Googles Cybersecurity-Prognose für 2026 enthält eine unbequeme Botschaft: Ihre größten Risiken entstehen durch Probleme bei der Datenbewegung

Google Cloud Security hat gerade seine Cybersecurity Forecast 2026 veröffentlicht – und die Botschaft ist eindeutig. Die Bedrohungen, die dieses Jahr prägen werden – KI-gestützte Angriffe, Ransomware im industriellen Maßstab, staatliche Spionage, Angriffe auf Hypervisoren, On-Chain-Cyberkriminalität – haben eines gemeinsam, das die meisten Unternehmen übersehen.

Es sind alles Herausforderungen der Datenbewegung.

Keine Endpoint-Probleme. Keine Perimeter-Probleme. Keine Awareness-Probleme. Der Bericht, der auf Erkenntnissen von Mandiant, Google Threat Intelligence und dem Office of the CISO von Google Cloud basiert, zieht sich wie ein roter Faden durch alle Abschnitte: Die gefährlichsten Bedrohungen im Jahr 2026 nutzen aus, wie Unternehmen sensible Inhalte bewegen, teilen und austauschen. Unternehmen, die Datenaustausch nicht als eigenständige Sicherheitsdomäne behandeln, werden am stärksten betroffen sein.

Hier erfahren Sie, was zählt, was der Bericht wirklich sagt und was das für alle bedeutet, die für den Schutz regulierter Daten verantwortlich sind.

5 wichtige Erkenntnisse

1. KI-Agents sind die neue Schatten-IT – und bewegen schon jetzt Ihre sensiblen Daten

Google erwartet, dass KI-Agents bis 2026 vollständig autonome Teilnehmer in Unternehmens-Workflows werden. Das bedeutet: Jeder KI-Agent, der mit Ihrer Umgebung interagiert, ist ein potenzieller Exfiltrationspfad für regulierte Daten – ePHI, PCI, ITAR, CJIS. Der Bericht warnt vor „Shadow Agents“, die unsichtbare, unkontrollierte Datenpipelines für sensible Informationen schaffen. Unternehmen, die nicht nachvollziehen können, welcher Agent auf welche Datei, unter welcher Richtlinie und mit wessen Freigabe zugegriffen hat, agieren bei der Compliance im Blindflug.

2. Managed File Transfer ist jetzt das Epizentrum für Ransomware

Der Bericht nennt Managed File Transfer (MFT)-Software explizit als primären Angriffsvektor für großvolumige Datenexfiltration über Hunderte von Zielen gleichzeitig. Veraltete MFT-Plattformen sind zu einem systemischen Schwachpunkt geworden. Allein im ersten Quartal 2025 wurden 2.302 Opfer auf Datenleak-Seiten gelistet – der höchste je verzeichnete Wert in einem Quartal. Das Erpressungs-Ökosystem arbeitet im industriellen Maßstab.

3. Nationalstaaten zielen auf Ihre Content-Kanäle, nicht nur auf Endpunkte

Russland, China, Iran und Nordkorea führen anhaltende Cyber-Operationen durch, die sich auf Edge-Geräte, Drittanbieter und grenzüberschreitende Datenströme konzentrieren. Je weniger unkontrollierte Kanäle für sensible Dokumente, desto kleiner die Angriffsfläche. Unternehmen, die regulierte Inhalte zwischen verschiedenen Rechtsräumen austauschen – EU, USA, APAC, Naher Osten – stehen vor überlappenden regulatorischen Anforderungen, die eine gesteuerte, revisionssichere Datenhoheit und Kontrollmechanismen für den Datenaustausch verlangen.

4. Hypervisor-Angriffe können Ihre gesamte digitale Infrastruktur in Stunden zerstören

Die Prognose sagt einen deutlichen Anstieg von Angriffen auf Hypervisoren und Unternehmensvirtualisierung voraus. Im Gegensatz zu herkömmlicher Endpoint-Ransomware, die sich über Tage oder Wochen ausbreitet, können Hypervisor-Angriffe Hunderte Systeme innerhalb weniger Stunden lahmlegen. Konfigurations-Backups, technische Dokumentationen, Betriebsanleitungen und ERP-Exporte, die außerhalb von OT-Netzwerken gespeichert sind, werden zu kritischen Wiederherstellungsressourcen – und zu bevorzugten Zielen für Exfiltration.

