Die Zeit wird knapp: Neue KI-Modelle setzen die Cybersicherheit unter Druck

Angriff und Verteidigung im Wettlauf um agentische KI – jetzt das SOC weiterentwickeln

Keyfacts:

  • Die neue Generation von KI-Modellen schafft bisher ungeahnte Möglichkeiten für automatisierte Angriffe.
  • Finanzunternehmen benötigen daher jetzt ein agentisches Security Operations Center (SOC) – menschliche Reaktionen allein sind auf die neue Geschwindigkeit nicht ausgelegt.
  • In den meisten Fällen wird eine Kombination aus Eigenaufbau und Zukauf der beste Weg sein – Geschwindigkeit und unmittelbares Handeln zählen jetzt.

Die Entwicklung ist so rasant, dass sie in kürzester Zeit Aufsicht, Behörden und Finanzunternehmen auf den Plan gerufen hat: Große KI-Modelle haben mittlerweile ein Niveau erreicht, dass sie Schwachstellen in komplexer Software nicht mehr nur beschreiben lässt. Die Modelle können sie auch eigenständig aufspüren, prüfen und ausnutzen.

Dass Modelle gleichzeitig Lücken finden und direkt funktionierende Exploits (Programme oder Datenpakete, die gezielt Schwachstellen ausnutzen) bereithalten, ist also kein Zukunftsbild mehr – es ist der Beginn einer neuen Angriffsdynamik, die die Sicherheit von Finanzinstituten und ihre digitale Souveränität in nie gekannter Weise in Bedrängnis bringt.

Die Zäsur liegt nicht mehr darin, dass plötzlich völlig neue Angriffsklassen entstehen – sie liegt darin, dass sich Tempo, Skalierung und Wirtschaftlichkeit gleichzeitig verschieben. Genau diese drei Faktoren entscheiden also darüber, ob heutige Verteidigungsmodelle noch tragen. Bei vielen Unternehmen lautet die unbequeme Antwort: nur noch eingeschränkt.

Warum die neue Modellgeneration die Bedrohungslage erhöht

Die neue Modellgeneration bringt drei Fähigkeiten zusammen, die in ihrer Kombination eine neue Bedrohungsqualität erzeugen. Erstens können Modelle heute große Codebasen mit Kontextfenstern analysieren, die ganze Repositories umfassen. Zweitens können sie Aufgaben über viele Schritte hinweg planen und ausführen – sie können also in agentischen Workflows arbeiten. Drittens lassen sich diese Fähigkeiten mit Werkzeugen koppeln, die den Modellen offensive Security Tools, Debugging-Tools, Netzwerkwerkzeuge und Programmierumgebungen erschließen.

Damit kann ein System eine Schwachstelle nicht nur theoretisch erkennen, sondern sie reproduzieren, einen Exploit entwickeln, diesen testen und bei Bedarf Schritt für Schritt verbessern. Aus einer aufwendigen Einzelleistung wird so ein Prozess: automatisierbar, parallelisierbar und wiederholbar. Und das verändert die Ökonomie des Angriffs.

Obwohl auch sie noch recht neue Entwicklungen sind, reicht es nicht mehr aus, sich in der Cyberabwehr auf die leistungsfähigen KI-basierten Modelle zu konzentrieren – der Fokus auf die sogenannten Frontier-Modelle greift zu kurz. Denn diese sind teuer, überwacht und an zentralisierte Zugänge gebunden. Für viele wirtschaftlich motivierte Angreifer ist das unattraktiv.

Die derzeit riskantere Entwicklung liegt deshalb an anderer Stelle: bei Open-Weight-Modellen, die lokal betrieben, angepasst und von Sicherheitsmechanismen befreit werden können.

Open-Weight-Modelle ziehen in weniger als drei Monaten nach

Entscheidend ist nicht nur, dass Open-Weight-Modelle aufholen. Entscheidend ist, wie schnell sie das tun. Zuletzt lag die Zeitspanne zwischen dem Leistungsstand aktueller proprietärer Frontier-Modelle und dem Gleichziehen der Open-Weight-Welt nur noch bei rund 76 Tagen.

