IT-Security-Trends 2026

Kaspersky prognostiziert neue Angriffsmuster auf ICS und OT

16. Dezember 2025, 14:12 Uhr | Nicole Wörner
© sasun Bughdaryan / Adobestock

Kaspersky erwartet für das Jahr 2026 mehr Angriffe auf Lieferketten, verstärkten KI-Einsatz durch Cyberkriminelle sowie neue Cybercrime-Ziele in OT-Umgebungen. Was kommt auf Unternehmen zu und wie können sie sich schützen?

Diesen Artikel anhören

Angriffsvolumen auf ICS-Systeme bleibt hoch

Laut Kaspersky-Telemetrie lag der Anteil der ICS-Computer (Industrial Control Systems, industrielle Steuerungssysteme), auf denen Malware-Angriffe blockiert wurden, im ersten Quartal dieses Jahres bei rund 22 Prozent und sank bis zum dritten Quartal moderat auf 20 Prozent. Das deutet auf leichte Fortschritte der Unternehmen in puncto Cybersicherheit hin, allerdings haben sich die Taktiken der Angreifer kontinuierlich weiterentwickelt.

Prognosen und Trends 2026

Basierend auf den Erkenntnissen und ihrer Expertise stellen die Kaspersky-Experten ihre Prognosen und Trends für das Jahr 2026 vor:

Sie rechnen mit einem Anstieg von Supply-Chain- und Trusted-Relationship-Angriffen sowie mit einem verstärkten Einsatz von KI durch Cyberkriminelle. Zudem erwarten sie mehr Vorfälle, die globale Logistikketten und Hightech-Lieferketten betreffen, sowie vermehrt Angriffe auf bislang weniger im Fokus stehende Sektoren wie intelligente Transportsysteme, den öffentlichen Nahverkehr, Smart Buildings oder satellitengestützte Kommunikationssysteme.

Lieferketten als bevorzugter Angriffsvektor

Die Telemetriedaten von Kaspersky zeigen, dass das Angriffsvolumen 2025 durchgehend hoch blieb. So wurden im ersten Quartal auf etwa 22 Prozent aller ICS-Computern schädliche Objekte blockiert. Auch wenn der Wert im dritten Quartal leicht auf 20 Prozent sank, deutet dies weiterhin auf eine hohe Belastung hin.

Zudem sahen die Kaspersky-Experten in diesem Jahr einige Trends im Bereich Cyberbedrohungen: So setzten Angreifer verstärkt auf Supply-Chain- und Trusted-Relationship-Angriffe. Besonders im Visier standen dabei lokale Dienstleister und Auftragnehmer sowie Betreiber geschäftskritischer Infrastrukturen wie beispielsweise Telekommunikationsunternehmen, die immer häufiger als Einstiegspunkt genutzt wurden, um klassische Schutzmechanismen zu umgehen.

KI-gestützte Angriffe auf industrielle Netzwerke

Weiterhin dazu nutzten Angreifer in diesem Jahr zunehmend KI für ihre schädlichen Aktivitäten. Die Bandbreite reichte von KI-gestützten Verschleierungstechniken für Malware bis hin zu ersten agentenbasierten, teilautonomen Angriffen auf industrielle Netzwerke.

Internetfähige OT-Systeme zunehmend exponiert

Zudem häuften sich Angriffe auf internetfähige OT-Geräte. Besonders attraktiv für Cyberkriminelle waren hierbei dezentrale Standorte, die auf OT-Firewalls angewiesen sind, die nicht für die Abwehr moderner internetbasierter Bedrohungen ausgelegt sind.

Ausblick 2026: Neue Ziele und regionale Verschiebungen

Basierend auf den Trends des Jahres 2025 und ihrer Expertise erwarten die Kaspersky-Experten für das Jahr 2026:

• mehr Vorfälle, die globale Logistik- und Hightech-Lieferketten treffen,

• einen Anstieg von Angriffen auf bisher weniger beachtete Sektoren wie intelligente Transportsysteme, Schiffe, Züge, öffentlichen Nahverkehr, Smart Buildings oder satellitengestützte Kommunikationssysteme,

• dass Bedrohungsakteure – wie etwa APT-Gruppen, regionale Gruppierungen, Hacktivisten und Ransomware-Gruppen – ihre Aktivitäten voraussichtlich verstärkt in Richtung Asien, Nahost und Lateinamerika verlagern,

• dass KI-Agenten und autonome Orchestrierungs-Frameworks die Einstiegshürde für breit angelegte Kampagnen weiter senken, die sich zielgerichtet gegen industrielle Umgebungen richten.

Aktuelle Kampagnen unterstreichen die Bedrohungslage

»Industrieorganisationen stehen einer Bedrohungslandschaft gegenüber, in der Angriffe schneller, intelligenter und asymmetrischer geworden sind«, erklärt Evgeny Goncharov, Head of Kaspersky ICS CERT. »In diesem Jahr haben wir etwa Kampagnen wie ‚Salmon Slalom‘ gesehen, die produzierende Unternehmen, Telekommunikationsanbieter und Logistikunternehmen über fortgeschrittenes Phishing und DLL-Sideloading ins Visier nahmen, sowie die Spionagekampagne ‚Librarian Ghouls‘, die Ingenieurhochschulen und industrielle Designumgebungen kompromittierte. Diese Angriffe zeigen, dass sowohl globale Lieferketten als auch lokale technische Ökosysteme gefährdet sind und dass jedes Industrieunternehmen davon ausgehen muss, ein potenzielles Ziel zu sein, und dementsprechend entsprechend handeln sollte.«

Kaspersky-Empfehlungen zum Schutz von ICS- und OT-Umgebungen

• Regelmäßige Sicherheitsüberprüfungen der OT-Systeme durchführen, um Schwachstellen und Fehlkonfigurationen frühzeitig zu erkennen und zu beheben.

• Kontinuierliche Schwachstellenbewertung und -priorisierung als Grundlage eines wirksamen Vulnerability Managements etablieren; entsprechende Lösungen wie Kaspersky Industrial CyberSecurity unterstützen hierbei, indem sie die kontextbezogenen Informationen zu OT-spezifischen Bedrohungen bereitstellen.

• Zeitnahe Updates und Patches für kritische Komponenten installieren, soweit technisch möglich; andernfalls geeignete kompensierende Maßnahmen einführen, um das Risiko schwerwiegender Vorfälle zu reduzieren.

• EDR-Lösungen wie Kaspersky Next EDR Expert implementieren, die Bedrohungen frühzeitig erkennen und blockieren können.

• Kompetenzen im Bereich Incident Response und OT-Security ausbauen, indem Mitarbeiter sowohl im IT- als auch im OT-Bereich spezialisierte OT-Sicherheitstrainings erhalten.

 

passend zum Thema


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Kaspersky Lab GmbH

Weitere Artikel zu IT-Sicherheit