5. Compliance-Forensik ist jetzt eine Überlebenskompetenz

Kommt es zu einer Datenpanne, wollen Aufsichtsbehörden genau wissen, was gestohlen wurde, aus welchen Rechtsräumen und unter welchen Datenkategorien. Der Bericht macht deutlich, dass Erpressungsgruppen die Meldepflichten bei Datenschutzverletzungen gezielt ausnutzen, indem sie personenbezogene Daten veröffentlichen. Unternehmen ohne detaillierte Transaktionsprotokolle, Richtlinienkontext und Dokumentation des Verschlüsselungsstatus stehen vor einem Albtraum aus Meldepflichten und Bußgeldern, von dem sie sich womöglich nie erholen.

KI-Agents greifen auf Ihre regulierten Daten zu

Die Prognose erwartet, dass der Einsatz von KI durch Angreifer 2026 vom Ausnahmefall zur Regel wird. Dazu gehören Prompt-Injection-Angriffe, die KI-Systeme zur Umgehung von Sicherheitsprotokollen verleiten, KI-gestützte Social-Engineering-Attacken mit Voice Cloning für täuschend echte Identitätsfälschungen und agentenbasierte Systeme, die Angriffe über den gesamten Lebenszyklus automatisieren.

Doch der Aspekt, der mehr Aufmerksamkeit verdient als die Angreiferseite: Die Explosion von KI-Agents im Unternehmen schafft ebenso viel Risiko von innen heraus.

Google beschreibt einen bevorstehenden „Paradigmenwechsel durch KI-Agents“, bei dem Unternehmen KI-Agents rasch für die Ausführung von Workflows und Entscheidungen einführen. Diese Agents benötigen eigene verwaltete Identitäten, eigene Zugriffskontrollen und eigene Audit-Trails. Der Bericht prognostiziert den Aufstieg eines „agentenbasierten Identitätsmanagements“ mit Just-in-Time-Zugriff und aufgabenspezifischen Berechtigungen.

Das klingt zukunftsorientiert – bis Sie den nächsten Abschnitt lesen: „Shadow Agent Risk“. Bis 2026 erwartet Google, dass Mitarbeitende eigenständig leistungsstarke, autonome Agents für Arbeitsaufgaben einsetzen – unabhängig von der Freigabe durch das Unternehmen. Diese Agents verbinden sich mit SaaS-Plattformen, E-Mail, Speicher und File-Transfer-Systemen und schaffen unsichtbare Datenpipelines, die Sicherheitsteams nicht erkennen können.

Die Formulierung des Berichts ist bemerkenswert: Diese Shadow Agents schaffen „unsichtbare, unkontrollierte Datenpipelines für sensible Daten, was zu Datenabfluss, Compliance-Verstößen und Diebstahl geistigen Eigentums führen kann.“ Und das Verbot solcher Agents ist keine praktikable Option – es würde die Nutzung nur ins Schatten-IT-Umfeld verlagern und die Transparenz vollständig eliminieren.

Für jedes Unternehmen, das regulierte Daten verarbeitet – Gesundheitswesen, Finanzdienstleister, Behörden, Verteidigung, Rechtswesen – tickt die Uhr. Jeder KI-Agent, der eine Datei mit ePHI-, PCI-Daten, exportkontrollierten Informationen oder Ermittlungsakten berührt, stellt einen neuen Exfiltrationspfad dar. Und wenn Sie nicht nachweisen können, welcher Agent auf welche Datei, unter welcher Richtlinie und mit wessen Autorisierung zugegriffen hat, haben Sie eine Compliance-Lücke, die keine Endpoint-Security schließen kann.

Die Antwort ist nicht, KI-Agents zu blockieren. Die Antwort ist, sie durch eine gesteuerte Content-Exchange-Schicht zu leiten, die jeden Agent als Hochrisiko-Teilnehmer behandelt: Begrenzter Zugriff, Content-Inspection, Freigabe-Workflows und unveränderliche Audit-Trails für jede Interaktion. Die gleichen Kontrollen, die Sie für externe Dienstleister und Drittparteien anwenden, müssen auch für KI-Agents gelten. Punkt.