Wenn sich diese Taktung bei der neuesten Generation fortsetzt, verbleiben kaum mehr drei Monate, bevor Angreifer hochgradig autonome Angriffsweisen praktisch nutzen können. Drei Monate sind aus Sicht eines Unternehmens keine lange strategische Vorlaufzeit. Es ist die Dauer eines Quartals, nicht die Dauer eines Transformationsprogramms.

Genau darin liegt die operative Brisanz. Viele Verteidigungsprogramme sind noch immer auf Jahres-Roadmaps, Budgetzyklen und mehrstufige Freigaben ausgelegt. Die Innovationskurve der Angreifer verläuft aber nicht entlang von Geschäftsjahren, sondern entlang von Modellgenerationen. Wer erst reagiert, wenn die Open-Weight-Fähigkeiten sichtbar im Markt ankommen, reagiert zu spät.

Agentisches SOC: Warum Banken und Versicherungen nicht mehr abwarten dürfen

Deshalb ist jetzt keine Zeit mehr abzuwarten. Seit dem Aufkommen der neuen Generationen von künstlicher Intelligenz werden agentische Security Operations Center (SOC) diskutiert. Aus den aktuellen Entwicklungen folgt die Konsequenz, dass Agentic-SOCs kein Thema für den nächsten Strategieworkshop sind – sie gehören in die aktuelle Architektur- und Beschaffungsentscheidung in Banken und Versicherungen.

Das klassische SOC ist auf eine Welt ausgelegt, in der ein Mensch einen Alert sichtet, Kontext sammelt, Artefakte korreliert, Hypothesen bildet, Rückfragen stellt und schließlich eine Reaktion anstößt. Dieses Modell war schon bisher teuer und schwer zu skalieren.

In einer Welt agentischer Angriffe ist es außerdem auch zu langsam. Wenn angreifende Modelle kontinuierlich scannen, lernen, sich anpassen und innerhalb kürzester Zeit vom Erstzugriff zur weiteren Kompromittierung übergehen, reicht es nicht mehr aus, mehr Analystinnen und Analysten auf die Abwehrprozesse zu setzen. Der Prozess selbst muss geändert werden.

Ein agentisches SOC bedeutet dabei nicht, den Menschen aus der Verteidigung zu entfernen. Es bedeutet, dass Routineanalysen, Korrelation, Erstbewertung, Artefakt-Sammlung und standardisierte Reaktionsschritte deutlich stärker durch agentische Komponenten übernommen werden. Der Mensch bleibt in der Aufsicht der Eskalation und in den wirklich folgenkritischen Entscheidungen eingebunden. Aber ohne maschinelle Vorarbeit wird die menschliche Seite die nötige Geschwindigkeit nicht halten können.

Praktisch relevant sind daher schon heute Anwendungen wie die automatisierte Alert-Zusammenführung, die agentische Hypothesenbildung auf Basis mehrerer Datenquellen, die autonome Playbook-Ausführung, schnelles Priorisieren von Schwachstellen auf Basis realer Exponierung und automatisierte Evidenzsammlung für Incident Response.

Wer solche Fähigkeiten erst dann einführt, wenn der Druck aus einem realen Angriff kommt, wird sie unter den schlechtesten Bedingungen einführen: zu spät, zu hektisch und schlecht gesteuert.

Update für das Security Operations Center: Make-or-Buy-Entscheidung jetzt vorbereiten

In diesem Zusammenhang stellt sich auch die Frage: Soll eine Bank oder Versicherung ein agentisches SOC selbst bauen, zukaufen oder eine Kombination aus beidem umsetzen?

