KI verändert die Cybersicherheit in Österreich

Künstliche Intelligenz verändert die Bedrohungslage für Unternehmen in Österreich deutlich. Die aktuelle KPMG-Studie „Cybersecurity in Österreich“ zeigt steigende Risiken durch KI-gestützte Angriffe, Schwachstellen in Lieferketten und wachsende Abhängigkeiten von ausländischen digitalen Infrastrukturen.

© KPMG
© KPMG

Cyberangriffe werden schneller und schwerer erkennbar

Künstliche Intelligenz hat die Cybersicherheit in den vergangenen zwölf Monaten deutlich verändert. Cyberangriffe sind professioneller, schneller und schwerer zu erkennen geworden. Gleichzeitig nehmen technologische Abhängigkeiten zu, wodurch digitale Souveränität im geopolitischen Umfeld zu einem entscheidenden Faktor für die Handlungsfähigkeit von Unternehmen wird.

Für die elfte Ausgabe der Studie „Cybersecurity in Österreich“ hat KPMG gemeinsam mit dem Sicherheitsforum Digitale Wirtschaft des Kompetenzzentrum Sicheres Österreich 1.396 heimische Unternehmen zu ihren Erfahrungen mit Cyberkriminalität und Cybersicherheit befragt. Die Erhebung zeigt: Cyberangriffe auf österreichische Unternehmen sind trotz bereits hohem Niveau weiter gestiegen. 25 Prozent der Befragten geben an, dass Cyberangriffe auf ihr Unternehmen stark oder eher zugenommen haben. Jeder achte Cyberangriff war erfolgreich und überwand die Sicherheitsbarrieren der Unternehmen.

Malware, Phishing und Schwachstellen zählen zu den häufigsten Angriffen

Zu den häufigsten Angriffsarten zählen Malware über E-Mail-Anhänge, die von 78 Prozent der Unternehmen genannt wurde, sowie Spear-Phishing über Links mit 69 Prozent. Dahinter folgen die Ausnutzung von Hardware- und Software-Schwachstellen mit 58 Prozent, Business-E-Mail-Compromise beziehungsweise CEO- oder CFO-Fraud mit 57 Prozent sowie Scam-Anrufe mit 52 Prozent.

Im Vergleich zum Vorjahr haben Denial-of-Service-Attacken, Scam-Anrufe und Spear-Phishing-Angriffe abgenommen. Zugenommen haben unter anderem die Umgehung der Multifaktor-Authentifizierung sowie Angriffe gegen Industriesteuerungsanlagen. Neu in der Auswertung ist das Ausnutzen von Hardware- und Software-Schwachstellen. Das unterstreicht, wie stark KI die Art der Angriffe verändert.

Die Hälfte aller Angriffe wird organisierter Kriminalität zugerechnet. Jeder zehnte Angriff wird von staatlich unterstützten Akteuren ausgeführt. Bei Ransomware gibt jedes vierte betroffene Unternehmen an, Lösegeldforderungen bezahlt zu haben. In 40 Prozent der Angriffsfälle war ineffektives Patch-Management das Einfallstor.

KI verschiebt das Kräfteverhältnis zugunsten der Angreifer

Cyberangriffe werden zunehmend durch KI unterstützt. Dadurch werden sie schneller, skalierbarer und schwerer vorhersehbar. KPMG-Partner und Studienautor Robert Lamprecht spricht von einem Wendepunkt: Unternehmen würden sich von einer Welt klarer Regeln, bekannter Muster und nachvollziehbarer Reaktionen hin zu Systemen bewegen, die Entscheidungen zunehmend autonom treffen und nicht immer vollständig nachvollziehbar bleiben. Die zentrale Frage sei daher nicht nur, ob KI eingesetzt werde, sondern ob sie steuerbar bleibe.

Besonders kritisch ist laut Studie die deutlich kürzere Zeitspanne zwischen dem Auffinden von Schwachstellen und deren Ausnutzung. Was früher Tage oder Wochen gedauert hat, kann heute innerhalb weniger Stunden passieren. Gleichzeitig herrscht in Unternehmen Skepsis, ob KI bereits zur Verbesserung der eigenen Cybersicherheit beiträgt. Nur 33 Prozent stimmen dieser Einschätzung zu, weil die Vorteile derzeit stärker aufseiten der Cyberkriminellen gesehen werden.

Für jedes zweite befragte Unternehmen stellen KI-unterstützte Cyberangriffe die größte Herausforderung dar. 47 Prozent geben an, dass bei Angriffen gegen ihr Unternehmen verstärkt KI eingesetzt wird. 28 Prozent der Unternehmen haben sich bereits mit dem Einsatz von KI zur Verbesserung der eigenen Cybersicherheit beschäftigt. Zugleich führten bei 61 Prozent Anwenderfehler bei der Nutzung von KI zu Cybersicherheits- und Datenschutzvorfällen sowie zu Know-how-Abfluss.

