Verizon DBIR 2026: Shadow AI ist jetzt eine der größten Insider-Bedrohungen

Die wichtigste Erkenntnis im Verizon Data Breach Investigations Report 2026 betrifft weniger die Angreifer als vielmehr die Mitarbeitenden. Im Zeitraum des Berichts stieg der Anteil der Beschäftigten, die KI-Tools auf Unternehmensgeräten nutzen, von 15% auf 45%. Zwei Drittel dieser Mitarbeitenden verwenden dafür persönliche Konten. Und der am häufigsten hochgeladene Datentyp ist nicht etwa Kundeninformationen oder Marketingtexte, sondern Quellcode.

Wichtige Erkenntnisse

  1. Shadow AI ist kein Randphänomen mehr. Der Verizon DBIR 2026 zeigt: 45% der Mitarbeitenden nutzen regelmäßig KI auf Unternehmensgeräten – im Vorjahr waren es noch 15%. Shadow AI ist inzwischen die dritthäufigste nicht-böswillige Insider-Aktion in DLP-Daten.
  2. Zwei Drittel der KI-Nutzung erfolgt außerhalb von Unternehmenskonten. 67% der Nutzer greifen von nicht-unternehmensbezogenen Konten auf öffentliche KI-Dienste zu – und das auf Firmenendgeräten. Unternehmensdaten verlassen so das Unternehmen über Kanäle, die nicht unter Kontrolle stehen.
  3. Quellcode ist der häufigste Datentyp in unkontrollierten LLMs. Bei 858.440 DLP-Ereignissen mit KI-Tools lag Quellcode deutlich vorn, gefolgt von Bildern, strukturierten Daten sowie Forschungs- und technischen Dokumentationen.
  4. KI-Browser-Erweiterungen sind der stille zweite Abflusskanal. Im Durchschnitt haben mehr als 15% der Nutzer unerlaubte KI-Browser-Erweiterungen installiert – viele davon speichern unbemerkt den Kontext jeder besuchten Seite.
  5. Verbote sind nachweislich gescheitert. Die Daten sprechen nicht für ein generelles KI-Verbot, sondern für einen kontrollierten, überwachten KI-Zugang über eine Steuerungsebene, die Richtlinien durchsetzt, jede Interaktion protokolliert und prüfbare Nachweise liefert.

Das ist die empirische Grundlage, die Argumenten für KI-Datengovernance seit zwei Jahren gefehlt hat. Bisher stützte sich die Forderung nach kontrolliertem KI-Datenzugriff auf hypothetische Szenarien und Umfragen zum Mitarbeiterverhalten. Der DBIR hat diese Schätzungen durch messbares Verhalten im Branchenausmaß ersetzt – basierend auf einem Data Loss Prevention-Datensatz mit 858.440 Ereignissen. Das Fazit ist unbequem: Shadow AI ist kein Zukunftsproblem, sondern ein aktuelles Problem, das in fast jedem Unternehmen existiert, das keine Kontrollmechanismen implementiert hat.

Im Folgenden erfahren Sie, was die Daten wirklich aussagen, warum das relevant ist und wie eine funktionierende Antwort architektonisch aussieht.

Die Verdreifachung: Von 15% auf 45% in zwölf Monaten

Die zentrale Erkenntnis lässt sich klar formulieren: Im DBIR-Datensatz 2025 galten 15% der Mitarbeitenden als regelmäßige KI-Nutzer auf Unternehmensgeräten. Im Datensatz 2026 sind es 45%. Das ist eine Verdreifachung innerhalb von zwölf Monaten. Zum Vergleich: Nur wenige Technologie-Adoptionen im Unternehmen verlaufen so rasant – am ehesten vergleichbar ist die Smartphone-Welle der frühen 2010er-Jahre, und selbst diese Entwicklung dauerte zwei bis drei Jahre bis zu einer vergleichbaren Marktdurchdringung.

Der DBIR 2026 dokumentiert zudem, dass Shadow AI nun die dritthäufigste nicht-böswillige Insider-Aktion im Data Loss Prevention-Datensatz ist – ein Anstieg um das Vierfache gegenüber dem Vorjahr. Was das bedeutet: Wenn DLP-Systeme Mitarbeitende bei Verstößen gegen Richtlinien ohne böswillige Absicht erfassen, ist das dritthäufigste Ereignis inzwischen das Verschieben von Unternehmensdaten in KI-Dienste, die das Unternehmen nicht kontrolliert.