Unsere Einschätzung lautet: Unternehmen müssen die Make-or-Buy-Entscheidung jetzt schnell ausloten. Das gilt nicht deshalb, weil jede Organisation morgen eine vollständig autonome Verteidigungsplattform selbst von Grund auf entwickeln sollte, sondern weil die verbleibende Zeit für einen echten Greenfield-Approach in vielen Fällen nicht ausreichen wird.

In den meisten Fällen wird es daher darauf hinauslaufen, zuzukaufen oder sich dem Thema hybrid zu nähern. Dafür sprechen drei Gründe:

  1. Die Zeit ist zu knapp für einen vollständigen Eigenbau. Wer eine agentische Verteidigungsarchitektur komplett selbst entwickeln will, braucht eine belastbare Datenqualität, Detection Engineering, gute Playbooks, saubere Berechtigungsmodelle, MLOps-Kompetenz und ein Team, das Sicherheits- und Betriebsrisiken zugleich beherrscht. Diese Kombination ist selten – selbst wo sie vorhanden ist, ist Zeit der kritische Engpass.
  2. Anbieter von Security Information Event Management (SIEM) und Security Orchestration, Automation and Response (SOAR) verankern agentische Funktionen bereits im Kern ihrer Plattformen. Viele marktführende Lösungen ergänzen ihre Plattformen um KI-gestützte Triage, Assistenz- und Agentenfunktionen, die näher an Telemetrie, Use Cases, Case Management und Automatisierung sitzen als ein später hinzugefügter Eigenbau. Wer diese Entwicklung ignoriert, verzichtet auf Geschwindigkeit dort, wo sie jetzt gerade zählt.
  3. Ein Hybridansatz verbindet Geschwindigkeit, Mehrwert und die spezifischen Bedürfnisse des Instituts. Gekaufte Fähigkeiten für SIEM und SOAR können die Basis liefern: Korrelation, Anreicherung, Playbook-Ausführung und Standardreaktionen. Eigens gebaute Orchestrierungsagenten können dazu die kundenspezifischen Teile abdecken: interne Freigabelogiken, spezielle Asset-Kontexte, regulatorische Nachweise, Identity-spezifische Prozesse oder die Verzahnung mit proprietären Betriebsabläufen.

Ein vollständiger Eigenaufbau kann in Einzelfällen sinnvoll sein, etwa bei sehr reifen Organisationen mit ausgeprägter Plattformkompetenz und klarer strategischer Differenzierung. Für die Breite der Unternehmen dürfte aber gelten: Wer heute noch keine belastbare agentische SOC-Architektur hat, wird angesichts der aktuellen zeitlichen Zwänge mit einem Zukauf oder einer hybriden Lösung schneller zu einer tragfähigen Umsetzung kommen.

Angriffe wie Maschinenprozesse: Was das für Banken und Versicherungen bedeutet

Für die Cybersicherheit von Finanzunternehmen kippen aktuell also mehrere gewohnte Annahmen gleichzeitig. Erstens schrumpft das Zeitfenster zwischen Patch-Veröffentlichung und Ausnutzung weiter. Ein veröffentlichter Patch wird in einer agentischen Angriffslogik immer stärker selbst zum Startsignal für die Exploit-Entwicklung.

Zweitens verliert die bisherige Arbeitsteilung der Angreifer zwischen dem Eindringen, dem Lateral Movement (dem tieferen Eindringen in das Netzwerk) und der Monetarisierung eines Cyberangriffs an Reibung. Drittens werden Angriffe kontinuierlicher: Neue agentische Angriffssysteme prüfen, lernen und greifen erneut an. Sie operieren also nicht mehr in Kampagnen, sondern wie dauerhafte Maschinenprozesse.

Welche Institute über gute Grundlagen verfügen

Institute, die in den vergangenen Jahren konsequent an der Umsetzung von DORA, der BAIT oder VAIT, der MaRisk-Vorgaben und von NIS-2 gearbeitet haben, verfügen bereits über einen großen Teil der notwendigen Grundlagen. Eine kontinuierliche Überwachung, eine zeitnahe Schwachstellenbehebung, Resilienztests und eine saubere Governance sind bei ihnen angelegt.

