KI revolutioniert Cyberkriminalität: 86 Prozent aller Phishing-Angriffe nutzen künstliche Intelligenz
16.05.2026 - 14:46:31 | boerse-global.de
Die globale Cybersicherheit erlebt einen fundamentalen Wandel: Künstliche Intelligenz ist zur zentralen Waffe von Cyberkriminellen geworden. Gleichzeitig setzen Tech-Giganten wie Microsoft und Google auf KI-gestützte Abwehrsysteme. Ein Wettlauf ohne Ende – mit drastischen Folgen für Unternehmen und Verbraucher.
Die neue Qualität der Täuschung
Der Einsatz von KI in Phishing-Kampagnen hat eine kritische Schwelle überschritten. Laut einem Bericht des Sicherheitsunternehmens KnowBe4 vom April 2026 nutzen rund 86 Prozent aller Phishing-Angriffe mittlerweile künstliche Intelligenz. Zum Vergleich: 2024 lag der Wert bei 80 Prozent, 2025 bei 84 Prozent.
Die Qualität der betrügerischen Inhalte hat sich dramatisch verbessert. KI-generierte Köder sind inzwischen 4,5-mal effektiver als traditionell erstellte. Seit dem öffentlichen Debüt großer Sprachmodelle verzeichnen Analysten einen Anstieg KI-gesteuerter Phishing-Angriffe um unfassbare 1.265 Prozent.
Angesichts der rasanten Zunahme KI-gesteuerter Phishing-Attacken wird der Schutz vor psychologischen Manipulationstaktiken für Betriebe überlebenswichtig. Dieser kostenlose Leitfaden zeigt in 4 Schritten, wie Unternehmen Phishing-Angriffe stoppen können, bevor sie entstehen. Anti-Phishing-Paket jetzt gratis herunterladen
Die Angreifer werden dabei immer kreativer. Phishing-Versuche über Kalendereinladungen stiegen um 49 Prozent, Attacken auf Kollaborationsplattformen wie Microsoft Teams um 41 Prozent. Besonders perfide: Die sogenannte „CalPhishing"-Methode, bei der Angreifer manipulierte .ics-Dateien nutzen, um Sicherheitsgateways zu umgehen. Diese Kampagnen setzen häufig auf „Device Code Phishing", um Sitzungstoken zu stehlen und selbst die Zwei-Faktor-Authentifizierung (MFA) zu knacken.
Quishing: Die stille Gefahr aus dem QR-Code
Ein weiterer Trend macht Sicherheitsexperten Sorgen: „Quishing" – Phishing über QR-Codes. Im ersten Quartal 2026 schnellten die Fälle um 150 Prozent in die Höhe. Rund 18 Millionen Vorfälle wurden registriert. Besonders alarmierend: 70 Prozent aller schädlichen PDF-Dateien enthalten mittlerweile QR-Codes. Die Taktik dahinter: Die Interaktion wird von geschützten Firmenrechnern auf weniger gesicherte Mobilgeräte verlagert.
Die finanziellen Folgen sind verheerend. Die globalen Verluste durch mobile Cyberkriminalität werden 2026 auf rund 442 Milliarden Euro geschätzt.
Windows unter Beschuss: Drei Zero-Day-Exploits aufgedeckt
Der Mai 2026 hat mehrere schwerwiegende Sicherheitslücken in Microsoft-Umgebungen ans Licht gebracht. Ein Sicherheitsforscher namens Chaotic Eclipse veröffentlichte Proof-of-Concept-Details für zwei bedeutende Zero-Day-Exploits.
Der erste, genannt „YellowKey", umgeht die BitLocker-Verschlüsselung auf Windows 11 und Windows Server 2022/2025. Der Angriff nutzt die Windows-Wiederherstellungsumgebung (WinRE). Zwar benötigt er physischen Zugriff auf das Gerät – doch Forscher zeigen, dass der Umgehungsversuch in Sekundenschnelle gelingt.
Der zweite Exploit, „GreenPlasma", hebelt eine Schwachstelle im CTFMON-Prozess aus. Er ermöglicht eine lokale Rechteausweitung (LPE) bis hin zu SYSTEM-Berechtigungen. Kurz darauf folgte die Meldung eines dritten Exploits namens „RedSun", der Microsoft Defenders Echtzeitschutz manipuliert.
Diese Schwachstellen wurden nur wenige Tage nach Microsofts Patch-Day im Mai 2026 bekannt. Damals schloss der Konzern 120 Sicherheitslücken, darunter 17 als kritisch eingestufte.
Hinzu kommt eine kritische Lücke in lokalen Exchange-Servern (CVE-2026-42897). Microsoft warnt vor aktiven Angriffen, bei denen Angreifer speziell präparierte E-Mails nutzen, um schädlichen JavaScript-Code in Outlook Web Access auszuführen. Ein permanenter Patch stand Mitte Mai noch aus.
Die KI-Abwehr schlägt zurück
Doch die Tech-Konzerne bleiben nicht untätig. Microsofts Multi-model Agentic Scanning Harness (MDASH) demonstrierte jüngst das Potenzial automatisierter Abwehr. Das System identifizierte 16 kritische Windows-Schwachstellen – darunter vier Remote-Code-Execution-Fehler (RCE) – bevor externe Angreifer sie entdecken konnten. MDASH nutzt ein Netzwerk von über 100 spezialisierten Agenten und erreichte im UC Berkeley CyberGym-Benchmark 88,45 Prozent.
