Cybersicherheit

Die neuen Frontlinien: Thales über das KI-Wettrüsten und die Bedrohung durch Quanten-Cybersecurity

Thales warnt vor KI-gestützten Cyberangriffen und der drohenden Quantenbedrohung. Erfahren Sie, wie Unternehmen in einer Ära automatisierter Bedrohungen vertrauenswürdige Konnektivität aufbauen können.
Die neuen Frontlinien: Thales über das KI-Wettrüsten und die Bedrohung durch Quanten-Cybersecurity

Auf dem jüngsten Mobile World Congress in Barcelona herrschte eine Atmosphäre vorsichtiger Innovation. Während in den Hallen die neuesten 6G-Prototypen und hypervernetzten IoT-Geräte summen, fand hinter den Kulissen ein ernsteres Gespräch statt. Eva Rudin, Senior Vice President of Mobile Connectivity Solutions bei Thales, sprach eine deutliche Warnung aus: Unser schnell expandierendes digitales Ökosystem überholt unsere Fähigkeit, es abzusichern.

Im weiteren Verlauf des Jahres 2026 wird die Cybersecurity-Landschaft nicht mehr von menschlichen Hackern definiert, die in dunklen Räumen sitzen. Stattdessen treten wir in eine Ära der Kriegsführung in Maschinengeschwindigkeit ein, in der der primäre Kampf KI gegen KI lautet und der drohende Schatten des Quantencomputings droht, die heutige Verschlüsselung obsolet zu machen.

Die wachsende Angriffsfläche

Die grundlegende Herausforderung der modernen Cybersicherheit ist mathematischer Natur. Jedes neue vernetzte Gerät – ob ein intelligenter Sensor in einem städtischen Wassersystem oder ein tragbarer Gesundheitsmonitor – stellt einen neuen Eintrittspunkt für böswillige Akteure dar. Rudin wies darauf hin, dass wir mit der Vervielfachung dieser Konnektivitätspunkte die „Angriffsfläche“ exponentiell vergrößern.

In der Vergangenheit war kritische Infrastruktur wie Stromnetze und Krankenhäuser weitgehend vom öffentlichen Internet isoliert. Heute hat das Streben nach Effizienz und Echtzeitdaten diese Systeme online gebracht. Die Folge ist eine Welt, in der eine Schwachstelle in einer scheinbar unbedeutenden Softwarekomponente zu einer nationalen Sicherheitskrise eskalieren kann. Der Wandel von der Frage, „ob“ wir gehackt werden, hin zu „wann“, war noch nie so ausgeprägt.

KI gegen KI: Das automatisierte Schlachtfeld

Einer der bedeutendsten Trends, die Thales hervorhob, ist die Rolle der künstlichen Intelligenz bei Offensivoperationen. KI-gestützte Angreifer können heute Aufklärungsarbeit leisten und Schwachstellen mit einer Geschwindigkeit ausnutzen, die traditionelle, von Menschen geführte Verteidigungsteams wirkungslos macht.

Stellen Sie sich einen digitalen Schlüsseldienst vor, der eine Million Schlüssel pro Sekunde ausprobieren kann und gleichzeitig die Schlüssel basierend auf dem Widerstand im Schloss neu entwirft. Das ist die Realität der KI-gesteuerten Intrusion. Diese Systeme können „Zero-Day“-Schwachstellen identifizieren – Fehler, die den Entwicklern der Software unbekannt sind – und sie als Waffe einsetzen, noch bevor ein Patch überhaupt erdacht werden kann.

Um dem entgegenzuwirken, muss auch die Verteidigung autonom sein. Cybersicherheit entwickelt sich zu einer Partie algorithmischen Schachs. Defensive KI muss nun den Netzwerkverkehr auf Muster überwachen, die so subtil sind, dass sie für menschliche Analysten unsichtbar bleiben, und kompromittierte Segmente eines Netzwerks in Millisekunden isolieren, um die laterale Ausbreitung eines Angriffs zu verhindern.

Die Quantenbedrohung: Jetzt ernten, später entschlüsseln

Während KI der unmittelbare Kampf ist, stellt das Quantencomputing den strategischen Horizont dar. Die Bedrohung besteht nicht nur darin, was passiert, wenn ein funktionsfähiger Quantencomputer endlich eingeschaltet wird; es geht darum, was bereits jetzt mit den Daten geschieht.