Die Konsequenz für die Sicherheitsstrategie ist eindeutig: Jedes Governance-Programm, das davon ausgeht, dass KI-Nutzung im Unternehmen selten, außergewöhnlich oder auf einzelne Pilotgruppen beschränkt ist, basiert seit mindestens einem Jahr auf einer falschen Annahme. Der Normalzustand ist heute weit verbreitete, tägliche und routinemäßige KI-Nutzung auf Unternehmensgeräten – unabhängig davon, ob es eine Richtlinie gibt.

Das Kontenproblem: Zwei Drittel der KI-Nutzung umgehen das Unternehmen

Würden 45% der Mitarbeitenden KI ausschließlich über Unternehmenskonten auf freigegebenen Plattformen nutzen, wäre das zwar eine Herausforderung, aber beherrschbar. Das ist jedoch nicht der Fall. Der DBIR 2026 zeigt: 67% der Nutzer greifen von nicht-unternehmensbezogenen Konten auf KI-Dienste zu – und das auf Firmenendgeräten. Die Formulierung von Verizon ist eindeutig: Hierbei handelt es sich um nicht erfasste KI-Systeme mit Unternehmensdaten außerhalb der Kontrolle des Unternehmens.

Strukturell ist das dasselbe Problem wie Schatten-IT – mit einem entscheidenden Unterschied: Bei Schatten-IT erzeugt ein Mitarbeiter, der eine Datei über sein privates Dropbox-Konto teilt, ein einzelnes Risikoereignis. Bei Shadow AI kann jede Eingabe ein permanenter Trainingseingang oder ein protokollierter Vorgang auf einer Infrastruktur sein, die das Unternehmen nicht kontrolliert. Die Daten bewegen sich nicht nur einmal; sie werden von Systemen verarbeitet und gespeichert, deren Datenverarbeitung das Unternehmen weder geprüft noch geprüft werden kann – oft ist nicht einmal klar, wo sie liegen.

Der Thales Data Threat Report 2026 liefert eine ergänzende Erkenntnis: Nur 33% der Unternehmen wissen genau, wo ihre sensiblen Daten gespeichert sind. Kombiniert man das mit dem DBIR-Befund zur Nutzung nicht-unternehmensbezogener KI-Konten, wird das Bild klarer: Zwei Drittel der Unternehmen können nicht genau sagen, wo ihre sensiblen Daten liegen. Zwei Drittel der Mitarbeitenden nutzen KI-Konten, die das Unternehmen nicht kontrolliert. Beide Statistiken beschreiben dieselbe Governance-Lücke aus unterschiedlichen Blickwinkeln.

Das Datentyp-Problem: Quellcode, nicht Tabellen

Der DBIR 2026 analysierte 858.440 DLP-Ereignisse mit Uploads zu generativen KI-Tools und ordnete die Datentypen nach Häufigkeit. Quellcode lag mit großem Abstand vorn, gefolgt von Bildern und strukturierten Daten. In 3,2% der Richtlinienverstöße wurden Forschungs- und technische Dokumentationen in nicht autorisierte KI-Systeme hochgeladen. Die Kommentierung von Verizon dazu ist ungewöhnlich deutlich: Als ob Quellcode nicht schon genug wäre, verlässt nun auch potenzielles geistiges Eigentum das Unternehmen.

Diese Erkenntnis verändert die gesamte Diskussion um KI-Datenabfluss. Frühere Debatten zu Shadow AI konzentrierten sich auf personenbezogene Daten und Gesundheitsdaten – also regulierte Daten, die meldepflichtig sind. Diese Risiken sind real. Doch die DBIR-Daten zeigen: Die dominante Exfiltrationskategorie ist eine andere – und für die langfristige Wettbewerbsfähigkeit potenziell noch schädlicher: Das sind die Entwicklungs-, Forschungs- und proprietären Arbeitsergebnisse, die das Unternehmen ausmachen.

Der DTEX Insider Threat Report 2026 bestätigt dies aus einer anderen Perspektive: DTEX identifiziert Shadow AI als Haupttreiber für fahrlässige Insider-Vorfälle und berichtet, dass 92% der Unternehmen sagen, generative KI habe das Informationsaustauschverhalten der Mitarbeitenden verändert – aber nur 13% haben KI in ihre formale Insider-Bedrohungsstrategie integriert. Das Verhalten hat sich geändert, die Strategie meist nicht.

