
Ameer - stock.adobe.com
Cloud-Sicherheitsstrategie: Worauf es 2025 ankommt
Traditionelle Sicherheitsansätze werden der sich verändernden IT-Landschaft nicht mehr gerecht. Sicherheitssysteme müssen sich so schnell wie die Bedrohungen weiterentwickeln.
Cyberangriffe auf deutsche Unternehmen sind weiterhin auf dem Vormarsch. Laut einer Bitkom-Studie aus dem Sommer 2024 sind acht von zehn Betrieben von Datendiebstahl, Spionage oder Sabotage betroffen. Der verursachte Schaden durch analoge und digitale Angriffe ist 2024 im Vergleich zum Vorjahr von 205,9 Milliarden Euro um 29 Prozent auf nun 266,6 Milliarden Euro gestiegen.
Eine Entspannung der Situation ist nicht in Sicht. Denn eine unbequeme Wahrheit, mit der IT-Security-Verantwortliche in diesem Zusammenhang konfrontiert sind, lautet: Innerhalb der nächsten 18 Monaten werden die meisten betrieblichen Cloud-Sicherheitsstrategien veraltet sein. Der Grund: KI-basierte Angriffe treffen auf überholte IT-Sicherheitsmodelle. Nicht zuletzt meldete laut einer globalen Capgemini-Erhebung die große Mehrheit (97 Prozent) der befragten Unternehmen im vergangenen Jahr Sicherheitsvorfälle im Zusammenhang mit generativer KI.
Google generiert mittlerweile 25 Prozent seines Codes durch KI, einige kleinere Unternehmen entwickeln ihren Code sogar zu 100 Prozent mithilfe von KI. Während jedoch künstliche Intelligenz die Softwareentwicklung massiv beschleunigt, arbeiten IT-Sicherheitsteams weitgehend mit klassischen Tools und Prozessen. Traditionelle Sicherheitsansätze, die für real existierende Angreifer konzipiert sind, werden in einer KI-gesteuerten Welt schnell zu einem Problem. Diese wachsende Diskrepanz zwischen Entwicklungsgeschwindigkeit und Cyberresilienz ist nicht nur aktuell ein Problem – sie wird auch immer riskanter.
Die Katalysatoren des Wandels
Drei seismische Verschiebungen kommen zusammen und unterlaufen die aktuellen Strategien für die Cloud-Sicherheit: die Industrialisierung der KI-gestützten Entwicklung, die „Demokratisierung“ ausgeklügelter Angriffe und die Auflösung traditioneller Sicherheitsgrenzen – Entwicklungen, welche die IT-Sicherheitslandschaft neu gestalten.
Was ist gemeint mit Industrialisierung? KI treibt die Softwareentwicklung nicht nur voran, sondern industrialisiert sie. Über KI-generierten Code hinaus experimentieren Entwickler mit agentenbasierten, vollständig autonomen Systemen, die Cloud-basierte Anwendungen iterativ mit minimaler menschlicher Aufsicht erstellen und modifizieren. Dieses Modell bedeutet Entwicklung in Maschinengeschwindigkeit und eine Angriffsfläche, die sich schneller vergrößert, als traditionelle Sicherheitstools dies messen, geschweige denn schützen, können.
Außerdem gilt: Die Bedrohungslandschaft entwickelt sich ebenso dramatisch weiter. KI „demokratisiert“ komplexe Angriffsfähigkeiten, die zuvor auf staatliche Akteure beschränkt waren. Autonome Malware passt sich jetzt in Echtzeit an und lernt aus Abwehrmaßnahmen, um diese zu umgehen. Dabei handelt es sich nicht nur um schnellere Angriffe – sie agieren nun jenseits der menschlichen Reaktionsfähigkeit und treffen Entscheidungen in maschineller Geschwindigkeit.
Hinzu kommt, dass sich die Unternehmensgrenzen zunehmend aufgelöst haben. Durch hybrides Arbeiten, vernetzte Geräte und Multi-Cloud-Architekturen, die KI-Workloads unterstützen, ist jede Vorstellung von „innerhalb“ und „außerhalb“ des Netzwerks hinfällig geworden. Daten und Anwendungen sind überall, sie sind ständig in Bewegung und der Zugriff erfolgt von überall aus.
