Der Bericht “Cyber threats in motion” von PwC zeichnet ein differenziertes Bild der aktuellen Bedrohungslage. Zwar werden autonome KI-Agenten, die gesamte Angriffssequenzen ohne menschliche Steuerung ausführen, als Zukunftsrisiko beschrieben – in der Praxis sind sie aber noch nicht flächendeckend aktiv. “Wir sehen eher eine Evolution als eine Revolution”, erklärt Allison Wikoff, Global Threat Intelligence Leader bei PwC Americas. “KI wird derzeit zur Beschleunigung von Aufklärungsmaßnahmen, Phishing und Malware-Entwicklung genutzt, ersetzt aber nicht den menschlichen Operator.”
Was sich hingegen dramatisch verändert hat, ist die Industrialisierung von Identitätsdiebstahl. Infostealers – Malware zur Datenextraktion – sammeln Zugangsdaten und füttern damit ein Ökosystem, in dem Initial Access Broker diese Credentials an Cyberkriminelle verkaufen. Gleichzeitig erzeugt KI überzeugend wirkende Phishing-Kampagnen und Deep-Fake-Videos für Social Engineering. “Identitätsdiebstahl ist zur Supply Chain geworden”, sagt Wikoff. Bedrohungsakteure mischen nun Datenankäufe mit KI-generierten Zugängen je nach Situation.
Die Herausforderung für Verteidiger ist immens: Moderne Business-Infrastrukturen sind global vernetzt, über Cloud-Plattformen verteilt und über Supply Chains verbunden. Kriminelle und staatliche Akteure haben längst gelernt, Edge-Devices, Cloud-Ökosysteme und vertraute Abhängigkeiten in Hochgeschwindigkeits-Angriffspfade zu verwandeln.
Doch es gibt Lösungsansätze. PwC empfiehlt, zunächst die eigenen “Crown Jewels” zu identifizieren – jene Systeme, Daten und Identitäten mit größtem strategischem Wert. Dann lassen sich Abwehrmaßnahmen gezielt ausrichten, statt alles gleichmäßig zu schützen. Besonders wichtig: Identitäten müssen in Echtzeit geschützt werden – durch kontinuierliche Validierung von Zugriffsberechtigung und Kontext.
Wikoff warnt auch vor Geopolitik als Faktor: Russische Akteure verbinden Cyber- und Desinformationskampagnen gegen europäische Ziele, chinesische Gruppen konsolidieren Zugriff auf Telekommunikations-Infrastruktur. Deutsche Unternehmen sollten daher realistisch einschätzen, wer sie angreifen könnte und warum.
Das Fazit ist nüchtern optimistisch: Vollständig autonome KI-Angriffe sind noch nicht Realität. Viele Organisationen kämpfen noch mit Basics – ungeschützte Passwörter, fehlende Multi-Faktor-Authentifizierung. Wer diese Lücken schließt, macht sich weniger attraktiv für Cyberkriminelle. In einem identitätsgesteuerten, KI-beschleunigten Bedrohungsumfeld gehört Resilienz denjenigen, die Identitäten in Echtzeit regieren und Cybersicherheit als integralen Teil der Geschäftsstrategie verstehen.