Der zweite Abflusskanal: KI-Browser-Erweiterungen

Der DBIR dokumentiert eine stillere Form des KI-bedingten Datenabflusses, die die meisten Unternehmen nicht messen: KI-Browser-Erweiterungen. Der Bericht 2026 zeigt, dass im Durchschnitt mehr als 15% der Nutzer unerlaubte KI-Erweiterungen im Browser installiert haben. Viele dieser Erweiterungen sind darauf ausgelegt, den Kontext besuchter Seiten zu erfassen und zu speichern, um KI-gestützte Zusammenfassungen, Vorschläge oder Automatisierungen zu ermöglichen. Der DBIR bringt es auf den Punkt: Wenn Unternehmensnutzer interne Seiten besuchen, werden Teile dieser nicht-öffentlichen Daten eingesammelt.

Das erweitert die Geschichte des KI-Datenabflusses deutlich. Die Shadow-AI-Debatte drehte sich bisher um das aktive Einfügen von Inhalten in ChatGPT oder Claude. Browser-Erweiterungen sind ein passiver Sammelkanal. Auch Mitarbeitende, die nie bewusst Daten an einen KI-Dienst hochladen, können Inhalte aus internen Portalen, Ticketsystemen, Dokumentenmanagement oder SaaS-Dashboards verlieren – allein durch das Surfen mit installierter Erweiterung.

Traditionelle DLP-Tools, die auf die Überwachung des ausgehenden Netzwerkverkehrs oder das Blockieren bestimmter Uploads ausgelegt sind, erkennen dieses Muster oft nicht. Die Erweiterung ist Teil des Browsers; die Datenbewegung sieht aus wie normales Seitenrendering und Telemetrie. Governance muss näher an die Datenebene rücken, nicht auf Netzwerk- oder Verhaltensebene bleiben.

Bedrohungsakteure nutzen KI entlang der Angriffskette – aber nicht auf neue Weise

Ein weiteres Ergebnis aus dem DBIR 2026 ergänzt die Shadow-AI-Daten: In Zusammenarbeit mit Anthropic wurden 793 böswillige Bedrohungsakteure analysiert, die wegen Missbrauchs von KI-Plattformen sanktioniert wurden. Im Median suchte jeder Akteur für etwa 15 verschiedene MITRE ATT&CK-Techniken KI-Unterstützung. In Extremfällen wurden 40 bis 50 Techniken abgefragt – die KI-Plattform wurde so zum Co-Entwickler entlang der gesamten Angriffskette. Bei KI-gestützten Initialzugriffen entfielen 44% auf Phishing und 32% auf Schwachstellenausnutzung.

Der DBIR stellte jedoch fest, dass weniger als 2,5% der KI-gestützten Techniken seltene oder neue Angriffsmethoden betrafen. Die gängigen Techniken waren im Median bereits in 55 bekannten Malware-Beispielen implementiert. Die Schlussfolgerung: Angreifer nutzen KI, um bekannte Methoden schneller auszuführen, nicht um völlig neue Angriffsklassen zu erschließen. Der CrowdStrike Global Threat Report 2026 bestätigt dies mit einem Anstieg KI-gestützter Angreiferaktivität um 89% und einem Plus von 42% bei Zero-Day-Exploits.

Warum ist das für die Shadow-AI-Debatte relevant? Weil es das stärkste Argument für ein KI-Verbot entkräftet. Wenn ein Verbot von KI im Unternehmen tatsächlich den Vorteil asymmetrischer Angreifer verringern würde, wäre es vielleicht vertretbar. Doch die DBIR-Daten zeigen: Angreifer nutzen KI ohnehin. Wer KI verbietet, verliert den Produktivitätswettlauf.

Die architektonische Antwort: Kontrollierter KI-Datenzugriff statt Verbot

Die strukturelle Lehre aus den DBIR-Daten: Verbote unsanktionierter KI-Nutzung scheitern aus demselben Grund wie das Verbot privater E-Mail-Nutzung für Arbeitszwecke – Mitarbeitende setzen Prioritäten auf ihre Arbeit. Der DBIR 2026 dokumentiert dies im Abschnitt Privilegienmissbrauch: 60% der böswilligen Insider-Verstöße wurden durch Bequemlichkeit motiviert – klassisches Beispiel: Ein Mitarbeiter schickt Unternehmensdaten an sein privates E-Mail-Konto, um von zu Hause weiterzuarbeiten. Die Shadow-AI-Variante: derselbe Mitarbeiter fügt einen Vertrag in ein öffentliches LLM ein, um vor dem Meeting eine Zusammenfassung zu erhalten.

