Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
81 % der Unternehmen setzen auf Zero Trust: Die neue Norm in der Cyberabwehr
Eine aktuelle Umfrage unter Cybersicherheitsexperten zeigt, dass 81 % der Unternehmen auf Zero Trust als Eckpfeiler ihrer Cybersicherheitsstrategien vertrauen. Aufgrund von Bedenken hinsichtlich fortgeschrittener Bedrohungen, VPN-Sicherheitsproblemen, Netzwerkkomplexität und KI-gestützten Angriffstechniken wechseln Unternehmen von einer Firewall- und VPN-basierten Architektur zu einem robusteren Zero-Trust-Ansatz.
Darüber hinaus planen 62 % der Unternehmen, KI in ihre Abwehrmaßnahmen zu integrieren, und mehr als die Hälfte beabsichtigt, ihre Sicherheitsbudgets zu erhöhen. Die Umfrage beleuchtet die aktuellen Herausforderungen und Prioritäten von IT- und Sicherheitsexperten. Für tiefere Einblicke laden Sie den Zscaler-Bericht zur aktuellen Cybersicherheitslage herunter, der die Ergebnisse einer von Zscaler in Auftrag gegebenen ViB-Umfrage analysiert.
In den letzten Jahren hat ein Anstieg der Cyberangriffe dazu geführt, dass Unternehmen mit finanziellen Verlusten und Reputationsschäden zu kämpfen haben. Insbesondere Ransomware verursacht bei Sicherheitsexperten erhebliche Ängste: 72 % der Umfrageteilnehmer nennen sie als ihre größte Sorge. Die Forschungsergebnisse von Zscaler ThreatLabz bestätigen, dass Ransomware-Angriffe immer raffinierter und hartnäckiger werden. Der Ransomware-Report von Zscaler ThreatLabz für 2024 deckte eine Lösegeldzahlung in Rekordhöhe von 75 Millionen USD an die Ransomware-Gruppe Dark Angels im letzten Jahr auf.
Phishing (69 %) und Zero-Day-Exploits (48 %) bereiten den Umfrageteilnehmern ebenfalls beträchtliche Sorgen. Das Team von Zscaler ThreatLabz stellte fest, dass Phishing-Bedrohungen im vergangenen Jahr einen neuen Grad an Raffinesse erreicht haben, was größtenteils auf die Entwicklung generativer KI-Tools zurückzuführen ist. Dieser technologische Fortschritt verändert die Bedrohungslage im Bereich Phishing grundlegend.

Bei diesem Anstieg der Cyberbedrohungen geht es nicht nur um die Quantität; er spiegelt eine dynamische Bedrohungslage wider, in der Angreifer ihre Methoden kontinuierlich optimieren, um selbst die am besten geschützten Netzwerke zu kompromittieren.
Tatsächlich erwies sich die traditionelle VPN-basierte Architektur im Jahr 2024 als erhebliches Risiko, da zahlreiche Schwachstellen immer wieder ausgenutzt wurden. Die wiederkehrenden Zero-Day-Angriffe auf VPNs zeigen, dass das Kernproblem weniger bei individuellen Anbietern, sondern vielmehr in der veralteten Architektur liegt. Die Antworten auf die Umfrage unterstreichen diesen besorgniserregenden Trend: Jeder vierte Befragte plant die Umstellung von einer VPN-basierten Architektur auf eine bessere Alternative.
Von der bahnbrechenden Innovation ist KI inzwischen zum integralen Bestandteil des täglichen Geschäftsbetriebs geworden, der tief im Kern der Unternehmensaktivitäten verankert ist. Allerdings sind die Herausforderungen im Zusammenhang mit der sicheren Einführung von KI-Tools und der Abwehr KI-basierter Bedrohungen weiterhin ungelöst.
Cyberkriminelle nutzen zunehmend ausgefeilte KI-Methoden, um herkömmliche Sicherheitsprotokolle zu umgehen, und entwickeln sorgfältig gezielte und komplexe Angriffe, die Schwachstellen in Sicherheitsstrukturen ausnutzen.
Sicherheitsverantwortliche sind sich des Problems bewusst. Über 95 % der Umfrageteilnehmer sind besorgt über die Fähigkeit KI-gestützter Bedrohungen, etablierte Cybersicherheitsabwehrmaßnahmen zu umgehen.