Aufbau einer zukunftsfähigen Sicherheitsstrategie
Was können Unternehmen also tun, um sich abzusichern? So viel sei gesagt: Der Weg in die Zukunft erfordert mehr als nur schrittweise Verbesserungen bestehender Cybersecurity-Modelle. Vielmehr braucht es eine grundlegende Neugestaltung der Sicherheitsarchitektur, die mit Maschinengeschwindigkeit und -skalierung arbeitet. Diese Transformation beruht auf drei wesentlichen Säulen:
KI-native Sicherheitsmaßnahmen
Für Sicherheitsteams gilt es jetzt, den Wandel von „KI-unterstützt“ zu „KI-nativ“ zu vollziehen. Das bedeutet, dass alle Beteiligten, statt KI-Tools nur zur Bedrohungserkennung zu verwenden, so schnell wie möglich Sicherheitsmaßnahmen entwickeln sollten, die von Grund auf KI-basiert sind. Das Ziel ist nicht nur eine schnellere Reaktion, sondern die Schaffung eines Sicherheitsumfelds, das sich genauso schnell weiterentwickelt wie die Bedrohungen, denen es ausgesetzt ist.
KI-native Sicherheit könnte also wie folgt funktionieren: Anstatt sich auf menschliche Analysten zu verlassen, die Security-Richtlinien erarbeiten und aktualisieren, analysieren KI-Systeme kontinuierlich das Verhalten von Anwendungen und generieren sowie optimieren automatisch Sicherheitskontrollen. Wenn eine KI-gestützte Anwendung erweitert wird, passt sich die Sicherheitsinfrastruktur automatisch an und erstellt und verwaltet die erforderlichen Schutzmaßnahmen ohne menschliches Eingreifen. Das ist der einzige praktikable Ansatz zur Sicherung von Systemen, die jenseits der menschlich greifbaren Dimension arbeiten.
Edge-Enforced Zero Trust
Die traditionelle Perimetersicherheit schleuste den Datenverkehr durch zentralisierte Engpässe. Dieses Modell ist nicht nur veraltet, sondern schädlich, da es zu Leistungsengpässen und blinden Flecken führt. Die Zukunft erfordert ein dezentrales Cybersecurity-Modell, bei dem der Schutz an die Network Edge verlagert wird – so nah wie möglich an die Nutzer und Arbeitslasten. Will heißen: Zero Trust muss für eine KI-First-Welt neu definiert werden. Anstelle von regelmäßigen Authentifizierungsprüfungen ist eine kontinuierliche Überprüfung von Nöten, die mit Maschinengeschwindigkeit arbeitet. Anstelle statischer Richtlinien werden adaptive Kontrollen benötigt, die sich automatisch auf Grundlage von Echtzeitrisikoanalysen anpassen. Der Schutz sollte allgegenwärtig, aber unsichtbar sein, und die Sicherheit in die Struktur dezentraler Systeme einbetten, ohne Reibungsverluste zu verursachen.
Einheitliche Sicherheitsintelligenz
Die letzte Säule befasst sich mit der Fragmentierung, die aktuelle Sicherheitsstrategien beeinträchtigt. Unternehmen können sich die Verwaltung Dutzender nicht miteinander verbundener Sicherheitstools nicht mehr leisten. Es braucht einheitliche Plattformen, die kohärente Sicherheitsinformationen über den gesamten Technologie-Stack hinweg bereitstellen. Wenn Sicherheitstools in Silos arbeiten, wird jedes Tool zu einem potenziellen Engpass. Eine einheitliche Plattform ermöglicht die Korrelation und Reaktion in Echtzeit, sodass die Sicherheit mit der Geschwindigkeit KI-gesteuerter Bedrohungen Schritt halten kann.
![]()
„Der Weg in die Zukunft erfordert mehr als nur schrittweise Verbesserungen bestehender Cybersecurity-Modelle. Vielmehr braucht es eine grundlegende Neugestaltung der Sicherheitsarchitektur, die mit Maschinengeschwindigkeit und -skalierung arbeitet. “
Stefan Henke, Cloudflare
Eine Prioritätenliste für 2025
Auch wenn die skizzierte Transformation beängstigend erscheinen mag, sollten Sicherheitsverantwortliche jetzt strategisch vorgehen und konkrete Schritte einleiten. Allerdings nicht, ohne dabei bestehende Risiken zu managen.
Dazu gehört im ersten Schritt eine KI-Erstbewertung. Bevor Unternehmen sich auf neue Tools stürzen, sollten sie eine nüchterne Bewertung ihrer KI-Exposition durchführen. Hierbei ist es zunächst wichtig zu ermitteln, wo in ihrer Umgebung bereits KI zum Einsatz kommt – von Entwicklertools bis hin zu Geschäftsanwendungen. Die meisten Unternehmen sind überrascht, wenn sie feststellen, dass sie bereits KI-Workloads in mehreren Clouds ausführen, oft mit unzureichenden Kontrollen. Diese Transparenz ist für die Priorisierung der Sicherheitstransformation unerlässlich. Dabei gilt es, an dieser Stelle kritische Fragen zu beantworten: Welche Entwicklungsteams verwenden KI-Codierungstools? Wo werden KI-Modelle eingesetzt und trainiert? Auf welche Daten greifen KI-Systeme zu und welche generieren sie? Wie werden Maschinenidentitäten verwaltet und gesichert?
Wichtig allgemein: Betriebe sollten nicht auf die vermeintlich perfekte Lösung warten, sondern sofort mit der Modernisierung ihrer Sicherheitsarchitektur beginnen. Dazu zählt:
Die Konsolidierung und Vereinfachung des Sicherheits-Stacks. Die meisten Unternehmen verwenden Dutzende von Sicherheitstools, die Komplexität schaffen, ohne einen entsprechenden Mehrwert zu bieten. Stattdessen ist es ratsam, die Möglichkeiten zur Konsolidierung auf Plattformen zu identifizieren, die integrierte Funktionen und eine API-First-Architektur bieten.
Die Sicherheit an den Edge verlegen. Unternehmen sollten damit beginnen, Sicherheitskontrollen näher an die Benutzer und Workloads zu migrieren. Bei der Sicherheit am Edge geht es nicht nur um Leistung, sondern auch um die Schaffung der Grundlage für kontextbezogene Sicherheit in Echtzeit, die mit KI-Geschwindigkeit arbeiten kann.
Aggressiv, aber durchdacht automatisieren. Es ist essenziell, sich am Anfang auf die Automatisierung wiederholbarer Sicherheitsaufgaben zu konzentrieren, die zu Engpässen führen. Durch die Forcierung der Automatisierung werden die aktuellen Abläufe verbessert und die operative Grundlage für eine ausgefeiltere KI-gesteuerte Sicherheit in der Zukunft geschaffen.
Fazit: Die Zeit zu Handeln ist jetzt
In den kommenden 18 Monaten wird sich eine klare Kluft zwischen Organisationen auftun, die ihre Sicherheit für die KI-gesteuerte Zukunft transformieren, und solchen, die sich zunehmend angreifbar machen. Autonome Systeme setzen jetzt Anwendungen mit minimaler menschlicher Aufsicht ein. Angriffe werden immer perfider, passen sich an und entwickeln sich in Echtzeit weiter. Traditionelle Sicherheitsansätze, die für vorhersehbare Bedrohungen und menschliche Reaktionszeiten konzipiert wurden, sind nicht nur veraltet, sie werden zu gefährlichen Risiken. In Zukunft wird es nicht darum gehen, immer bessere Mauern zu bauen – sondern darum, Sicherheitssysteme zu schaffen, die sich genauso schnell weiterentwickeln wie die Bedrohungen, denen sie ausgesetzt sind.
Über den Autor:
Stefan Henke ist RVP DACH bei Cloudflare.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.