Aber richtige Prinzipien helfen wenig, wenn ihre Operationalisierung auf der falschen Geschwindigkeit läuft. Genau hier liegt aus unserer Sicht die eigentliche Schwachstelle vieler Häuser: nicht im fehlenden Problembewusstsein, sondern in Prozessen, die noch immer für eine Bedrohungstaktung von gestern gebaut sind.

Finanzinstitute sollten jetzt vier Empfehlungen zügig angehen

Deshalb sehen wir vier unmittelbare Prioritäten:

  1. SOC-Fähigkeiten pilotieren: Institute sollten jetzt konkret testen, welche agentischen Funktionen im eigenen SIEM-, SOAR- und XDR-Stack kurzfristig nutzbar sind und wo ein Hybridmodell Mehrwert schafft.
  2. Patch- und Exposure-Management radikal beschleunigen: Für internetexponierte kritische Systeme wie Online-Banking-Frontends, Kunden-APIs, VPN-Gateways und Identity-Provider müssen Reaktionszeiten drastisch sinken. Die relevante Frage ist nicht mehr, ob Vollautomatisierung überall möglich ist. Die relevante Frage lautet, wo sie für die kritischsten Systeme zuerst zwingend wird.
  3. Nicht-menschliche Identitäten als Kern der Abwehr behandeln: Agentische Verteidigung erzeugt neue privilegierte technische Identitäten auf der Abwehrseite. Gleichzeitig wachsen die Risiken auf der Angriffsseite. Wer diese Identitäten nicht sauber vergibt, überwacht und begrenzt, schafft neue Schwachstellen in der eigenen Verteidigung.
  4. Die Zielarchitektur der Verteidigung jetzt entscheiden: Gerade, weil die Zeit knapp ist, darf die Architekturfrage nicht erst im Betrieb entschieden werden. Unternehmen brauchen jetzt eine bewusste Festlegung, welche Fähigkeiten sie kaufen, welche sie ergänzend selbst bauen und welche Governance für diese Agenten gilt.

Non-Human Identities steuern und kontrollieren

Hintergrundinfos, Analyse und Praxis-Tipps: Erfahren Sie jetzt, worauf es für Unternehmen ankommt, um KI-Agenten und NHIs technologisch sicher, verantwortungsvoll und transparent einsetzen zu können.

Studie herunterladen

Agentisches SOC: Das Fazit für Sicherheitsverantwortliche in der Finanzindustrie

Für Sicherheitsverantwortliche in der Finanzindustrie ist 2026 kein Jahr für das Beobachten – es muss ein Umbaujahr sein. Wenn die Aufholjagd zwischen Frontier- und Open-Weight-Modellen tatsächlich weiter in Schritten von 76 Tagen verläuft, dann sprechen wir nicht über einen diffusen Horizont, sondern über ein sehr kurzes operatives Vorwarnfenster.

Unternehmen brauchen deshalb nicht gleich zu Beginn das perfekte Endbild. Sie brauchen jetzt eine belastbare Richtung. Dazu gehören eine ehrliche Standortbestimmung der eigenen SOC-Reife, ein schneller Pilot für agentische Verteidigungsfunktionen und eine bewusste Make-or-Buy-Entscheidung unter dem aktuellen Zeitdruck.

In vielen Fällen wird der vernünftigste Weg kurzfristig ein Hybrid sein: gekaufte agentische Fähigkeiten und Funktionen aus SIEM- und SOAR-Plattformen, ergänzt um gezielt gebaute Orchestrierungsagenten für institutsspezifische Prozesse, Kontrollen und regulatorische Nachweise. Wer diesen Schritt jetzt vorbereitet, verschafft sich operativ Luft. Wer auf den perfekten Eigenbau wartet, könnte genau dann noch in der Konzeptionsphase sein, wenn die Gegenseite bereits mit hochgradig autonomen Abläufen arbeitet.