Sicherheitsexperten bezeichnen dies als die „Harvest Now, Decrypt Later“ (HNDL)-Strategie. Gegner fangen derzeit riesige Mengen verschlüsselter sensibler Daten ab und speichern diese – Regierungskommunikation, Geschäftsgeheimnisse und persönliche Krankenakten. Obwohl sie diese Daten heute noch nicht lesen können, wetten sie darauf, dass ein Quantencomputer in naher Zukunft in der Lage sein wird, aktuelle RSA- und ECC-Verschlüsselungsstandards mit Leichtigkeit zu knacken.

Thales betont, dass der Übergang zur Post-Quanten-Kryptographie (PQC) sofort beginnen muss. Der Aufbau „vertrauenswürdiger Konnektivität“ bedeutet sicherzustellen, dass die Daten, die wir heute übertragen, für die nächsten zwanzig bis dreißig Jahre sicher bleiben.

Aufbau vertrauenswürdiger Konnektivität

Wie navigieren wir also in diesem hochriskanten Umfeld? Rudin schlägt vor, dass das Ziel darin besteht, eine Umgebung von „echtem Vertrauen“ aufzubauen. Dies erfordert eine Abkehr von der perimeterbasierten Sicherheit – der Idee, dass man eine Mauer um seine Daten bauen kann – hin zu einer „Zero Trust“-Architektur.

In einem Zero-Trust-Modell wird standardmäßig keinem Gerät oder Benutzer vertraut, unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerks befinden. Jede Verbindungsanfrage muss verifiziert, authentifiziert und kontinuierlich überwacht werden. Dies ist besonders wichtig für kritische Infrastrukturen, bei denen die Kosten einer Sicherheitsverletzung nicht nur in Dollar, sondern in Menschenleben gemessen werden.

Praktische Erkenntnisse für Organisationen

Mit Blick auf den Rest des Jahres 2026 und darüber hinaus müssen Organisationen ihre Strategie von reaktivem Patching hin zu proaktiver Resilienz verlagern. Hier sind die wesentlichen Schritte zur Absicherung des modernen Unternehmens:

  • Audit des IoT-Ökosystems: Erfassen Sie jeden Endpunkt, der mit Ihrem Netzwerk verbunden ist. Wenn ein Gerät keinen Internetzugang benötigt, um zu funktionieren, isolieren Sie es.
  • Einführung von KI-gestützter Überwachung: Investieren Sie in Sicherheitsplattformen, die maschinelles Lernen nutzen, um Anomalien in Echtzeit zu erkennen. Menschliche Teams sollten für die übergeordnete Strategie reserviert sein, nicht für die manuelle Überprüfung von Protokollen.
  • Vorbereitung auf Post-Quanten-Sicherheit: Beginnen Sie mit einer Bestandsaufnahme Ihrer verschlüsselten Daten. Identifizieren Sie, welche Datensätze eine lange Haltbarkeit haben, und priorisieren Sie diese für die Migration auf PQC-fähige Algorithmen.
  • Implementierung von Mikrosegmentierung: Unterteilen Sie Ihr Netzwerk in kleine, isolierte Zonen. Dies stellt sicher, dass ein Angreifer, falls ein Bereich kompromittiert wird, nicht einfach auf sensiblere Systeme zugreifen kann.
  • Fokus auf Identität: In einer Welt allgegenwärtiger Konnektivität ist die Identität der neue Perimeter. Multi-Faktor-Authentifizierung (MFA) und ein robustes Identitätsmanagement sind unverzichtbar.

Der Weg nach vorn

Die Warnungen von Thales dienen als Erinnerung daran, dass Technologie ein zweischneidiges Schwert ist. Dieselbe Konnektivität, die Fernoperationen und Smart Cities ermöglicht, liefert auch die Werkzeuge für beispiellose Störungen. Der Kampf um Cybersicherheit ist kein Nischenthema der IT mehr; er ist das Fundament, auf dem die Sicherheit unserer physischen Welt heute ruht. Indem wir KI-gestützte Verteidigung annehmen und uns auf die Quantenzukunft vorbereiten, können wir beginnen, die vertrauenswürdige Konnektivität aufzubauen, die Eva Rudin und Thales visionieren.

Quellen

  • Thales Group: Cybersecurity Solutions
  • NIST: Post-Quantum Cryptography Standardization
  • Mobile World Congress (MWC) Barcelona Official Site
  • CISA: Securing Critical Infrastructure
bg
bg
bg

Wir sehen uns auf der anderen Seite.

Unsere Ende-zu-Ende-verschlüsselte E-Mail- und Cloud-Speicherlösung bietet die leistungsfähigsten Mittel für den sicheren Datenaustausch und gewährleistet die Sicherheit und den Schutz Ihrer Daten.

/ Kostenloses Konto erstellen