Der Einsatz KI-gestützter Bedrohungen stellt ein wachsendes Risiko dar, das Unternehmen erkennen und auf dessen Bekämpfung sie sich vorbereiten müssen. Da KI-Technologien immer leichter zugänglich und leistungsfähiger werden, ist davon auszugehen, dass die Komplexität und der Umfang dieser Angriffe zunehmen werden. Zwar stellt KI eine erhebliche Herausforderung für Sicherheitsverantwortliche dar, doch bietet sie andererseits auch das Potenzial zur proaktiven Prävention. In Zukunft werden Unternehmen KI wahrscheinlich mit KI bekämpfen.
KI revolutioniert die Sicherheit, indem sie beispiellose Möglichkeiten bietet, Bedrohungen schnell und präzise zu erkennen, abzuwehren und zu bekämpfen. Angesichts der zunehmenden Komplexität und Agilität von Cyberbedrohungen sind die Echtzeitüberwachung und schnelle Reaktion der KI von unschätzbarem Wert. Durch die Analyse riesiger Datenmengen und die Aufdeckung subtiler Muster, die herkömmlichen Sicherheitsmaßnahmen möglicherweise entgehen, ermöglicht KI Unternehmen, proaktiv zu agieren und ihre Abwehrstrategien zu stärken.
62 % der Umfrageteilnehmer planen, innerhalb der nächsten zwei Jahre KI-Funktionen bei der Cyberabwehr zu nutzen. Die Implementierung von Zero Trust und eines intelligenten Schwachstellenmanagements kann dazu beitragen, Angriffe zu verhindern, indem die Angriffsfläche proaktiv reduziert und echte Risiken minimiert werden.

Zero Trust – eine Cybersicherheitsstrategie, die zur Risikominimierung Zugriffskontrollen nach dem Prinzip der minimalen Rechtevergabe, Mikrosegmentierung und strikte Userauthentifizierung einsetzt – gewinnt bei den befragten Unternehmen an Bedeutung. Auf die Frage nach ihrem Zero-Trust-Ansatz antworteten 81 % der Befragten, dass sie entweder gerade dabei sind, auf einen Zero-Trust-Sicherheitsansatz umzustellen, die Implementierung planen oder ihn bereits eingesetzt haben. Dieses starke Interesse ist wahrscheinlich auf die Vorteile einer gut abgestimmten Zero-Trust-Architektur zurückzuführen, zu der eine vereinfachte Netzwerkinfrastruktur, eine bessere User Experience und eine verbesserte Abwehr von Cyberbedrohungen gehören. Nur 15 % der Befragten planen für dieses Jahr keine Umstellung auf Zero Trust.
Potenzielle Käufer von Zero-Trust-Lösungen berücksichtigen bei der Kaufentscheidung mehrere Faktoren. Der Preis steht an erster Stelle (56 %), gefolgt von Robustheit (54 %) und Integration mit vorhandenen Sicherheitslösungen (53 %). Anwenderfreundlichkeit und Skalierbarkeit sind ebenso wichtig wie eine nachgewiesene Präsenz in einer bestimmten Branche und der Funktionsumfang der Plattform. Weitere Einblicke in Zero Trust und wichtige Implementierungselemente finden Sie in unserem E-Book.

Unternehmen werden sich zunehmend der Notwendigkeit bewusst, ihre Cybersicherheitsmaßnahmen als Reaktion auf die wachsende Zahl und Raffinesse von Cyberbedrohungen zu verstärken und zu optimieren. Herkömmliche VPN- und Firewall-zentrierte Ansätze sind aufgrund von Skalierbarkeitsbeschränkungen, komplexer Verwaltung und Anfälligkeit für Exploits unzureichend.
Es ist davon auszugehen, dass die Umstellung auf Zero Trust 2025 die Cybersicherheitslandschaft dominieren wird. Dieser proaktive Ansatz ist nicht nur eine Reaktion auf aktuelle Herausforderungen; er ist eine strategische Investition in die Vorbereitung auf zukünftige Bedrohungen.
Die KI-gestützte Zscaler Zero Trust Exchange™ gewährleistet umfassenden Zero-Trust-Schutz vor Cyberbedrohungen mit der Geschwindigkeit und Skalierbarkeit der Cloud. Die auf dem Prinzip der minimalen Rechtevergabe basierende Proxy-Architektur minimiert die Angriffsfläche, verhindert Kompromittierungen sowie laterale Bewegungen und stoppt Datenverluste.
Laden Sie jetzt den Zscaler-Report zur aktuellen Cybersicherheitslage herunter, um umfassende Einblicke zu erhalten.
War dieser Beitrag nützlich?
Haftungsausschluss: Dieser Blog-Beitrag wurde von Zscaler ausschließlich zu Informationszwecken erstellt und wird ohne jegliche Garantie für Richtigkeit, Vollständigkeit oder Zuverlässigkeit zur Verfügung gestellt. Zscaler übernimmt keine Verantwortung für etwaige Fehler oder Auslassungen oder für Handlungen, die auf der Grundlage der bereitgestellten Informationen vorgenommen werden. Alle in diesem Blog-Beitrag verlinkten Websites oder Ressourcen Dritter werden nur zu Ihrer Information zur Verfügung gestellt, und Zscaler ist nicht für deren Inhalte oder Datenschutzmaßnahmen verantwortlich. Alle Inhalte können ohne vorherige Ankündigung geändert werden. Mit dem Zugriff auf diesen Blog-Beitrag erklären Sie sich mit diesen Bedingungen einverstanden und nehmen zur Kenntnis, dass es in Ihrer Verantwortung liegt, die Informationen zu überprüfen und in einer Ihren Bedürfnissen angemessenen Weise zu nutzen.
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.