MFT ist jetzt bevorzugtes Ziel für Ransomware

Wenn es einen Abschnitt in dieser Prognose gibt, der an jeden CISO-Monitor gehört, dann ist es die Ransomware-Analyse.

Google bezeichnet die Kombination aus Ransomware, Datendiebstahl und multifaktorieller Erpressung als „die weltweit finanziell disruptivste Kategorie der Cyberkriminalität“. Sandra Joyce, VP Google Threat Intelligence, wird mit den Worten zitiert: „Dieses Problem wird sich 2026 fortsetzen und verschärfen.“

Die Zahlen bestätigen das. Im ersten Quartal 2025 tauchten 2.302 Opfer auf Datenleak-Seiten auf – der höchste Quartalswert seit Beginn der Google-Erfassung im Jahr 2020. Angriffe 2025 auf Einzelhandel und Großhandel im Lebensmittelsektor führten zu Schäden in Höhe von Hunderten Millionen Dollar.

Und dann sagt der Bericht etwas, das alle Verantwortlichen für Legacy-MFT-Software zweimal lesen sollten: „Das gezielte Angreifen von Managed File Transfer (MFT)-Software ermöglicht Cyberkriminellen die großvolumige Datenexfiltration über Hunderte von Zielen gleichzeitig.“

Das ist kein theoretisches Risiko. Wir haben es in den letzten zwei Jahren immer wieder erlebt. Veraltete MFT-Plattformen sitzen an der Schnittstelle zwischen sensiblen Daten und externer Konnektivität und sind damit das perfekte Ziel für Massen-Exfiltrationskampagnen. Eine einzige Zero-Day-Schwachstelle in einem MFT-Produkt kann Hunderte Unternehmen auf einen Schlag kompromittieren.

Die Compliance-Folgen sind ebenso gravierend wie die operativen Auswirkungen. Wird eine Legacy-MFT-Plattform kompromittiert, fehlt Unternehmen oft die forensische Präzision, um festzustellen, welche Datensätze, Rechtsräume und Datenkategorien betroffen waren. Das bedeutet: Sie können den Vorfall gegenüber Behörden nicht eingrenzen, keine korrekten Benachrichtigungen versenden und sich nicht gegen Sammelklagen verteidigen. Jede nachgelagerte Verpflichtung wird zum Ratespiel.

Die Alternative ist, brüchige Legacy-MFT-Lösungen durch eine gehärtete Content-Exchange-Plattform zu ersetzen, die für Zero-Day- und Erpressungsresilienz entwickelt wurde – mit Verschlüsselung während der Übertragung und im ruhenden Zustand für alle externen Dateiübertragungen, DLP-Richtlinien zur Verhinderung ausgehender Übertragungen geschützter Datenkategorien und unveränderlichen Audit-Trails, die auch regulatorischen Prüfungen standhalten. Das ist kein nettes Upgrade, sondern eine strukturelle Antwort auf eine strukturelle Bedrohung.

Nationalstaaten wollen Ihre Content-Kanäle

Im Abschnitt zu Nationalstaaten behandelt die Prognose Russland, China, Iran und Nordkorea im Detail. Jedes Profil unterstreicht das gleiche Muster: Diese Akteure zielen darauf ab, wie Unternehmen Inhalte austauschen – nicht nur, wie sie sie speichern.

China-nahe Bedrohungsakteure attackieren weiterhin aggressiv Edge-Geräte ohne Endpoint Detection, nutzen Zero-Day-Schwachstellen aus und kompromittieren Drittanbieter, um Zugang zu nachgelagerten Unternehmen zu erhalten. Russland entwickelt fortschrittliche Fähigkeiten und verschafft sich strategische Positionen in kritischer Infrastruktur. Iran fährt integrierte Kampagnen, die Spionage, Sabotage, Hacktivismus und finanzielle Motive vermischen. Nordkorea führte den bislang größten bekannten Krypto-Diebstahl in Höhe von rund 1,5 Milliarden US-Dollar durch und baut die globale Infiltration durch IT-Fachkräfte aus.