Lieferketten werden zur zentralen Schwachstelle

Die Lieferkette zählt laut Studie zu den am wenigsten kontrollierten Bereichen der Cybersicherheit. Durch zunehmende Vernetzung verlieren Unternehmen leichter den Überblick über Abhängigkeiten und Schnittstellen. Angreifer nutzen dabei gezielt die schwächsten Glieder in komplexen IT-Ökosystemen aus. Dadurch wird nicht nur ein einzelnes Unternehmen verwundbar, sondern die gesamte vernetzte Struktur.

Mehr als jedes fünfte Unternehmen, konkret 22 Prozent, gibt an, dass es im Zusammenhang mit einem Angriff auf Dienstleister oder Lieferanten zu einem Angriff auf das eigene Unternehmen kam. Das entspricht mehr als einer Verdoppelung gegenüber 2025. Bei 39 Prozent waren Dienstleister oder Lieferanten innerhalb der vergangenen zwölf Monate Opfer eines Cyberangriffs, bei weiteren 14 Prozent gab es einen Verdacht. 31 Prozent sorgen sich, dass Zulieferer nicht dieselben Sicherheitsstandards einhalten wie das eigene Unternehmen und dadurch zum Einfallstor werden.

KPMG-Partner Andreas Tomek betont, es gehe nicht darum, Lieferanten pauschal als Risiko zu sehen. Entscheidend sei die Erkenntnis, dass Vernetzung zugleich größte Stärke und größte Verwundbarkeit sei.

Digitale Souveränität wird zur wirtschaftlichen Notwendigkeit

Digitale Souveränität ist laut Studie ein Eckpfeiler wirksamer Cybersicherheit. Unternehmen, die Kontrolle über Daten und Infrastruktur haben, können Abhängigkeiten und Risiken reduzieren und bleiben im Ernstfall eher handlungsfähig. Viele Unternehmen sind jedoch in zentralen Bereichen auf digitale Infrastrukturen angewiesen, die sie selbst nicht kontrollieren.

70 Prozent der befragten Unternehmen sind sehr oder eher abhängig von digitalen Technologien und Dienstleistungen aus anderen Ländern. 69 Prozent der Cybersicherheitsanwendungen werden aus dem Ausland bezogen. Von jenen Unternehmen, die ihre Abhängigkeiten kennen, geben 54 Prozent an, nur bis zu drei Monate ohne entsprechende Technologien und Dienstleistungen aus dem Ausland weiterarbeiten zu können.

Cybersicherheit endet damit nicht bei technischen Schutzmaßnahmen. Wenn Onlinedienste, Plattformen oder Cloud-Lösungen kurzfristig nicht mehr verfügbar sind, können Unternehmen in reale Schwierigkeiten geraten. Andreas Tomek sieht daher die Notwendigkeit, strategische Abhängigkeiten klar zu identifizieren und zu analysieren.

Unternehmen fordern mehr Investitionen in Cybersicherheit

Die steigende Komplexität und Dynamik der Bedrohungslage macht Cybersicherheit für Unternehmen zu einem zentralen Investitionsthema. 78 Prozent der befragten Unternehmen sagen, Österreich müsse vermehrt in Cybersicherheit investieren und die Ausgaben dafür deutlich erhöhen. 86 Prozent geben an, Österreich müsse die Fähigkeit haben, sich im digitalen Raum verteidigen zu können. 58 Prozent finden, dass die heimische Politik das Thema Cybersecurity im internationalen Vergleich vernachlässigt.

Unternehmen sehen den Staat zunehmend als aktiven Partner bei Cybersicherheit. Michael Höllerer, Präsident des KSÖ, betont, es brauche nicht nur ein Miteinander von Unternehmen, Behörden sowie Forschungs- und Technologieeinrichtungen auf nationaler Ebene. Er verweist auch auf die Notwendigkeit einer gemeinsamen europäischen Kraftanstrengung in einem geopolitisch volatilen Umfeld, um die digitale Sicherheit von Unternehmen zu unterstützen.

Investitionen werden zur Frage der Handlungsfähigkeit

Die vergangenen zwölf Monate haben laut Studie gezeigt, dass sich die Rahmenbedingungen für Cybersicherheit und technologische Entwicklung stark verändert haben. Robert Lamprecht sieht das Momentum derzeit klar auf der Seite der Angreifer. Erfolgreicher würden Angriffe vor allem dort, wo Verteidigung zu spät, zu langsam oder zu bequem sei.

Für Unternehmen stellt sich damit weniger die Frage, ob sie in Cybersicherheit investieren sollen. Entscheidend ist, ob sie es sich leisten können, es nicht zu tun. Die Studie macht deutlich, dass KI, Lieferkettenrisiken und digitale Abhängigkeiten Cybersicherheit zu einer strategischen Aufgabe machen, die weit über klassische IT-Schutzmaßnahmen hinausgeht.