Cisco-Report: Software-Lücken verdrängen Phishing als Hauptangriffsweg
01.02.2026 - 20:56:12
Cyberkriminelle setzen zunehmend auf technische Schwachstellen statt auf betrügerische E-Mails, um in Unternehmensnetze einzudringen. Das zeigt der aktuelle Bedrohungsreport von Cisco Talos. Für Sicherheitsverantwortliche bedeutet dieser Wandel eine fundamentale Herausforderung.
Vom Social Engineering zur direkten Exploit-Nutzung
Laut dem Bericht, der auf Vorfällen aus dem vierten Quartal 2025 basiert, waren Schwachstellen in öffentlich zugänglichen Anwendungen in fast 40 Prozent der Fälle der Einstiegspunkt für Angreifer. Damit liegt diese Methode klar vor Phishing-Attacken, die bei 32 Prozent der analysierten Sicherheitsvorfälle genutzt wurden. Es ist das zweite Quartal in Folge, in dem technische Exploits die Liste anführen.
Die Angreifer nutzen neu entdeckte Sicherheitslücken in Systemen wie Oracle E-Business Suite (EBS) oder React Server Components oft innerhalb kürzester Zeit aus. Diese „Industrialisierung“ der Schwachstellen-Nutzung stellt Unternehmen vor massive Probleme. Herkömmliche Sicherheitsstrategien, die stark auf E-Mail-Filter und Mitarbeiterschulungen setzen, greifen hier zu kurz.
Technische Exploits werden immer schneller ausgenutzt – klassische E‑Mail‑Filter und Mitarbeiterschulungen reichen oft nicht mehr. Unser kostenloses E‑Book erklärt fundiert, welche Sofort‑Maßnahmen IT‑Verantwortliche jetzt umsetzen müssen: Angriffsflächen‑Management, schnelle Patch‑Prozesse, erweiterte Erkennungsstrategien und praxisnahe Checklisten für einen phishing‑resistenten MFA‑Rollout. Es richtet sich an Geschäftsführer und IT‑Sicherheitsverantwortliche, die ihre technische Widerstandsfähigkeit ohne große Budgets stärken wollen. Jetzt kostenloses Cyber-Security-E-Book sichern
Ransomware-Angriffe gehen zurück – Staat bleibt Hauptziel
Eine positive Nachricht des Reports: Ransomware-Angriffe sind deutlich seltener geworden. Ihr Anteil an den untersuchten Vorfällen sank im vierten Quartal auf nur noch 13 Prozent. In der ersten Jahreshälfte 2025 lag er noch bei fast 50 Prozent. Die meisten verbliebenen Attacken wurden der Qilin-Ransomware zugeschrieben.
Am häufigsten im Visier der Cyberkriminellen stehen nach wie vor Behörden und staatliche Einrichtungen. Anschließend folgen die Branchen Telekommunikation, Bildung und Gesundheitswesen. Der Bericht dokumentiert zudem eine gezielte Phishing-Kampagne gegen Organisationen indigener Stämme in den USA, die zeigt, wie spezifisch und hartnäckig solche Angriffe auch als zweitwichtigster Vektor bleiben.
Konsequenzen für die IT-Sicherheit
Der strategische Wechsel der Angreifer hat tiefgreifende Konsequenzen. Unternehmen müssen ihre Sicherheitsbudgets und Prioritäten neu bewerten. Investitionen in die Angriffsflächen-Verwaltung, schnelles Patchen und fortschrittliche Erkennungssysteme für Exploit-Versuche gewinnen an Bedeutung.
Die Zeitspanne, in der Sicherheitslücken ausgenutzt werden, wird immer kürzer. Das erfordert eine proaktivere Haltung. Experten raten zu einem Fokus auf grundlegende Sicherheitshygiene: Robustes Patch-Management und die Einführung phishing-resistenter Multi-Faktor-Authentifizierung (MFA) sind entscheidend. Zudem braucht es eine umfassende Transparenz im gesamten IT-Netzwerk, um verdächtige Aktivitäten schneller zu erkennen. Die Verteidigung muss technische Widerstandsfähigkeit und wachsames Personal gleichermaßen umfassen, um 2026 einen Schritt voraus zu bleiben.

