Alle 14 Tage aktuelle News aus der IT-Szene   >   
Nur 28 Prozent stellen Daten nach Ransomware vollständig wieder her 16. 04. 2026
Eine globale Studie von Veeam zeigt eine deutliche Lücke zwischen Vertrauen und tatsächlicher Wiederherstellungsfähigkeit. Gleichzeitig erhöhen KI-Anwendungen den Druck auf Datenmanagement und Sicherheitsstrukturen.
SentinelOne und Cloudflare vertiefen Integration für automatisierte Bedrohungsabwehr 16. 04. 2026
Die Partner verknüpfen Telemetriedaten aus Cloudflare-Logpush mit SentinelOnes Singularity AI SIEM. Ziel ist eine beschleunigte Erkennung und automatisierte Reaktion auf Cyberbedrohungen über unterschiedliche IT-Umgebungen hinweg.
Trend Micro und Anthropic kooperieren bei KI-gestützter Bedrohungsabwehr 16. 04. 2026
TrendAIs Plattform integriert Claude-Modelle von Anthropic. Die Partner setzen auf agentenbasierte Workflows, automatisierte Sicherheitsprozesse und gemeinsame Forschung zu Schwachstellen in KI-Systemen.
Reformtempo erhöhen: Wirtschaft fordert klare Signale zwischen Wien und Berlin 15. 04. 2026
Die Deutsche Handelskammer in Österreich (DHK) mahnt angesichts einer fragilen wirtschaftlichen Erholung zu entschlossenem Handeln. Vertreter aus Wirtschaft und Forschung sehen strukturelle Reformen, einen vollendeten EU-Binnenmarkt und mehr wirtschaftliche Souveränität als zentrale Hebel.
Yves Zischek wird Managing Director von Digital Realty Österreich 14. 04. 2026
Der Rechenzentrumsbetreiber Digital Realty stellt seine Führung in Österreich neu auf: Mit Yves Zischek übernimmt ein erfahrener Manager aus der Telekommunikations- und IT-Branche die Leitung des Marktes. Neben Österreich verantwortet er auch die Schweiz und soll den Ausbau der Rechenzentrumsinfrastruktur sowie neue Kapazitäten im Zuge der fortschreitenden Digitalisierung vorantreiben.
Marius Dunker kehrt als RVP Enterprise Sales DACH zurück 14. 04. 2026
Der IT-Management-Anbieter Flexera baut seine Führung in der DACH-Region aus: Marius Dunker kehrt als Regional Vice President Enterprise Sales zurück und soll insbesondere den Mehrwert von Technologieinvestitionen über Cloud, SaaS, KI und On-Premises hinweg stärken.
KI hat das herkömmliche IT-Sicherheitsmodell zunichtegemacht 13. 04. 2026
Künstliche Intelligenz verändert die Grundlagen der IT-Sicherheit grundlegend: In seinem Gastbeitrag erläutert Benny Lakunishok, CEO von Zero Networks, warum das bisherige Sicherheitsparadigma „assume a breach“ durch aktuelle Entwicklungen rund um Anthropic und Initiativen wie Project Glasswing zur Realität geworden ist. Ereignisse wie „Anthropic Mythos“ zeigen, dass Sicherheitsvorfälle nicht mehr hypothetisch gedacht werden, sondern als Ausgangspunkt gelten müssen – mit weitreichenden Konsequenzen für Strategien in der IT-Security.
Wie KI zum Schwungrad für Unternehmen wird 13. 04. 2026
SAP Business AI entwickelt sich zunehmend zum zentralen Treiber der digitalen Transformation. Durch die enge Verzahnung von Daten, Prozessen und KI entstehen intelligente Systeme, die Entscheidungen beschleunigen, Effizienz steigern und Unternehmen nachhaltig wettbewerbsfähiger machen.
Zscaler warnt vor Malware-Kampagnen nach Leak von Claude Code 09. 04. 2026
Nach der versehentlichen Veröffentlichung des Quellcodes von Claude Code analysiert Zscaler zunehmende Bedrohungsaktivitäten. Cyberkriminelle nutzen das öffentliche Interesse gezielt zur Verbreitung von Schadsoftware.
NetApp und Nutanix kooperieren bei Cloud-Plattform 08. 04. 2026
NetApp und Nutanix haben eine strategische Allianz angekündigt, die auf die Integration von Dateninfrastruktur und Hybrid-Multicloud-Plattform abzielt. Die Zusammenarbeit soll Unternehmen neue Optionen für die Modernisierung virtualisierter Umgebungen bieten und den Betrieb über verschiedene IT-Umgebungen hinweg vereinfachen.
Weniger Papier, mehr Effizienz: Digitale Signaturen zeigen messbare Wirkung 03. 04. 2026
Die aktuelle ÖkoStats-Auswertung von A-Trust zeigt: Die Nutzung qualifizierter elektronischer Signaturen steigt weiter – mit klar messbaren Effekten auf Ressourcenverbrauch und Effizienz.
Axios Supply-Chain-Attacke untergräbt Vertrauen in npm: Weit verbreitete Software im Fadenkreuz von Cyberkriminellen 02. 04. 2026
Die mutmaßliche Kompromittierung des weit verbreiteten HTTP-Clients Axios wirft ein Schlaglicht auf strukturelle Schwächen moderner Software-Lieferketten. Ein Kommentar von Ismael Valenzuela ordnet die Risiken für Unternehmen ein.
Michael Schmitz übernimmt Leitung von SAP Concur in der MEE-Region 01. 04. 2026
SAP bündelt das Concur-Geschäft in Mittel- und Osteuropa neu. Michael Schmitz verantwortet ab sofort die Region und soll die Vertriebsstruktur weiterentwickeln.
Michael Weinzierl übernimmt Geschäftsführung von Arrow ECS Österreich 01. 04. 2026
Der Technologieanbieter Arrow ordnet seine Führungsstruktur in der DACH-Region neu. Mit Michael Weinzierl übernimmt ein langjähriger Manager die Geschäftsleitung in Österreich, während die regionale Verantwortung gebündelt wird.
Cyberangriff auf EU-Kommission rückt Hackergruppe ShinyHunters in den Fokus 31. 03. 2026
Nach dem Angriff auf die Cloud-Infrastruktur der EU-Kommission analysiert ESET die mutmaßlichen Täter. Im Mittelpunkt steht die Gruppe ShinyHunters, deren Vorgehensweise auf bekannte Muster bei groß angelegten Datenlecks hinweist.
Adastra baut Wien-Standort aus und holt Go-to-Market-Lead 31. 03. 2026
Das kanadisch-tschechische IT-Beratungsunternehmen Adastra stärkt seine Präsenz in Wien und treibt die Expansion in Richtung Westeuropa voran. Mit Mario Klima übernimmt ein erfahrener Branchenkenner die Rolle des Go-to-Market-Lead für Österreich.
Insight ernennt Jack Azagury zum CEO 30. 03. 2026
Insight Enterprises bestellt mit Jack Azagury einen neuen President und CEO. Der frühere Accenture-Manager soll die Transformation des Unternehmens hin zu einem „AI-first“-Lösungsintegrator vorantreiben.
Check Point stellt Referenzarchitektur für KI-Rechenzentren vor 30. 03. 2026
Check Point hat mit dem „AI Factory Security Blueprint“ eine Referenzarchitektur zur Absicherung von KI-Infrastrukturen veröffentlicht. Der Ansatz deckt alle Ebenen von Hardware bis Anwendung ab und adressiert spezifische Bedrohungen moderner KI-Umgebungen.
weiter
KI-gestützte Malware 2026: Arctic Wolf Studie zeigt sinkende Einstiegshürden und steigende Verbreitung