Der Kampf gegen das Passwort
Parallel dazu treibt die Branche die Abkehr vom Passwort voran – dem eigentlichen Hauptziel aller Phishing-Angriffe. Microsoft beschleunigt diesen Wandel mit neuen Entra-ID-Funktionen. Ein verwalteter Modus migriert die Authentifizierung automatisch auf FIDO2-konforme Passkeys. Native Passkey-Unterstützung ist seit Frühjahr 2026 in Windows 10 und Windows 11 integriert. Für Juni 2026 sind weitere Unternehmensrichtlinien zur Zentralisierung angekündigt.
Da Passwörter das primäre Ziel von Hackerangriffen bleiben, setzen immer mehr Nutzer auf die neue Passkey-Technologie für maximale Sicherheit. Wie Sie diese passwortlose Anmeldung bei Diensten wie Amazon oder Microsoft einrichten, erklärt dieser kostenlose PDF-Ratgeber. Jetzt Ratgeber für passwortlose Sicherheit sichern
Google verfolgt eine ähnliche Strategie für Mobilgeräte. Auf der Android Show 2026 kündigte das Unternehmen an, dass Android 17 erweiterte KI-Sicherheitsfunktionen erhalten wird. Dazu gehören Live Threat Detection und Verified Financial Calls – Werkzeuge, die verdächtige Muster in Echtzeit erkennen sollen. Etwa den Einsatz von KI-Stimmenklonen bei betrügerischen Anrufen. 25 Prozent der Befragten einer Umfrage gaben an, bereits mit solchen Anrufen konfrontiert worden zu sein.
Deutsche Banken im Visier
Die menschlichen und finanziellen Kosten dieser Angriffe werden besonders im Bankensektor sichtbar. In Deutschland stieg die Opferrate bei Cyberkriminalität von 7 auf 11 Prozent, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldet. Große Institute wie die DKB und die Deutsche Bank standen zuletzt im Fokus von Verbraucherschutzwarnungen. Die Angreifer setzen auf psychologischen Druck: Sie behaupten, eine photoTAN müsse reaktiviert oder ein Konto sei gesperrt worden, um Nutzer auf gefälschte Login-Seiten zu locken.
„Whaling": Die große Fische
Besonders lukrativ sind sogenannte „Whaling"-Angriffe – sie zielen auf Führungskräfte und Finanzabteilungen ab. Die Täter nutzen kompromittierte E-Mail-Threads und täuschend echte Domains. Ein aktueller Gerichtsfall in Manitoba zeigt die Dimension: Ein Unternehmen verklagte seine Bank, nachdem 203.664 Euro auf ein betrügerisches Konto umgeleitet worden waren. Die Angreifer hatten eine minimal veränderte Domain verwendet, um sich als Versicherungsmakler auszugeben.
Das Canadian Anti-Fraud Centre beziffert die Verluste aus Zahlungsumleitungsbetrug für 2025 auf 68 Millionen Euro – und die Entwicklung setzt sich 2026 unvermindert fort.
Analyse: Eine neue Ära der Sicherheit
Die Konvergenz von KI-gesteuerter Offensive und Defensive markiert eine neue Epoche. Die Einstiegshürde für professionelles Phishing ist gefallen. Angreifer brauchen keine tiefen Sprach- oder Technikkenntnisse mehr, um hochwirksame Köder zu erstellen. Der Fokus verschiebt sich auf Session-Hijacking und Token-Diebstahl – selbst die Zwei-Faktor-Authentifizierung wird zum Angriffsziel.
Die defensive Hinwendung zu „Zero-Trust"-Architekturen und passwortloser Authentifizierung spiegelt die Erkenntnis wider, dass menschliches Urteilsvermögen gegen KI-verstärktes Social Engineering nicht mehr ausreicht. Biometrie und hardwaregebundene Passkeys sollen das „phishbare" Element aus der Authentifizierungskette entfernen.
Doch die Entdeckung von Exploits wie YellowKey zeigt: Selbst starke Verschlüsselung und Hardware-Sicherheitsmodule (TPM) bleiben verwundbar – lokale Systemkonfigurationen und Wiederherstellungsumgebungen sind potenzielle Schwachstellen.
Ausblick: Was kommt auf uns zu?
Für den Rest des Jahres 2026 erwartet die Branche einen Fokus auf die nächste Generation von Betriebssystemsicherheit. Die stabile Version von Android 17 wird für Juni 2026 erwartet – mit Post-Quanten-Kryptografie und biometrischem Diebstahlschutz. Microsoft dürfte gleichzeitig strengere Passkey-Vorgaben für Unternehmen durchsetzen.
Doch während die Abwehr besser wird, werden Angreifer wahrscheinlich auf Deepfake-Technologie und komplexe Supply-Chain-Angriffe setzen. Die jüngste Kompromittierung von Mitarbeitergeräten bei großen KI-Firmen durch manipulierte Pakete ist eine Warnung: Die Werkzeuge, mit denen KI gebaut wird, sind selbst zum Ziel geworden. Für Unternehmen und Privatnutzer heißt das: Der Weg führt von traditionellem Sicherheitsbewusstsein hin zu kontinuierlicher Überprüfung und hardwarebasierten Sicherheitsstandards.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
