theNet von CLOUDFLARE

Navigieren in der Cybersicherheitslandschaft 2026

Einblicke aus dem Cloudflare Radar Jahresrückblick 2025

Für IT-Führungskräfte sind die jüngsten Schlagzeilen über die schnelle Einführung von KI, Fortschritte im Bereich Quantencomputing und andere Trends ein Alarmsignal in puncto Cybersicherheit. Es besteht kein Zweifel, dass einige wichtige Änderungen gerechtfertigt sind. Aber die Analyse der Daten zu den wichtigsten Technologietrends ermöglicht es den Unternehmen, ihre Strategien zur Bewältigung neuer Bedrohungen abzustimmen.

Laut „Cloudflare Radar 2025: Das Jahr im Rückblick“ – einem Jahresbericht über den globalen Internet-Traffic, Cyberangriffe und Technologietrends, wie sie über das globale Netzwerk von Cloudflare beobachtet werden – haben alle Organisationen Grund zur Sorge, aber es gibt keinen Grund zur Panik. Die Daten zeigen zum Beispiel, dass Cyberkriminelle größere und raffiniertere Angriffe starten als je zuvor. Gleichzeitig weiten KI- und Suchmaschinenunternehmen das Bot-Crawling und Scraping aus – oft auf Kosten der Content-Ersteller.

Aber die Nutzung von Technologien mit Post-Quanten-Verschlüsselungsfunktionen ist auf dem Vormarsch. Und das wird dazu beitragen, dass die Daten von heute jetzt und in Zukunft sicher bleiben.

Ziel ist es, Sicherheit und Kontrolle in Ihrer IT-Landschaft zu stärken und zugleich Neuerungen zu ermöglichen, die Innovation vorantreiben. Die Erkenntnisse aus „Das Jahr 2025 im Rückblick“ von Cloudflare Radar unterstützen Sie dabei, dieses Gleichgewicht zu erreichen.

Hier finden Sie fünf wichtige Trends des Jahres 2025, die Ihnen bei Ihren Cybersicherheitsplänen für 2026 und darüber hinaus helfen werden.


1. DDoS-Angriffe werden immer umfangreicher.

Es besteht kein Zweifel, dass die Größe von Distributed-Denial-of-Service (DDoS)-Angriffen rasant ansteigt. 2025 gab es zahlreiche „hypervolumetrische“ DDoS-Angriffe, die Rekorde gebrochen haben. Hypervolumetrische Angriffe auf Netzwerkschicht finden auf Schicht 3 und 4 statt und erreichen Spitzenwerte von mehr als einem Terabit pro Sekunde (1 Tbit/s) oder mehr als einer Milliarde Pakete pro Sekunde (1 Mrd. Pakete/s).

Im Jahr 2025 wurden bei beiden Kennzahlen neue Rekorde verzeichnet. So erreichte ein Angriff im November 31,4 Tbit/s, ein weiterer im September 14 Mrd. Pakete pro Sekunde. Die meisten Angriffe waren stark verteilt und dauerten nur sehr kurz.

Die Abwehr dieser Angriffe erfordert eine vielschichtige Strategie. Zunächst benötigen Sie DDoS-Schutz und -Abwehr, die auf einem globalen Netzwerk basiert und plötzliche Traffic-Spitzen abfangen können, ohne die Nutzerperformance zu beeinträchtigen.

Zweitens benötigen Sie einen besseren Einblick in und eine bessere Kontrolle über Ihr Netzwerk. DDoS-Angriffe können von Tausenden von Netzwerken und kompromittierten Geräten ausgehen – von den Laptops Ihrer Mitarbeitenden bis hin zu den Videosystemen, die im Eingangsbereich der Zentrale installiert sind. Um potenzielle Schwachstellen zu erkennen, muss man sich den gesamten Datenverkehr dieser Systeme und Geräte vor Augen führen.

Drittens ist eine gute Netzwerkhygiene unerlässlich. Alle diese vernetzten Geräte und Systeme müssen kontinuierlich gepatcht werden, um potenzielle Schwachstellen zu beheben. Da dies eine zeitaufwendige Arbeit ist, sollten Sie erwägen, Richtlinien zu implementieren, die ein- oder ausgehenden Traffic in Verbindung mit relevanten Systemen blockieren können, nachdem Sicherheitslücken entdeckt wurden, aber bevor das Patchen abgeschlossen ist.


