Cyberangriffe, Geschwindigkeit

Cyberangriffe erreichen neue Geschwindigkeit: KI treibt Attacken voran

17.02.2026 - 20:24:12

Der aktuelle Sicherheitsreport zeigt eine dramatische Beschleunigung von KI-gestützten Cyberangriffen, bei denen gestohlene Zugangsdaten zum zentralen Einfallstor geworden sind.

KI-gestützte Hacker agieren viermal schneller als noch vor einem Jahr und nutzen gestohlene Identitäten als Einfallstor. Das zeigt der aktuelle „Global Incident Response Report“ von Unit 42. Die Analyse von über 750 Vorfällen offenbart eine dramatische Beschleunigung der digitalen Bedrohungen, die Verbraucher und Unternehmen gleichermaßen gefährden – von großangelegtem Datendiebstahl bis zu Abofallen.

Vom Einbruch zum Login: Identität wird zum Hauptziel

Die Zeiten, in denen Hacker Firewalls knacken mussten, sind vorbei. Heute loggen sie sich einfach ein. In fast 90 Prozent der untersuchten Vorfälle spielten Schwachstellen bei der Identitätssicherung eine entscheidende Rolle. Angreifer beschaffen sich legitime Zugangsdaten durch Phishing oder kaufen sie im Darknet. Mit diesen Credentials umgehen sie mühelos traditionelle Sicherheitsbarrieren und bewegen sich unerkannt in Netzwerken.

„Der Perimeter ist heute nicht mehr die Firewall, sondern die Identität jedes Nutzers“, lautet das Fazit der Experten. Für Unternehmen bedeutet das: Isolierte Sicherheitsmaßnahmen reichen nicht mehr aus. Stattdessen werden robustes Identity and Access Management, Multi-Faktor-Authentifizierung und lückenlose Überwachung zur existenziellen Notwendigkeit.

Anzeige

KI-gestützte Angriffe und Phishing verkürzen das Zeitfenster für Gegenmaßnahmen drastisch. Wer sein Unternehmen und seine Mitarbeitenden jetzt schützen will, findet im kostenlosen E‑Book „Cyber Security Awareness Trends“ praxisnahe Maßnahmen – von Anti‑Phishing-Checks bis zu schnellen Kontrollen für Identity & Access Management. Kompakt, budgetfreundlich und sofort umsetzbar. Jetzt kostenloses Cyber‑Security-E‑Book herunterladen

KI beschleunigt Angriffe auf Minuten

Die größte Veränderung ist das Tempo. In den schnellsten dokumentierten Fällen dauerte es vom ersten Zugriff bis zum Abfluss sensibler Daten nur noch 72 Minuten. Das ist eine Vervierfachung der Geschwindigkeit im Vergleich zum Vorjahr. Treiber dieser Entwicklung ist der operative Einsatz von Künstlicher Intelligenz durch kriminelle Gruppen.

KI automatisiert und skaliert Angriffe: Sie erstellt täuschend echte Phishing-Mails, führt komplexe Skripte in Sekundenschnelle aus und erkundet Opfernetzwerke. Für Sicherheitsteams schrumpft das Zeitfenster für Erkennung und Gegenmaßnahmen dramatisch. Koordinierte Attacken greifen zudem gleichzeitig Endgeräte, Cloud-Infrastrukturen und SaaS-Anwendungen an – eine Komplexität, die die Eindämmung extrem erschwert.

Gestohlene Daten befeuern Abofallen und „Fleeceware“

Die Folgen der digitalen Exposition reichen bis in den Alltag der Verbraucher. Gestohlene Identitäten oder Social Engineering befeuern massenhaft betrügerische Abonnements, sogenannte Fleeceware. Diese Apps, oft in offiziellen Stores, locken Nutzer in kostenpflichtige Abos für wertlose Dienste.

Das Geschäftsmodell nutzt Unachtsamkeit: Wer den Kleingedruckten einer „kostenlosen Testphase“ nicht liest oder das Kündigen vergisst, zahlt oft monatelang. Die Beträge summieren sich. Die Problematik ist so massiv, dass sowohl Google als auch Apple ihre Store-Richtlinien ständig verschärfen müssen, um trügerische Apps – etwa als QR-Scanner oder Bildbearbeiter getarnt – herauszufiltern.

Ausblick: Proaktive Verteidigung wird entscheidend

Die Erkenntnisse des Reports bestätigen frühere Warnungen, etwa des Weltwirtschaftsforums, das KI-gestützten Betrug zu den größten globalen Risiken zählte. Die zunehmende Vernetzung und Abhängigkeit von Drittanbieter-Software vergrößert die Angriffsfläche weiter – 23 Prozent der Vorfälle betrafen externe SaaS-Anwendungen.

Die Zukunft wird vom Duell der KI-Systeme geprägt sein. Während Angreifer ihre Tools verfeinern, müssen Verteidiger mit KI-gestützten Plattformen gegenhalten, um Anomalien in Echtzeit zu erkennen. Für Verbraucher bleibt Wachsamkeit die beste Waffe: App-Berechtigungen prüfen, Abo-Kleingedrucktes lesen und eine strenge Passwort-Hygiene einhalten. Denn der Diebstahl einer einzigen Identität ist oft der Startpunkt für eine ganze Kette von Cyberverbrechen.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.