2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennen sollten.
Von Silas Cutler, Principal Security Researcher bei Censys
KI-gestützte Angriffe
KI bietet große Vorteile, sowohl für die Stärkung der Cybersicherheit als auch für Angreifer. Mithilfe von künstlicher Intelligenz werden Angriffe einfacher, schneller, kostengünstiger und insgesamt effektiver. KI verkürzt die Lernkurve für Angreifer und macht ausgefeilte und effektive Exploits leichter zugänglich. 2026 werden wir durch die KI-Unterstützung wahrscheinlich eine Zunahme der Komplexität und Geschwindigkeit von Angriffen sehen. Da KI-Instanzen schnell und einfach zu starten und zu beenden sind, wird eine aktuelle Übersicht über die Infrastruktur von Angreifern entscheidend sein, um KI-gestützte Angriffe zu erkennen und abzuwehren.
Zunahme von Malware in nicht-traditionellen Sprachen
Im Jahr 2026 ist mit einer Veränderung der in Malware-Kampagnen genutzten Sprachen zu rechnen. Es ist zu erwarten, dass Cyberkriminelle über ihre üblichen Tools hinausgehen. LLMs nutzen Python als Standard für generierten Code, Angreifer setzen immer häufiger KI-gestützte Codeentwicklung ein. Daher werden Sprachen wie Python und Node.js in Angriffen häufiger zum Einsatz kommen, auch die Paketverwaltung wird eine größere Rolle innerhalb der Angriffskette selbst einnehmen. Außerdem ist davon auszugehen, dass Rust an Bedeutung gewinnen wird: Es ist speichersicher und wird sowohl für Verteidiger als auch für Angreifer immer attraktiver. Für das Reverse-Engineering von Rust-Payloads sind oft Spezialisten erforderlich, und diese Fachkenntnisse sind nach wie vor rar. Immer mehr Akteure setzen Rust für die Entwicklung von Payloads ein, weshalb die Nachfrage nach Analysten schnell steigen wird, die sie entschlüsseln können.
Virtuelle Maschinen in Payloads
Virtuelle Maschinen (VMs) werden zunehmend für Angriffe eingesetzt, da sie ein wirksames Mittel sind, um die Erkennung durch statische Analyse zu umgehen. Dieser Trend wird sich 2026 verstärken, weshalb Verfahren zur dynamischen Analyse an Bedeutung gewinnen. Da sie jedoch viele Ressourcen benötigen, stehen Sicherheitsteams vor der Herausforderung, Analysekapazitäten und Automatisierung weiter auszubauen. Nur so lassen sich solche verdeckten Strukturen zuverlässig aufdecken.
Verwendung und Sichtbarkeit von nicht-standardmäßigen Ports
Obwohl nicht-standardmäßige Ports mittlerweile als bedeutende Angriffsvektoren anerkannt sind, bleibt ihre Überwachung in vielen Unternehmen noch lückenhaft. Dies macht sie zu einfachen verdeckten Einstiegspunkten für Angreifer. Diese Taktiken werden auch 2026 zunehmen: Angreifer werden ihre Aktivitäten in weniger bekannte und weniger überwachte Ports des Internets verlagern. Sicherheitsteams benötigen daher eine umfassendere Transparenz über die klassischen Ports hinaus.
Zunahme von Mac-Angriffen
Microsoft ist nicht mehr der Standard für Geräte und Tools in Unternehmen, Apple wird immer beliebter. Die zunehmende Verbreitung von Apple-Geräten am Arbeitsplatz macht sie zu einem beliebten Ziel. Daher werden wir 2026 vermutlich einen stärkeren Fokus auf Mac-Malware, den Missbrauch nativer Apple-Skripte und Netzwerkangriffe sehen, die Macs als ersten Einstiegspunkt nutzen. Unternehmen mit Apple-Geräten sollten daher Mac-Geräte ausreichend verwalten und Richtlinien zur Abwehr von Angriffen aufrechterhalten.
Internet-Scanning mit Netzwerkfokus
Die Sicherheitsbranche neigt dazu, beim vorherrschenden Sicherheitsansatz etwa 10-Jahres-Zyklen zu folgen – 2026 deutet sich eine erneute Veränderung an. In den späten 2000er Jahren waren Netzwerkdetektion und -verteidigung das Rückgrat der Cybersicherheit in Unternehmen. Seitdem hat sich der Trend in Richtung Endpoint verlagert. Heute wächst jedoch die Nachfrage nach Netzwerktransparenz, um die Host-Transparenz zu ergänzen und einen strategischen Überblick über die Angriffsfläche zu ermöglichen. 2026 dient die Priorisierung des Netzwerkschutzes als wichtige Bestandsaufnahme und verschafft gleichzeitig Klarheit über exponierte Systeme und mögliche Einstiegspunkte aus Sicht des Angreifers. Das Scannen des öffentlichen Internets wird damit zu einem strategischen Werkzeug, das die eigene Angriffsfläche realistisch abbildet, Entscheidungen im Risiko- und Schwachstellenmanagement unterstützt und die Perspektive eines Angreifers zeigt.
Was 2026 für die Cybersecurity bedeutet
Es ist davon auszugehen, dass die Bedrohungen 2026 noch breiter und dynamischer werden. Angriffe werden technischer, automatisierter und vielseitiger – von neuen Malware-Sprachen über virtualisierte Payloads bis hin zu KI-beschleunigten Angriffsketten. Gleichzeitig bleiben klassische Schwachstellen auf Netzwerkebene ein zentrales Risiko, das durch dezentrale Entwicklung und eine wachsende Zahl vernetzter Geräte verstärkt wird.
Erfolgreiche Cybersicherheit bedeutet daher, sowohl neue Angriffstaktiken als auch bewährte Bedrohungen konsequent im Blick zu behalten. Unternehmen benötigen eine umfassende Sichtbarkeit über ihre gesamte Angriffsfläche hinweg, müssen nicht-standardmäßige Ports berücksichtigen und Netzwerktransparenz wieder stärker priorisieren. Wer technologische Vielfalt, Geschwindigkeit und grundlegende Sicherheitstaktiken zusammenbringt, ist den Cybersecurity-Herausforderungen von 2026 am besten gewachsen.
Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.
Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159

http://www.censys.com/de
Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

https://www.sprengel-pr.com/
- Cybersecurity (Wikipedia)
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller. - Cybersicherheit (Wikipedia)
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.