2. E-Mail-Bedrohungen werden immer heimtückischer.

E-Mail bleibt ein zentraler Angriffsvektor für den Diebstahl von Zugangsdaten und unbefugten Zugriff auf Unternehmenssysteme. Im Jahr 2025 waren mehr als 5 % der von Cloudflare Email Security analysierten E-Mails bösartig – ein Anstieg von 16 % gegenüber dem Vorjahr.

Und leider sind Phishing und andere Social-Engineering-Taktiken heute effektiver als je zuvor. Angreifer nutzen generative KI (GenAI), um überzeugendere Nachrichten zu erstellen, komplett mit Links zu immer authentischer aussehenden Websites.

Laut dem Cloudflare Radar Jahresrückblick 2025 waren betrügerische Links 2025 die wichtigste Kategorie bösartiger E-Mail-Bedrohungen, die in 52 % der bösartigen Nachrichten gefunden wurden (ein Anstieg gegenüber 43 % 2024). Identitätstäuschung (wenn Nachrichten von Kollegen, Vorgesetzten oder anderen seriösen Quellen zu stammen scheinen) kommt immer häufiger vor, ebenso wie die Markennachahmung (wenn Nachrichten und Websites legitime Marken zu repräsentieren scheinen).

Das Sensibilisierung der Mitarbeitenden ist nach wie vor entscheidend, um Phishing und andere Social-Engineering-Taktiken zu erkennen. Doch da Angreifer immer besser in der Täuschung werden, wird Sensibilisierung allein das Problem nicht lösen.

Unternehmen benötigen E-Mail-Sicherheit, die Angreifer mit ihren eigenen Mitteln schlägt – und dabei KI/Machine Learning (ML) sowie globale Bedrohungsdaten nutzt, um Angriffe zu erkennen, die selbst gut geschulten Mitarbeitenden entgehen. Diese E-Mail-Sicherheit sollte Teil eines Zero-Trust-Sicherheitsmodells sein, das Angreifer daran hindert, sich frei im Netzwerk zu bewegen, selbst wenn es ihnen gelingt, mithilfe von Phishing Anmeldedaten zu stehlen.


3. KI-Bots sind auf dem Vormarsch.

Während Cyberkriminelle ihre nächsten Angriffe planen, nutzen KI- und Suchmaschinenunternehmen verstärkt KI-Bots. Sie entsenden Armeen von Bots, die Webinhalte durchsuchen und scrapen, um KI-Modelle zu trainieren, Suchergebnisse zu füllen und Antworten auf Nutzer-Prompts innerhalb von GenAI-Tools wie Chatbots zu geben.

GoogleBot (der für die Suchindexierung und das KI-Training verwendet wird) war 2025 der mit Abstand aktivste verifizierte Bot im Cloudflare-Netzwerk. Mit weitem Abstand gefolgt von GPTBot von OpenAI (das Inhalte für das KI-Training crawlen kann).

Interessanterweise hat das „User Action“-Crawling (d. h. das Crawlen als Reaktion auf Prompts von Nutzern in einem Chatbot) im Laufe des Jahres dramatisch zugenommen, im Jahr 2025 um mehr als das 15-Fache. Obwohl das Crawlen zum Modelltraining immer noch der Ursprung für den größten Teil des KI-Crawler-Traffics ist, zeigt die Zunahme des Crawlings von Nutzeraktionen die rasch wachsende Beliebtheit von KI-gestützten Chatbots.

Das Crawlen von Suchindizes kann Organisationen zugutekommen, deren Inhalte gecrawlt und gescraped werden: Es ermöglicht Suchmaschinen, relevante Links zu Nutzeranfragen zu generieren und so Besucher auf die Websites zu bringen.