Erfolgreiche Governance muss auf der Datenebene ansetzen, nicht auf der Verhaltensebene. Das bedeutet drei architektonische Grundsätze:

Erstens: Sanktionierter KI-Zugang über kontrollierte Kanäle. Mitarbeitende nutzen KI ohnehin. Die Frage ist, ob sie sie über Unternehmensinfrastruktur nutzen, die Richtlinien durchsetzt, Interaktionen protokolliert und sensible Inhalte schützt – oder über persönliche Konten auf nicht kontrollierter Infrastruktur. Der Kiteworks Secure MCP Server und das AI Data Gateway sind genau für diese Ebene konzipiert: eine kontrollierte Brücke zwischen KI-Systemen und Unternehmensdaten, die attributbasierte Zugriffskontrolle für jede Anfrage durchsetzt, Authentifizierung über OAuth 2.0 vornimmt und einen vollständigen Audit-Trail darüber erstellt, welches KI-System wann, im Auftrag von wem, auf welche Daten zugegriffen hat.

Zweitens: Richtliniendurchsetzung bei jeder KI-Datenanfrage, nicht nur bei Benutzeraktionen. Traditionelle DLP-Lösungen überwachen, was Nutzer tun. Governance auf Datenebene überwacht, welche Daten bewegt werden – unabhängig davon, ob die Anfrage von einem Menschen oder einem Agenten ausgeht. So schließt man die Lücke bei Browser-Erweiterungen und agentenbasierter KI gleichzeitig. Wenn die Daten auf der Ebene, auf der sie liegen, kontrolliert werden, spielt das Integrationsmuster keine Rolle.

Drittens: Prüfbereite Nachweise jeder KI-Interaktion. Aufsichtsbehörden warten nicht. HIPAA, DSGVO, der EU AI Act und neue US-Bundesstaatengesetze verlangen: Unternehmen, die KI für regulierte Daten einsetzen, müssen nachweisen können, auf welche Daten die KI zugegriffen hat, mit wessen Autorisierung und mit welchen Schutzmaßnahmen. Manipulationssichere Protokolle jeder KI-Anfrage, in Echtzeit an SIEM gestreamt, sind die Grundlage dieses Nachweises. Unternehmen, die sich auf abgeleitete Protokolle aus KI-Anbieter-Konsolen verlassen, werden feststellen, dass diese im Forensikfall nicht ausreichen.

Das ist das Modell für kontrollierten KI-Zugang, das die DBIR-Daten fordern – nicht als Marketingbotschaft, sondern als einzige Architektur, die dem tatsächlichen Nutzungsverhalten in Unternehmen heute entspricht.

Was Sicherheitsverantwortliche dieses Quartal tun sollten

Die DBIR-Daten 2026 erfordern konkrete Maßnahmen in den nächsten 90 Tagen. Die folgenden fünf Schritte sind das Mindestmaß an Reaktion.

Erstens: Messen Sie das tatsächliche Ausmaß von Shadow AI in Ihrem Unternehmen. Die meisten DLP- und CASB-Lösungen lassen sich innerhalb einer Woche so konfigurieren, dass Mitarbeiter-Uploads zu öffentlichen KI-Diensten erkannt werden. Wenn Sie nicht wissen, ob Ihr Unternehmen dem 45%-Baseline, dem 67%-Baseline für nicht-unternehmensbezogene Konten oder einer besseren/schlechteren Quote entspricht, ist diese Transparenz der erste Schritt.

Zweitens: Identifizieren Sie die Datentypen, die bewegt werden. Die Erkenntnis aus dem DBIR 2026, dass Quellcode dominiert, ist der Ausgangspunkt – aber jedes Unternehmen hat seine eigene Verteilung. Ein Finanzdienstleister sieht vielleicht Verträge und Handelsdokumente, ein Gesundheitsdienstleister klinische Notizen, ein Hersteller CAD-Dateien und Lieferantenspezifikationen. Der Maßnahmenplan hängt davon ab, welche Daten tatsächlich abfließen.

Drittens: Schaffen Sie einen oder mehrere sanktionierte KI-Zugänge im Unternehmen. Verbote werden scheitern. Die Alternative ist kontrollierter KI-Zugang über Unternehmenskonten auf Plattformen, die geprüft, mit passenden Datenschutzvereinbarungen versehen und über eine Steuerungsebene integriert sind, die Richtlinien auf Datenebene durchsetzt.

Viertens: Prüfen Sie Ihre Situation bei KI-Browser-Erweiterungen. Diese Lücke haben die meisten Unternehmen nicht erfasst. Wenn der Durchschnitt bei 15% unerlaubten Erweiterungen liegt, dürfte Ihr Unternehmen ähnlich aufgestellt sein. Endpoint-Management-Tools können installierte Erweiterungen inventarisieren; die Richtlinienfrage ist, welche davon erlaubt und wie sie kontrolliert werden.

Fünftens: Bauen Sie die Nachweisführung auf, bevor der Regulator fragt. Jede KI-Interaktion mit regulierten Daten braucht einen Protokolleintrag: Welche Daten, von welchem System, im Auftrag von wem, mit welchen Schutzmaßnahmen. Dies erst nach einer Anfrage von Regulatoren oder Prüfern aufzubauen, ist deutlich teurer als proaktiv.

Der DBIR 2026 liefert nicht nur eine Statistik, sondern markiert das Ende der Verbotsdebatte. Die 45%-Quote ist der neue Ausgangswert. Jetzt entscheidet sich, welche Unternehmen Governance darauf ausrichten – und welche in zwölf Monaten dem Vorstand erklären müssen, warum Quellcode dort auftaucht, wo er nicht hingehört.

Häufig gestellte Fragen

Der Verizon DBIR 2026 zeigt: Die regelmäßige KI-Nutzung auf Unternehmensgeräten stieg innerhalb eines Jahres von 15% auf 45%, und 67% der Nutzer greifen von nicht-unternehmensbezogenen Konten auf KI-Dienste zu. Shadow AI ist nun die dritthäufigste nicht-böswillige Insider-Aktion in DLP-Daten – ein Anstieg um das Vierfache. Das Verhalten ist Mainstream, kein Randphänomen.

Sie sollten sehr besorgt sein. Der Verizon DBIR 2026 analysierte 858.440 DLP-Ereignisse mit KI-Tools und stellte fest: Quellcode ist mit Abstand der häufigste hochgeladene Datentyp, gefolgt von Bildern, strukturierten Daten und Forschungsdokumentationen. Quellcode in einem öffentlichen LLM bedeutet, dass Ihr geistiges Eigentum in fremde Trainingspipelines gelangt.

Der Verizon DBIR 2026 zeigt: 3,2% der DLP-Richtlinienverstöße betrafen Forschungs- und technische Dokumentationen, die in nicht autorisierte KI-Systeme hochgeladen wurden – zusätzlich zur dominanten Quellcode-Exfiltration. Spezifische Gesundheitsdaten wurden nicht separat ausgewiesen, aber das Muster „Miscellaneous Errors“ im Gesundheitswesen ist seit über einem Jahrzehnt eine der drei Hauptursachen für Datenpannen – der Shadow-AI-Kanal verschärft dieses Risiko.

Nein. Der Verizon DBIR 2026 zeigt, dass 60% der böswilligen Insider-Verstöße inzwischen durch Bequemlichkeit getrieben werden – Mitarbeitende priorisieren ihre Arbeit über Richtlinien. Das prognostiziert, dass ein KI-Verbot genauso scheitern wird wie das Verbot von E-Mail-Weiterleitungen an private Konten. Der Ansatz von Kiteworks ist sanktionierter KI-Zugang über eine kontrollierte Datenebene – kein Verbot.

Fordern Sie fünf Fähigkeiten, die mit den DBIR-Daten 2026 übereinstimmen: Kontrollierter KI-Datenzugang mit Richtliniendurchsetzung auf Datenebene; OAuth 2.0-Authentifizierung für jede KI-Sitzung; attributbasierte Zugriffskontrolle für jede Anfrage; manipulationssichere Audit-Logs in Echtzeit an SIEM; und inhaltsbasierte Kontrollen für KI-Agenten und menschliche Nutzer gleichermaßen. Der Kiteworks Secure MCP Server und das AI Data Gateway bieten genau das.

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks