Cyberkriminalität: KI-gesteuerte Angriffe überrollen Unternehmen
01.05.2026 - 21:41:07 | boerse-global.deHacker setzen zunehmend auf gestohlene Zugangsdaten und KI-gestützte Phishing-Kampagnen, die selbst mehrstufige Authentifizierungsverfahren (MFA) umgehen. Die Zahl der Ransomware-Opfer ist binnen eines Jahres um fast das Vierfache gestiegen. Die Zeit zwischen der Entdeckung einer Sicherheitslücke und ihrer aktiven Ausnutzung ist auf bis zu 24 Stunden geschrumpft.
Angesichts der rasanten Zunahme von Identitätsdiebstahl und KI-gesteuerten Angriffen ist der Schutz des eigenen Unternehmens wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie mit fünf konkreten Sicherheitsmaßnahmen Ihre IT-Infrastruktur und Daten wirksam absichern. Kostenlosen Sicherheits-Ratgeber herunterladen
Der Aufstieg automatisierter Zugriffsattacken
Die neuesten Sicherheitsanalysen zeigen einen grundlegenden Wandel: Statt technischer Einbrüche setzen Kriminelle auf die Kompromittierung menschlicher Identitäten. Rund 22 Prozent aller Sicherheitsverstöße basieren inzwischen auf gestohlenen Zugangsdaten. Die Verbreitung von Infostealer-Malware ist im Vergleich zu den Vorjahren um 84 Prozent gestiegen. Schätzungen zufolge sind derzeit rund 3,9 Milliarden Zugangsdaten auf über vier Millionen Geräten kompromittiert.
Auf dem Darknet machen sogenannte „Stealer Logs" inzwischen über 67 Prozent aller verfügbaren Daten aus. Besonders dominant ist der RedLine-Schädling, der für knapp 912.000 Infektionen verantwortlich zeichnet – mehr als die Hälfte aller beobachteten Fälle von Datendiebstahl.
KI macht Phishing zur Massenware
Das Ausmaß dieser Angriffe wird durch den Einsatz künstlicher Intelligenz weiter verstärkt. Microsoft meldete allein im ersten Quartal 2026 rund 10,7 Millionen Vorfälle von Business Email Compromise (BEC) . KI-gesteuerte Phishing-Kampagnen sind personalisierter und erzielen eine Erfolgsquote, die 42 Prozent über der menschlich gesteuerter Angriffe liegt.
Die Automatisierung erlaubt es den Tätern, eine immense Zahl von Bedrohungen zu managen. In den ersten drei Monaten des Jahres wurden über 8,3 Milliarden E-Mail-basierte Phishing-Versuche identifiziert. Während traditionelle Brute-Force-Angriffe um 22 Prozent auf rund 67,6 Milliarden Versuche zurückgingen, stiegen gezielte Exploit-Versuche um mehr als 25 Prozent.
Neue Methoden gegen die Zwei-Faktor-Authentifizierung
Mit der zunehmenden Verbreitung von MFA entwickeln Angreifer spezialisierte Werkzeuge, um diese Schutzmechanismen zu umgehen. Eine besonders perfide Methode ist „Quishing" – Phishing über QR-Codes. Seit Jahresbeginn 2026 ist die Zahl solcher Angriffe um 146 Prozent gestiegen. Allein im März detektierten Sicherheitssysteme 18,7 Millionen Quishing-Angriffe, 70 Prozent davon über PDF-Dokumente.
Auch Device-Code-Phishing entwickelt sich zur ernstzunehmenden Gefahr: 7 Millionen Vorfälle wurden innerhalb eines einzigen 28-Tage-Zeitraums registriert. Herkömmliche MFA-Methoden wie SMS-Codes oder Einmalpasswörter gelten zunehmend als verwundbar gegenüber sogenannten Adversary-in-the-Middle (AiTM)-Kits.
Ein aktuelles Beispiel ist die erst Anfang Mai entdeckte Malware Deep#Door. Der Python-basierte Schädling infiziert Windows-Systeme und sammelt Browser-Passwörter, Cloud-Tokens und SSH-Schlüssel. Er deaktiviert Sicherheitsfunktionen wie Windows Defender und SmartScreen und sichert sich über mehrere Ebenen dauerhaften Zugriff – selbst wenn der Nutzer sein Passwort ändert.