Das Training von KI-Modellen ist jedoch eine potenzielle Bedrohung. Wenn KI-Unternehmen Inhalte von Websites scrapen und diese Inhalte dann in die Modelle einbauen, die Antworten auf Nutzer-Prompts generieren (z. B. durch die KI-Zusammenfassungen, die den Suchmaschinenergebnissen vorausgehen), ist die Wahrscheinlichkeit geringer, dass Nutzer die ursprünglichen Websites besuchen. Weniger Besucher bedeuten weniger Konversionen.

Ein großer Teil des Problems besteht darin, dass KI-Unternehmen viele Inhalte durchsuchen und gleichzeitig relativ wenige Personen auf die Original-Websites verweisen. Im Jahr 2025 wies Anthropic das höchste Crawl-to-Refer-Verhältnis unter den führenden KI- und Suchplattformen auf. Einmal erreichte dieses Verhältnis sogar 500.000:1, wobei es im Laufe des Jahres normalerweise zwischen 25.000:1 und 100.000:1 schwankte.

Website-Betreiber brauchen eine Strategie, die sich auf die präzise Kontrolle von KI-Bots konzentriert. Schließlich möchten die Besitzer einer Website, dass ihre Websites indexiert werden; sie wollen nur nicht, dass ihre Inhalte verwendet werden, ohne den Nutzern Links zum Quellmaterial zu geben.

Ein Ansatz ist die Verwendung einer robots.txt-Datei, die die Einstellungen einer Website für das Bot-Verhalten auflistet. Cloudflare Radar-Daten aus dem Jahr 2025 zeigen, dass KI-Crawler die am häufigsten in robots.txt-Dateien als vollständig unzulässig gekennzeichneten User Agents waren. Allerdings werden robots.txt-Dateien von KI-Bots oft ignoriert.

Eine umfassendere Strategie besteht darin, KI-Bots zu überprüfen, von Bots zu verlangen, dass sie sich selbst identifizieren und dann Kontrollen einzuführen, welche Bots Ihre Website durchsuchen können und auf welche spezifischen Seiten sie zugreifen dürfen. Die Einführung eines Pay-per-Crawl-Modells kann auch dazu beitragen, Einnahmeneinbußen durch eine Reduzierung des Traffics zu kompensieren.


4. Die Einführung der Post-Quanten-Verschlüsselung nimmt zu.

Wahrscheinlich haben Sie die Warnungen gehört: In nicht allzu ferner Zukunft werden Fortschritte im Bereich des Quantencomputings es Angreifern ermöglichen, die derzeitige Verschlüsselung zu knacken und so auf eine breite Palette sensibler Informationen zuzugreifen. Diese Bedrohung veranlasst Unternehmen, den Datenschutz zu verschärfen, einschließlich der Einführung einer Post-Quanten-Kryptographie (PQC)-Strategie, um Daten jetzt und in Zukunft zu schützen.

Die Cloudflare Radar-Daten aus „Das Jahr 2025 im Rückblick“ haben eine gute Nachricht für die Post-Quanten-Welt: 52 % des gesamten Transport Layer Security (TLS) 1.3-Anfrage-Traffics werden durch Post-Quanten-Verschlüsselung gesichert. Dieser Prozentsatz hat sich im Laufe des Jahres fast verdoppelt. (TLS 1.3 ist die neueste, schnellste und sicherste Version des TLS-Protokolls.) Mit anderen Worten: Im Vergleich zum Vorjahr ist der Anteil des Internet-Traffics nun deutlich größer als im Vorjahr. Damit ist nun ein deutlich größerer Anteil des Internet-Traffics vor künftigen Verschlüsselungsrisiken geschützt.

Warum diese Veränderung? Post-Quanten-Verschlüsselung wird in vielen Webbrowsern zur Standardeinstellung. So ermöglichen die jüngsten Updates des Apple-Betriebssystems beispielsweise die Aushandlung eines quantensicheren Schlüsselaustauschs mit TLS 1.3-Servern, die diesen Austausch unterstützen; selbst wenn Angreifer diesen Datenverkehr aufzeichnen, wird er mit Algorithmen verschlüsselt, die von Quantencomputern in Zukunft nicht mehr entschlüsselt werden können.