Der gemeinsame Nenner aller vier: die Ausnutzung von Content-Exchange-Kanälen – Edge-Geräte, Drittanbieter-Verbindungen, grenzüberschreitende Datenströme und Lieferkettenbeziehungen. Jedes sensible Dokument, das zwischen Tochtergesellschaften, Dienstleistern, Behörden oder Ermittlungsstellen bewegt wird, ist ein potenzielles Ziel.

Für Unternehmen, die grenzüberschreitend agieren, wird die regulatorische Lage noch komplexer. Datenübertragungen über Landesgrenzen hinweg betreffen DSGVO, UK GDPR, PDPA, LGPD und ein wachsendes Netz an Datenlokalisierungsgesetzen. Der Fokus des Berichts auf die Persistenz von Nationalstaaten spricht klar dafür, alle regulierten Inhalte, die Grenzen überschreiten, in einen einzigen sicheren Kanal mit geo-bewusstem Routing, Verschlüsselung und revisionssicheren Richtlinienkontrollen zu konsolidieren, die sowohl Sicherheitsteams als auch Datenschutzbehörden zufriedenstellen.

Hypervisor-Angriffe und das Rennen um den Schutz der Kronjuwelen-Daten

Der Abschnitt zur Unternehmensvirtualisierung ist aus einem Grund alarmierend: die Angriffsgeschwindigkeit.

Traditionelle Endpoint-Ransomware-Kampagnen breiten sich über Tage oder Wochen im Netzwerk aus, sodass Verteidiger Zeit zum Reagieren haben. Hypervisor-Angriffe laufen auf einer ganz anderen Zeitschiene: Durch das Umgehen von In-Guest-Endpoint-Detection können Angreifer massenhaft virtuelle Festplatten verschlüsseln und Steuerungsebenen lahmlegen – und so innerhalb weniger Stunden den gesamten Betrieb lahmlegen.

Der ICS- und OT-Abschnitt verschärft die Problematik: Google erwartet Ransomware-Operationen, die gezielt kritische Unternehmenssoftware wie ERP-Systeme treffen und die Datenversorgungskette der OT-Prozesse unterbrechen. Gleichzeitig ermöglichen schwache Remote-Access-Praktiken weiterhin, dass gängige Malware OT-Netzwerke kompromittiert.

Wenn Produktionssysteme angegriffen werden, sind die Datenressourcen, die für die Wiederherstellung entscheidend sind – Konfigurations-Backups, technische Dokumente, Firmware-Pakete, ERP-Exporte, Betriebsanleitungen – nur dann hilfreich, wenn sie zugänglich, intakt und nachweislich unverändert sind. Liegen diese Artefakte im selben kompromittierten Umfeld, sind sie verloren. Wurden sie über unkontrollierte Kanäle mit Dienstleistern, Integratoren oder Incident-Response-Partnern ausgetauscht, fehlt die Chain of Custody.

Genau hier wird eine sichere Content-Exchange-Schicht zum Rückgrat der Betriebsresilienz. Kronjuwelen-Artefakte benötigen streng kontrollierten Zugriff, starke Authentifizierung und Content-Inspection auf Malware, bevor sie OT- oder Cloud-Umgebungen erreichen. Und im Krisenfall müssen Beweisdateien, Incident-Logs und forensische Artefakte, die mit IR-Partnern und Ermittlungsbehörden geteilt werden, genauso gesteuert werden, damit Datenschutzpflichten gewahrt bleiben.

On-Chain-Kriminalität trifft auf Off-Chain-Compliance

Der Abschnitt zur On-Chain-Cyberkriminalität ist zukunftsweisend, hat aber unmittelbare Auswirkungen für Finanzinstitute, Fintechs und alle, die mit kryptonahen Daten arbeiten.

Google erwartet, dass böswillige Akteure beginnen, Kernkomponenten auf öffentliche Blockchains zu migrieren und den gesamten Web3-Stack für Command & Control, dezentralisierte Datenexfiltration und tokenisierte Monetarisierung nutzen. Die Unveränderlichkeit der Blockchain verschafft Angreifern eine nie dagewesene Widerstandsfähigkeit gegen klassische Takedown-Maßnahmen – schafft aber zugleich ein dauerhaft öffentlich prüfbares Protokoll, das zur Attribution genutzt werden kann.

