| ERP-Systeme geraten verstärkt ins Visier von Cyberkriminellen mit künstlicher Intelligenz und automatisierten Angriffsmethoden, erklärt Paul Laudanski, Director Security Research Onapsis. | ERP systems are increasingly becoming the target of cybercriminals using artificial intelligence and automated attack methods, explains Paul Laudanski, Director of Security Research at Onapsis. |
| Die Bedrohungslage für geschäftskritische IT-Systeme verschärft sich. Sicherheitsexperten erwarten für 2026 eine Zunahme automatisierter Angriffe auf ERP-Anwendungen. Regulatorische Anforderungen und neue Technologien zwingen Unternehmen zum Umdenken.
Die Angriffe auf Enterprise-Resource-Planning-Systeme nehmen an Raffinesse zu. Was Sicherheitsforscher seit Längerem beobachten, manifestiert sich zunehmend in der Realität: Cyberkriminelle professionalisieren ihre Methoden und nutzen dabei dieselben Technologien, die auch Verteidigern zur Verfügung stehen. Zero-Day-Schwachstellen als wachsendes Risiko Die Exploit-Welle rund um die Schwachstelle CVE-2025-31324 hat deutlich gemacht, wie schnell Angriffe auf ERP-Systeme eskalieren können. Selbst wenn Sicherheitsupdates verfügbar sind, bleiben viele Systeme über längere Zeiträume verwundbar. Paul Laudanski, Director Security Research bei Onapsis, beobachtet einen Trend zu arbeitsteiligen und technisch ausgefeilteren Angriffen. Das zentrale Problem: Viele Unternehmen verlassen sich primär auf das Einspielen von Patches. Kontinuierliches Monitoring, Konfigurationskontrollen und Bedrohungserkennung bleiben jedoch oft unzureichend implementiert. Die Folge: Auch aktualisierte Systeme weisen Sicherheitslücken auf. Laudanski prognostiziert eine Zunahme von Zero-Day-Schwachstellen und automatisierten Angriffsketten. Besonders gefährdet seien die Schnittstellen zwischen ERP-, CRM- und HR-Systemen, da diese häufig weniger Aufmerksamkeit erhalten als die Kernsysteme selbst. Künstliche Intelligenz verändert die Spielregeln Der Einsatz von KI verschiebt das Kräfteverhältnis zwischen Angreifern und Verteidigern. Angriffswerkzeuge werden adaptiver und schwerer zu identifizieren. Systeme können automatisiert auf Schwachstellen geprüft werden, komplexe Exploits lassen sich schneller entwickeln. Die Zeit zwischen der Entdeckung einer Sicherheitslücke und ihrer Ausnutzung verkürzt sich weiter. Gleichzeitig bietet künstliche Intelligenz auch Verteidigungspotenzial. Automatisiertes Monitoring, Verhaltensanalysen und prädiktive Sicherheitsmaßnahmen können IT-Teams entlasten, die unter Personalmangel und zunehmendem Zeitdruck arbeiten. Die Herausforderung besteht darin, diese Technologien verantwortungsvoll und effektiv zu implementieren. Regulatorischer Druck nimmt zu EU-Vorgaben wie die NIS2-Richtlinie und DORA erhöhen die Anforderungen an Unternehmen. Governance-Strukturen, Risikoanalysen und Nachweispflichten werden verbindlicher. Cybersicherheit entwickelt sich von einer technischen Disziplin zu einer Führungsaufgabe mit klaren Verantwortlichkeiten. Zwar steht eine persönliche Haftung von Entscheidungsträgern, wie sie in einigen US-Debatten diskutiert wird, in Europa derzeit nicht zur Debatte. Dennoch müssen Unternehmen Sicherheit als integralen Bestandteil ihrer Unternehmensführung verankern. Umdenken erforderlich Viele Organisationen unterschätzen ihre Verwundbarkeit oder scheuen notwendige Veränderungen aufgrund fehlender Strukturen, unklarer Verantwortlichkeiten oder begrenzter Budgets. Eine aktive Sicherheitskultur erfordert jedoch mehr als technische Lösungen. Laudanski betont die Notwendigkeit einer Strategieanpassung: Unternehmen müssen reaktive Verteidigungsansätze durch proaktive, intelligente Vorhersagemodelle ergänzen. Transparenz, Automatisierung und klare Verantwortlichkeiten seien dabei zentrale Elemente. Die Kombination aus technologischer Innovation und organisatorischem Wandel entscheidet darüber, wie resilient Geschäftsprozesse in einer zunehmend vernetzten Umgebung bleiben. Sicherheit entwickelt sich vom Kostenfaktor zum strategischen Wettbewerbsvorteil. |
The threat to business-critical IT systems is intensifying. Security experts expect an increase in automated attacks on ERP applications in 2026. Regulatory requirements and new technologies are forcing companies to rethink their approach.
Attacks on enterprise resource planning systems are becoming increasingly sophisticated. What security researchers have been observing for some time is increasingly becoming a reality: cybercriminals are professionalizing their methods and using the same technologies that are available to defenders. Zero-day vulnerabilities as a growing risk The wave of exploits surrounding the CVE-2025-31324 vulnerability has made it clear how quickly attacks on ERP systems can escalate. Even when security updates are available, many systems remain vulnerable for extended periods of time. Paul Laudanski, Director of Security Research at Onapsis, has observed a trend toward more sophisticated attacks that involve a division of labor. The central problem is that many companies rely primarily on applying patches. However, continuous monitoring, configuration controls, and threat detection are often inadequately implemented. As a result, even updated systems have security gaps. Laudanski predicts an increase in zero-day vulnerabilities and automated attack chains. The interfaces between ERP, CRM, and HR systems are particularly at risk, as they often receive less attention than the core systems themselves. Artificial intelligence is changing the rules of the game The use of AI is shifting the balance of power between attackers and defenders. Attack tools are becoming more adaptive and harder to identify. Systems can be automatically checked for vulnerabilities, and complex exploits can be developed more quickly. The time between the discovery of a security vulnerability and its exploitation continues to shorten. At the same time, artificial intelligence also offers defensive potential. Automated monitoring, behavioral analysis, and predictive security measures can relieve the burden on IT teams working under staff shortages and increasing time pressure. The challenge is to implement these technologies responsibly and effectively. Regulatory pressure is increasing EU regulations such as the NIS2 Directive and DORA are increasing the requirements for companies. Governance structures, risk analyses, and documentation requirements are becoming more binding. Cybersecurity is evolving from a technical discipline to a management task with clear responsibilities. Although personal liability for decision-makers, as discussed in some US debates, is not currently under discussion in Europe, companies must nevertheless embed security as an integral part of their corporate governance. Rethink is needed Many organizations underestimate their vulnerability or shy away from necessary changes due to a lack of structures, unclear responsibilities, or limited budgets. However, an active security culture requires more than technical solutions. Laudanski emphasizes the need for a strategy adjustment: Companies must supplement reactive defense approaches with proactive, intelligent prediction models. Transparency, automation, and clear responsibilities are key elements in this regard. The combination of technological innovation and organizational change determines how resilient business processes remain in an increasingly networked environment. Security is evolving from a cost factor to a strategic competitive advantage. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de