Künstliche Intelligenz senkt Hürden für Cyberangriffe deutlich

Eine aktuelle Analyse von Arctic Wolf zeigt, wie stark Künstliche Intelligenz die Entwicklung von Malware verändert. Nicht primär durch höhere technische Raffinesse, sondern durch eine deutlich breitere Zugänglichkeit für Angreifer.

Foto: Who is Danny - stock.adobe.com Die Entwicklung von Malware erlebt derzeit einen strukturellen Wandel. Während in den vergangenen Jahren vor allem die technische Komplexität von Schadsoftware im Fokus stand, verschiebt sich die Dynamik nun hin zur Skalierbarkeit: Immer mehr Akteure sind in der Lage, funktionierende Malware zu entwickeln – auch ohne tiefgehende Programmierkenntnisse.

Grund dafür ist der zunehmende Einsatz von Künstlicher Intelligenz (KI). Laut einer Analyse von Arctic Wolf Labs hat sich KI-gestützte Malware innerhalb eines Jahres von einem experimentellen Ansatz zu einem festen Bestandteil im Werkzeugkasten von Angreifern entwickelt. Zwischen Februar 2025 und Februar 2026 wurden mehr als 22.000 entsprechende Dateien identifiziert.

Deutlicher Anstieg von Malware-Samples im Zuge der globalen Nutzung fortschrittlicher KI-Agenten wie DeepSeek R1. (Quelle: Arctic Wolf)

KI als Beschleuniger statt als Innovationssprung

Die zentrale Erkenntnis der Untersuchung: KI verändert weniger die grundsätzliche Funktionsweise von Malware als vielmehr deren Entstehungsprozess. Angreifer nutzen Large Language Models (LLMs), um Code zu strukturieren, Lücken zu schließen und aus fehlerhaften Proof-of-Concepts schneller funktionsfähige Schadsoftware zu entwickeln.

Dabei entsteht eine neue Form der Iteration. Selbst wenig erfahrene Akteure können mithilfe von KI wiederholt Code generieren, testen und verbessern, bis ein einsatzfähiges Ergebnis vorliegt. Die Analyse zeigt, dass dieser Prozess die Zeitspanne von der Idee zur operativen Malware deutlich verkürzt.