Der Compliance-Aspekt ist klar: Mit der zunehmenden Verbreitung von Krypto- und Token-Assets müssen regulierte Unternehmen den sicheren Umgang mit KYC- und AML-Dokumenten, Eigentümerdaten, SAR-Paketen, Vorladungen und regulatorischen Einreichungen nachweisen. Genau diese Off-Chain-Daten sind das Ziel der Angreifer und benötigen denselben gesteuerten, verschlüsselten und revisionssicheren Datenaustausch wie jede andere regulierte Datenkategorie. Eine einheitliche Content-Exchange-Plattform ermöglicht es Unternehmen, konsistente Aufbewahrungs-, Legal-Hold- und Routing-Regeln unabhängig vom Übertragungskanal – SFTP, Web-Portal oder API – durchzusetzen.

Was das alles bedeutet: Datenbewegung ist das Schlachtfeld

Wer Googles Cybersecurity Forecast 2026 von Anfang bis Ende liest, erkennt ein Muster, das der Bericht selbst nicht explizit benennt.

Jede große Bedrohungskategorie – KI-Agents, MFT-basierte Erpressung, On-Chain-Kriminalität, Angriffe auf Hypervisoren und staatliche Spionage – ist in erster Linie ein Problem der Datenbewegung, nicht der Endpunkte. Die Angreifer zielen darauf ab, wie Inhalte zwischen Systemen, Unternehmen, Rechtsräumen und Menschen fließen. Die regulatorischen Rahmenbedingungen werden strenger, überlappen sich zunehmend und lassen weniger Spielraum. Und Unternehmen, denen die Transparenz in ihren Content-Exchange-Kanälen fehlt, werden Vorfälle nicht eingrenzen, Behörden nicht zufriedenstellen und den Betrieb nicht wiederherstellen können.

Das ist keine theoretische Feststellung. Es ist die operative Realität, die Googles eigene Frontline-Teams täglich erleben.

Wer der Bedrohungslandschaft 2026 voraus sein will, statt nur zu reagieren, hat einen klaren Weg: Behandeln Sie den Content-Exchange als eigenständige Sicherheitsdomäne. Konsolidieren Sie sensible Dateibewegungen durch einen gesteuerten, konformen Content-Exchange-Perimeter. Wenden Sie zero-trust-Prinzipien auf alle Teilnehmer an – menschliche Anwender, KI-Agents, Drittanbieter und grenzüberschreitende Partner. Erzwingen Sie Verschlüsselung, DLP, Content-Inspection und richtlinienbasierte Zugriffskontrollen bei jedem Transfer. Und pflegen Sie unveränderliche, detaillierte Audit-Trails, die regulatorischen Prüfungen, Meldepflichten und Sammelklagen standhalten.

Die Bedrohungen entwickeln sich weiter. Die Frage ist, ob Ihr Ansatz zum Schutz von Daten in Bewegung Schritt hält.

Erfahren Sie, wie Kiteworks Sie unterstützen kann – vereinbaren Sie noch heute eine individuelle Demo.

Häufig gestellte Fragen

Der Bericht identifiziert MFT-Software als primären Vektor für großvolumige Datenexfiltration, weil eine einzige Schwachstelle in einer weit verbreiteten MFT-Plattform Hunderte Unternehmen gleichzeitig kompromittieren kann. Veraltete MFT-Plattformen sitzen oft an der Schnittstelle zwischen sensiblen Daten und externer Konnektivität mit begrenztem Security-Monitoring und sind daher attraktive Ziele für Erpressungsgruppen. Der Bericht nennt 2.302 Opfer auf Datenleak-Seiten allein im ersten Quartal 2025 – der höchste Quartalswert seit Beginn der Erfassung 2020 – und bestätigt so den industriellen Maßstab dieser Kampagnen. Unternehmen sollten prüfen, ob ihre Strategie zur Ransomware-Resilienz die MFT-Angriffsfläche ausreichend abdeckt.