Aber bis zur Erstellung eines Post-Quanten-Strategieplans gibt es noch mehr zu tun. Beispielsweise müssen Sie die in Ihrem Netzwerk verwendeten Clients überprüfen: Möglicherweise verwenden nicht alle Ihre Mitarbeitenden und Systeme einen Browser oder ein Betriebssystem, das Post-Quanten-Verschlüsselung unterstützt. Sie müssen auch andere Bereiche identifizieren, in denen Ihr Unternehmen Verschlüsselung mit öffentlichem Schlüssel und digitale Signaturen verwendet, die an die neuen Standards angepasst werden müssen. Dann können Sie an der Sicherung von Daten bei der Übertragung und im Ruhezustand nach den neuesten Standards arbeiten.

Dieser Prozess kann eine groß angelegte Transformation sein. Und trotz der Vorteile, die mit der Browserverschlüsselung erzielt wurden, sollte diese Transformation nicht warten.


5. Internetstörungen erfordern neue Ausfallsicherheitsstrategien.

Aufgrund der zunehmenden Abhängigkeit vom Internet, von Cloud-Anbietern und anderen Drittanbietern müssen Unternehmen eine robuste Ausfallsicherheitsstrategie entwickeln. Im Jahr 2025 wurden von Cloudflare Radar 174 größere Internetstörungen weltweit registriert. Die Ursachen für diese Unterbrechungen waren vielfältig – von Naturkatastrophen und Bränden bis hin zu Kabelbrüchen und Stromausfällen.

Der größte Anteil der Störungen (47 %) wurde durch absichtliche staatlich angeordnete Sperren von Internetdiensten verursacht. In einigen Regionen schalten Regierungen den Internetzugang ab, um auf zivile Unruhen zu reagieren oder Betrug bei nationalen Prüfungen zu verhindern.

Möglicherweise können Sie nicht viel tun, um Stürme oder Kabelschäden zu verhindern. Die Erstellung eines soliden Ausfallsicherheitsplans kann jedoch dazu beitragen, dass Ihr Unternehmen bei einer Unterbrechung der Konnektivität den Betrieb aufrechterhalten kann. So kann beispielsweise die Nutzung mehrerer Provider für einige kritische Dienste dazu beitragen, dass ein Single Point of Failure vermieden wird. Die Nutzung von Caching-Diensten über ein Content Delivery Network (CDN) kann auch Ausfallzeiten für Websites und Webanwendungen verhindern, wenn es ein Problem mit der Verbindung zu den Ursprungsservern gibt.


Kontrolle über aufkommende Technologien aufrechterhalten

Die Nutzung von KI, die Weiterentwicklung des Quantencomputings und die Einbindung externer Services werden weiter zunehmen. Für die meisten Unternehmen besteht die beste IT- und Cybersecurity-Strategie darin, die Chancen dieser Entwicklungen mit den Anforderungen an Sicherheit in Einklang zu bringen.

Die Connectivity Cloud von Cloudflare ermöglicht es Ihnen, aufkommende Bedrohungen zu bekämpfen und gleichzeitig Innovationen zu beschleunigen. Sie können groß angelegte DDoS-Angriffe abfangen, böswillige E-Mails blockieren, präzise Kontrollen für KI-Bots durchführen, Post-Quanten-Kryptographie einführen und die Ausfallsicherheit erhöhen, und das alles über eine einzige, einheitliche Plattform mit Cloud-Diensten. Gleichzeitig kann Ihr Unternehmen die KI-gestützten Anwendungen der nächsten Generation entwickeln, die für eine Wettbewerbsdifferenzierung sorgen werden.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.

Autor

David Belson — @dbelson
Head of Data Insight, Cloudflare


Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Die 5 wichtigsten Internet- und Sicherheitstrends

  • Strategien zur Bewältigung der wichtigsten Herausforderungen im Bereich der Cybersicherheit

  • Erkenntnisse, um die Kontrolle zu behalten und die Ausfallsicherheit zu stärken


Verwandte Ressourcen


Vertiefung des Themas:

Erfahren Sie mit dem E-Book „Sicherheit für das KI-Zeitalter modernisieren“, wie die Connectivity Cloud von Cloudflare Ihnen helfen kann, ein neues Sicherheitsmodell zur Bewältigung der neuesten Bedrohungen im KI-Zeitalter zu entwickeln.

Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!