Diese Entwicklung führt zu einer breiteren Streuung von Bedrohungsakteuren. Nur 1,4 Prozent der untersuchten Samples konnten bekannten Gruppen zugeordnet werden. Der Großteil stammt von bislang nicht identifizierten oder technisch weniger versierten Akteuren.

Neue Tools verbreiten sich in Rekordzeit

Besonders auffällig ist die Geschwindigkeit, mit der neue KI-Werkzeuge in der Szene adaptiert werden. Ein Beispiel ist der KI-Agent DeepSeek R1, der im Januar 2025 veröffentlicht wurde.

Bereits wenige Wochen nach dem Release fanden sich entsprechende Artefakte in Malware-Samples. Innerhalb kurzer Zeit entwickelte sich das Modell zu einem der meistgenutzten Werkzeuge in der untersuchten Datensammlung. In vielen Fällen wurden generierte Dateinamen oder Code-Strukturen unverändert übernommen – ein Hinweis auf schnelle, teilweise unreflektierte Nutzung.

Die Analyse zeigt zudem, dass Malware zunehmend nicht nur mit KI entwickelt wird, sondern diese auch während der Ausführung einbindet. Rund acht Prozent der untersuchten Samples integrierten LLM-APIs zur Laufzeit, etwa für dynamische Inhalte oder Entscheidungslogik.

Hohe Dunkelziffer bei Erkennung klassischer Signaturen

Ein weiteres zentrales Ergebnis betrifft die Erkennung durch bestehende Sicherheitssysteme. 39 Prozent der analysierten Dateien wurden zum Zeitpunkt der Erhebung von signaturbasierten Antivirenlösungen nicht erkannt.

Dies deutet darauf hin, dass viele dieser Samples entweder strukturell neu sind oder gezielt Mechanismen zur Umgehung klassischer Signaturen nutzen. Gleichzeitig zeigt die Studie, dass nur ein vergleichsweise kleiner Anteil der Malware hohe Erkennungsraten aufwies.

Die zunehmende Variabilität durch KI-generierten Code erschwert damit insbesondere statische Erkennungsmethoden. Dennoch bleiben grundlegende Verhaltensmuster – etwa bei Ausführung, Persistenz oder Kommunikation – weiterhin sichtbar.

Globale Entwicklerlandschaft mit erkennbaren Mustern

Die Analyse identifiziert zudem sprachliche und stilistische Cluster, die Rückschlüsse auf unterschiedliche Entwicklergruppen zulassen. Auffällig sind unter anderem Muster mit Bezug zu russischen, portugiesisch-brasilianischen, türkischen, indonesischen und chinesischen Kontexten.

Diese Cluster unterscheiden sich sowohl in technischer Ausprägung als auch im Umgang mit KI. Während einige Gruppen strukturierte, funktionale Malware entwickeln, zeigen andere noch experimentelle oder fehlerhafte Ansätze. Teilweise finden sich auch typische Artefakte von KI-generiertem Code, etwa kommentierte Schritt-für-Schritt-Anleitungen oder ungewöhnliche Formatierungen.

Verteidiger behalten strukturellen Vorteil

Trotz der beschriebenen Entwicklung sieht Arctic Wolf keinen grundlegenden Vorteil auf Seiten der Angreifer. Entscheidend ist, dass sich die grundlegenden Eigenschaften von Malware nicht verändert haben.

Bei der Analyse von KI-generierten Malware-Samples im Labor konnte Aurora Protect – die EPP-Komponente von Aurora Endpoint Defense – Aktivitäten in verschiedenen Phasen der Cyber-Kill-Chain erkennen und blockieren. (Quelle: Arctic Wolf)

Unabhängig davon, ob Code manuell oder KI-gestützt erstellt wurde, muss Schadsoftware weiterhin bestimmte Aktionen ausführen: Prozesse starten, Persistenz herstellen, Daten exfiltrieren oder mit Command-and-Control-Infrastrukturen kommunizieren. Diese Aktivitäten hinterlassen nachvollziehbare Spuren.

Die Studie betont daher die Bedeutung mehrschichtiger Sicherheitsansätze. Neben signaturbasierter Erkennung spielen verhaltensbasierte Analysen und Machine-Learning-Modelle eine zentrale Rolle. Erst die Kombination dieser Ebenen ermöglicht es, auch neuartige oder variantenreiche Malware zuverlässig zu identifizieren.

Die zunehmende Verfügbarkeit von KI verändert somit weniger die Qualität einzelner Angriffe als vielmehr die Struktur der Bedrohungslage. Malware wird massentauglicher – nicht weil sie grundlegend neu ist, sondern weil sie einfacher erstellt werden kann. Für Unternehmen bedeutet das vor allem eines: Die Anzahl potenzieller Angreifer steigt. Die Mechanismen zur Verteidigung bleiben jedoch wirksam, sofern sie konsequent und mehrschichtig eingesetzt werden.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at