Shadow Agents sind von Mitarbeitenden ohne Unternehmensfreigabe eingesetzte KI-Agents, die sich mit Unternehmens-SaaS-Plattformen, E-Mail, Speicher und File-Transfer-Systemen verbinden. Die Prognose von Google warnt, dass diese Agents bis 2026 unsichtbare, unkontrollierte Datenpipelines für sensible Daten schaffen, die Security-Teams nicht überwachen können. Im Gegensatz zur klassischen Schatten-IT, die meist bekannte Software-Kategorien betrifft, sind Shadow Agents autonome Systeme, die Daten über mehrere Systeme hinweg ohne menschliche Kontrolle verarbeiten und übertragen können. Das Risiko reicht von Datenabfluss bis zu Compliance-Verstößen und Diebstahl geistigen Eigentums. Unternehmen sollten für KI-Agents die gleichen Zugriffskontrollen und Audit-Anforderungen wie für menschliche Anwender und externe Dienstleister anwenden.

Die Bedrohungslage 2026 erhöht den Compliance-Druck in mehreren Dimensionen. KI-Agents erfordern neue Ansätze für Identitäts- und Zugriffsmanagement mit vollständigen Audit-Trails, die belegen, welcher Agent auf welche Daten unter welcher Richtlinie zugegriffen hat. Ransomware- und Erpressungsgruppen nutzen Meldepflichten bei Datenschutzverletzungen gezielt aus, indem sie personenbezogene Daten veröffentlichen – Unternehmen benötigen daher forensische Präzision, um Vorfälle korrekt einzugrenzen. Nationalstaatliche Angriffe auf grenzüberschreitende Datenflüsse betreffen überlappende Vorgaben wie DSGVO, UK GDPR, HIPAA, CJIS, ITAR/EAR, PDPA und LGPD. Unternehmen ohne detaillierte Transaktionsprotokolle, Klassifizierungskontext und Verschlüsselungsstatus sind mehrfach regulatorisch exponiert.

Ein Content-Exchange-Perimeter ist eine gesteuerte, sicherheitshärtete Schicht, durch die alle sensiblen Dateibewegungen kanalisiert werden – unabhängig vom Kanal (E-Mail, MFT, SFTP, Web-Formulare, APIs). Er wendet zero-trust-Prinzipien, Content-Inspection, DLP-Richtlinien, Verschlüsselung und richtlinienbasierte Zugriffskontrollen auf jeden Transfer an. Durch die Konsolidierung des sensiblen Datenaustauschs in einen einzigen überwachten Perimeter verringern Unternehmen die Angriffsfläche, erhalten forensische Präzision für Incident-Scoping und regulatorische Benachrichtigungen und setzen konsistente Compliance-Kontrollen über Rechtsräume, Datenkategorien und Teilnehmertypen hinweg durch – einschließlich KI-Agents, externer Dienstleister und grenzüberschreitender Partner.

Basierend auf den Prognose-Ergebnissen sollten Unternehmen vier Sofortmaßnahmen ergreifen. Erstens: Prüfen Sie alle Content-Exchange-Kanäle auf unkontrollierte Pfade für sensible Daten, einschließlich Schatten-KI und Shadow-Agent-Aktivitäten. Zweitens: Ersetzen oder härten Sie veraltete MFT-Plattformen, die ein systemisches Exfiltrationsrisiko darstellen. Drittens: Etablieren Sie KI-Datengovernance-Kontrollen, die KI-Agents als Hochrisiko-Teilnehmer behandeln – mit begrenztem Zugriff, Content-Inspection, Freigabe-Workflows und unveränderlichen Audit-Trails. Viertens: Stellen Sie Compliance-Forensik sicher, indem Sie detaillierte Transaktionsprotokolle mit Richtlinienkontext, Klassifizierungsdaten und Verschlüsselungsstatus pflegen, die regulatorischen Prüfungen und Meldepflichten standhalten.

Weitere Ressourcen

  • Blogbeitrag Zero Trust Architecture: Never Trust, Always Verify
  • Video Microsoft GCC High: Nachteile treiben Verteidigungsauftragnehmer zu intelligenteren Vorteilen
  • Blogbeitrag Wie Sie klassifizierte Daten sichern, sobald DSPM sie erkennt
  • Blogbeitrag Vertrauen in Generative KI mit einem Zero-Trust-Ansatz aufbauen
  • Video Der definitive Leitfaden für die sichere Speicherung sensibler Daten für IT-Führungskräfte

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks