Darktrace-Report: Cyberangreifer loggen sich jetzt einfach ein
01.03.2026 - 16:40:03 | boerse-global.deKI-gestützte Identitätsangriffe stellen traditionelle Sicherheitskonzepte auf den Kopf. Ein neuer Branchenbericht zeigt, dass Hacker zunehmend auf gestohlene Zugangsdaten setzen, anstatt Sicherheitslücken zu suchen. Diese fundamentale Verschiebung erfordert eine radikale Neuausrichtung der Abwehrstrategien.
Der am Freitag veröffentlichte „Annual Threat Report 2026“ des KI-Cybersicherheitsunternehmens Darktrace zeichnet ein klares Bild: Der Perimeter ist nicht länger die Firewall, sondern die digitale Identität jedes einzelnen Nutzers. Fast 70 Prozent der Sicherheitsvorfälle in Nord- und Südamerika beginnen demnach mit gestohlenen oder missbräuchlich verwendeten Konten.
Angesichts der rasanten Entwicklung von KI-gestützten Angriffen stehen viele Unternehmen vor neuen regulatorischen und technischen Herausforderungen. Dieser kostenlose Leitfaden bietet fundierte Informationen zu aktuellen Bedrohungen und zeigt, wie Geschäftsführer ihre Cyber Security 2024 ohne Budget-Explosion stärken können. Was Geschäftsführer über Cyber Security 2024 wissen müssen
Cloud wird zum Haupteinfallstor für Angriffe
Die zunehmende Verlagerung von Geschäftsprozessen in die Cloud hat die Angriffsfläche dramatisch verändert. In Europa starteten 58 Prozent der Vorfälle mit kompromittierten Cloud-Konten oder E-Mail-Zugängen. Da weltweit 94 Prozent der Unternehmen auf Cloud-Computing setzen, ist das Risiko allgegenwärtig. Die Taktik der Angreifer ist simpel, aber effektiv: Warum mühsam in Systeme einbrechen, wenn man sich einfach mit den richtigen Daten einloggen kann?
Gleichzeitig werden Phishing-Angriffe immer raffinierter. Laut Darktrace nutzten über 1,6 Millionen Phishing-E-Mails neu erstellte Domains. Erschreckend: 70 Prozent dieser Nachrichten bestanden die gängigen DMARC-Authentifizierungsprüfungen und erschienen so sowohl für automatisierte Filter als auch für ahnungslose Nutzer legitim.
NDR-Systeme müssen Verhalten analysieren, nicht nur Signaturen
Diese Entwicklung stellt herkömmliche Sicherheitswerkzeuge vor immense Herausforderungen. Traditionelle, signaturbasierte Ansätze, die nach bekannten Malware-Mustern suchen, sind machtlos, wenn der Angreifer mit legitimen Zugangsdaten unterwegs ist. Die zentrale Frage lautet nun: Wie erkennt man bösartiges Verhalten, wenn der Akteur offiziell als „vertrauenswürdig“ gilt?
Die Antwort liegt in modernen Network Detection and Response (NDR)-Lösungen. Diese müssen über die reine Mustererkennung hinauswachsen und einen verhaltensanalytischen Ansatz verfolgen. Durch kontinuierliche Überwachung des Netzwerkverkehrs und den Einsatz Künstlicher Intelligenz erstellen sie für jeden Nutzer und jedes Gerät eine individuelle Basislinie normalen Verhaltens. Weicht die Aktivität davon ab – etwa durch ungewöhnlich große Datenabflüsse oder Zugriffe zu nachtschlafender Zeit –, schlägt das System Alarm.
KI-Agenten übernehmen im „Agentic SOC“
Die Geschwindigkeit der Angriffe, die oft selbst durch KI beschleunigt werden, zwingt Sicherheitsteams zur Automatisierung. Das führt zum Aufstieg des sogenannten „Agentic Security Operations Center (SOC)“. Hier übernehmen KI-gesteuerte Agenten Teile der Erkennung, Einordnung und ersten Reaktion.
Damit diese digitalen Helfer jedoch präzise und zuverlässig handeln können, brauchen sie eine verlässliche Datenquelle. Führende NDR-Anbieter positionieren sich daher zunehmend als das zentrale Nervensystem für solche KI-Agenten. Durch die Integration mit Identitätssystemen wie Microsoft Entra ID oder Okta können Netzwerkaktivitäten mit dem dazugehörigen Nutzerkontext angereichert werden. Der KI-Agent sieht so nicht nur, was passiert, sondern auch, wer dahintersteckt.
Die Flut der Fehlalarme bleibt ein Problem
Trotz aller technologischen Fortschritte kämpfen Sicherheitsabteilungen weiter mit einer Überlastung durch Warnmeldungen. Ein aktueller Bericht von Vectra AI ergab, dass immer noch 63 Prozent der täglichen Sicherheitswarnungen unbeachtet bleiben. Genau hier liegt die Gefahr: Ein Identitätsangriff löst möglicherweise keinen lauten, kritischen Alarm aus, sondern zeigt sich in subtilen Verhaltensänderungen, die im Rauschen untergehen.
Dieser Umstand treibt den Trend zu konsolidierten Plattformen wie Extended Detection and Response (XDR) voran. XDR führt Signale aus Netzwerk, Endgeräten, Cloud und Identitätsmanagement zusammen, um ein ganzheitliches Bild zu schaffen. Eine leistungsstarke NDR-Komponente bildet dabei das Fundament, da sie die unveränderliche Wahrheit des Netzwerkverkehrs liefert.
Da Hacker zunehmend psychologische Schwachstellen ausnutzen und manipulierte E-Mails zur Umgehung von Filtern nutzen, wird die Prävention von Phishing-Attacken zur Pflicht. Erfahren Sie in diesem Experten-Guide, wie Sie Ihr Unternehmen in vier Schritten vor CEO-Fraud und modernen Angriffsmethoden schützen. Anti-Phishing-Paket für Unternehmen jetzt kostenlos sichern
Ausblick: Autonome Reaktion wird zum Standard
Die Zukunft der Netzwerksicherheit liegt in der Vertiefung von KI-Analyse und autonomer Reaktion. NDR-Systeme der nächsten Generation werden Bedrohungen nicht nur erkennen, sondern kompromittierte Konten oder Geräte automatisch isolieren können, um Schaden zu begrenzen. Die Integration mit Cloud-Sicherheitstools wird vom „Kann“ zum „Muss“.
Gleichzeitig erhöhen europäische Regulierungen wie die NIS-2-Richtlinie den Druck auf Unternehmen, fortsrittliche Überwachungsfähigkeiten zu implementieren. Der Wandel ist unumkehrbar: In einer Welt, in der sich Angreifer einfach einloggen, wird die Fähigkeit, Vertrauen zu überprüfen und Missbrauch zu erkennen, zum entscheidenden Wettbewerbsvorteil für die Cyber-Resilienz jedes Unternehmens.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt abonnieren.


