data Breach Report durchschnittliche Kosten von 5,05 Millionen Dollar für Verletzungen über mehrere Umgebungen hinweg – etwa eine Million Dollar mehr als nur auf lokalen Systemen.

Das zentrale Problem liegt in der Übergangsstelle: Im Moment, in dem Daten eine Vertrauensgrenze überschreiten – ob zwischen einer OT-Fabrik und dem Corporate SOC, zwischen Partner-Umgebungen und der eigenen Cloud oder zwischen klassifizierten und unklassifizierten Netzwerken – hört es auf, ein Routing-Problem zu sein, und wird zu einem Vertrauens- und Sicherheitsproblem. Die Daten müssen validiert, gefiltert und durch Richtlinien kontrolliert werden, bevor nachgelagerte Systeme damit arbeiten können.

Dragos’ OT Cybersecurity Report verdeutlicht diese Realität: 75 Prozent der OT-Angriffe stammen jetzt von IT-Sicherheitsverletzungen ab, und etwa 70 Prozent der OT-Systeme werden voraussichtlich innerhalb des nächsten Jahres mit IT-Netzwerken verbunden. Die klassische IT/OT-Luftlücke ist faktisch verschwunden. Bekannte Beispiele wie die Cl0p-Exploitation von MOVEit zeigen die Schäden: Über 2.700 Organisationen wurden kompromittiert, die persönlichen Daten von etwa 93 Millionen Menschen exponiert. Dasselbe Angriffsmuster funktionierte gegen GoAnywhere und Cleo – allesamt Angriffe auf die “Rohre”, durch die Daten zwischen Vertrauensgrenzen fließen.

Hier zeigt sich ein fundamentales Dilemma: Kann man Daten schnell oder sicher bewegen – aber nicht beides? Die Realität zeigt, dass die meisten Teams sich für Sicherheit entscheiden und akzeptieren, dass es langsamer wird. Das funktioniert, wenn Entscheidungszyklen Minuten dauern. Es funktioniert nicht, wenn diese Sekunden sind, und es kollabiert völlig bei Millisekunden-Zyklen.

Künstliche Intelligenz beschleunigt Erkennungs- und Response-Pipelines auf beiden Seiten. Autonome Maßnahmen warten nicht, bis ein Gateway eine Datei inspiziert hat. Wenn 53 Prozent von Sicherheitsorganisationen Daten noch manuell bewegen, entsteht eine gefährliche Lücke zwischen AI-Geschwindigkeit und analog-Geschwindigkeit. Diese Lücke wird zur neuen Angriffsfläche.

Die Lösung liegt in einem mehrschichtigen Modell: Zero Trust bestimmt, wer und was; Data-Centric Security kontrolliert die Daten selbst; Cross-Domain-Lösungen regeln die Bewegung zwischen Umgebungen. Zusammen ermöglichen sie sichere Datenbewegung bei nahezu Echtzeit-Geschwindigkeit – über klassifizierte, Koalitions- und operative Grenzen hinweg. Für deutsche Behörden und KRITIS-Betreiber ist dies nicht nur ein technisches Thema, sondern eine Governance-Herausforderung, die direkt mit den BSI-Empfehlungen zu Zero-Trust-Architekturen verknüpft ist.