Angriffe auf Entwickler und Lieferketten
Besonders im Fokus der Angreifer stehen Entwickler und Cloud-Infrastrukturen. Gestohlene Tokens gewähren tiefe Einblicke in Unternehmensnetze. Ende April 2026 wurde ein Angriff auf SAP-npm-Pakete bekannt, der unter dem Namen „Mini Shai-Hulud" firmiert. Die Kampagne nutzte bösartigen Code, um GitHub-Tokens sowie Zugangsdaten für AWS, Azure und Kubernetes zu stehlen.
Ähnliche Attacken trafen die Bitwarden-CLI und die Checkmarx-KICS-Analysetools. In beiden Fällen nutzten Angreifer kompromittierte GitHub-Actions und Docker-Images, um sensible Authentifizierungsschlüssel abzugreifen.
Die Gruppe ShinyHunters erschlich sich Mitte April über Social Engineering bei einem Drittanbieter Zugriff auf Millionen Datensätze von Transport- und Medizinfirmen, darunter Amtrak und Medtronic. Bundesbehörden warnen zudem vor staatlich gesteuerten Einheiten wie der russischen Gruppe APT28, die weltweit über 18.000 Router in Privathaushalten und kleinen Büros kompromittiert haben soll.
Die Zeit zum Handeln schrumpft
Die Verkürzung der sogenannten „Time to Exploit" (TTE) verändert die Anforderungen an die Incident-Response grundlegend. Lag das Fenster zwischen der Offenlegung einer Schwachstelle und ihrer aktiven Ausnutzung Anfang des Jahres noch bei fast fünf Tagen, beginnen Angreifer heute bereits innerhalb von 24 bis 48 Stunden mit der Ausbeutung.
Besonders deutlich wurde dies bei der kritischen Sicherheitslücke in cPanel (CVE-2026-41940). Obwohl der Hersteller am 29. April 2026 einen Patch für mehrere Versionen veröffentlichte, war die Schwachstelle bereits seit Ende Februar aktiv ausgenutzt worden – rund 1,5 Millionen Instanzen waren betroffen.
Behörden verschärfen Regeln
Die US-amerikanische Regulierungsbehörde FCC hat am 30. April 2026 strengere „Know Your Customer" (KYC)-Regeln für Telekommunikationsanbieter erlassen. Ziel ist es, betrügerische Anrufe und unbefugten Zugriff durch ausländische Akteure zu unterbinden.
Parallel dazu hat die Cybersicherheitsbehörde CISA mehrere aktive Exploits – darunter die cPanel-Lücke und eine Windows-Shell-Schwachstelle – in ihren Katalog bekannter ausgenutzter Schwachstellen (KEV) aufgenommen. Bundesbehörden und ihre Partner sind nun verpflichtet, Updates innerhalb bestimmter Fristen einzuspielen.
Da herkömmliche Passwörter bei 4,7 Millionen gehackten Konten pro Quartal in Deutschland kaum noch Schutz bieten, wird der Umstieg auf moderne Alternativen unumgänglich. Erfahren Sie in diesem kostenlosen Report, wie Sie die neue Passkey-Technologie nutzen, um Phishing und Datenklau effektiv zu verhindern. Sicher, bequem und passwortlos – Gratis-Report jetzt sichern
Ausblick: Phishing-resistente Verfahren gefordert
Phishing bleibt mit 38 Prozent der betroffenen Unternehmen der häufigste Einstiegspunkt für Cyberangriffe. Herkömmliche Sicherheitsschulungen scheinen nicht mehr auszureichen. Experten fordern den Umstieg auf phishing-resistente MFA-Verfahren wie Passkeys oder FIDO2-konforme Hardware-Schlüssel. Diese sind deutlich weniger anfällig für die AiTM- und Session-Hijacking-Techniken, die derzeit von Gruppen wie TeamPCP eingesetzt werden.
Während internationale Strafverfolgungsbehörden wie INTERPOL mit Operationen wie „Red Card 2.0" versuchen, die finanzielle und technische Infrastruktur der Hacker-Netzwerke zu zerschlagen, bleibt für die meisten Unternehmen die Reduzierung der Angriffsfläche die vordringlichste Aufgabe. Der Abschied von veralteten Authentifizierungsprotokollen und die Einführung von Zero-Trust-Architekturen sind keine option mehr – sie sind überlebensnotwendig.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
