{"id":323103,"date":"2026-04-04T00:01:48","date_gmt":"2026-04-03T22:01:48","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323103"},"modified":"2026-03-29T22:57:56","modified_gmt":"2026-03-29T20:57:56","slug":"mandiant-m-trends-report-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/04\/mandiant-m-trends-report-2026\/","title":{"rendered":"Mandiant M-Trends Report 2026"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Google Tochter Mandiant, die als Sicherheitsanbieter fungiert, hat bereits Ende M\u00e4rz 2026 seinen j\u00e4hrlichen M-Trends Bericht ver\u00f6ffentlicht: Er fasst die Erkenntnisse aus \u00fcber 500.000 Stunden, die Mandiant und die Google Threat Intelligence Group (GTIG) im Jahr 2025 auf die Untersuchung von Sicherheitsvorf\u00e4llen verwendet haben, zusammen und bietet einen umfassenden \u00dcberblick \u00fcber die aktuelle Bedrohungslage.<\/p>\n<p><!--more--><\/p>\n<p>Der<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/m-trends-2026?hl=en\" target=\"_blank\" rel=\"noopener\"> Report zeigt<\/a> auf: Dank KI konnten Angreifer ihre Operationen ausweiten. Dennoch l\u00e4sst sich der Gro\u00dfteil der Angriffe weiterhin auf Sicherheitsl\u00fccken bei Menschen, Prozessen und Systemkontrollen zur\u00fcckf\u00fchren.<\/p>\n<h2>Aufstieg des sprachbasierten Social Engineering<\/h2>\n<p>Voice-Phishing (Vishing) hat sich mit 11 Prozent rasant zum zweith\u00e4ufigsten Vektor f\u00fcr Erstinfektionen entwickelt. Sicherheitsl\u00fccken sind mit 32 Prozent bereits das sechste Jahr in Folge der h\u00e4ufigste Angriffsvektor. Sicherheitsteams sollten sich auf diesen Trend einstellen. Zum Vergleich: E-Mail-Phishing nutzt nicht-interaktive technischen K\u00f6der und setzt auf Masse sowie eine breit gestreute Zustellung ohne besonderen Anlass.<\/p>\n<p>Bei interaktiven Methoden wie dem Vishing dagegen lenkt eine reale Person das Gespr\u00e4ch in Echtzeit. Daher sind diese Angriffe deutlich widerstandsf\u00e4higer gegen\u00fcber automatisierten technischen Kontrollen und erfordern andere Erkennungsstrategien. Speziell in EMEA blieb jedoch E-Mail-Phishing im Vergleich zum globalen Trend, wo dessen Gesamtanteil weiter sinkt, weiterhin pr\u00e4senter.<\/p>\n<h2>Technologiebranche im Fokus der Angreifer<\/h2>\n<p>Im Jahr 2025 geriet laut den Untersuchungen von Mandiant die Tech-Branche am h\u00e4ufigsten ins Visier von Bedrohungsakteuren. Sie \u00fcberholt damit den Finanzdienstleistungssektor, der in den Jahren 2023 und 2024 an erster Stelle stand.<\/p>\n<h2>Schnelle \u00dcbergabe zwischen Angreifern<\/h2>\n<p>Es zeichnet sich ein wachsender Trend ab, bei dem ein Angreifer sich zun\u00e4chst Zugang verschafft, diesen dann aber schnell an einen anderen weitergibt, der Angriffe mit gr\u00f6\u00dferer Wirkung wie Ransomware durchf\u00fchrt. Cyberkriminelle agieren zunehmend wie hocheffiziente Unternehmen und gehen Partnerschaften ein.<\/p>\n<p>Damit k\u00f6nnen sie das Zeitfenster, innerhalb dessen Verteidiger eingreifen k\u00f6nnen, von mehreren Stunden auf Sekunden verk\u00fcrzen. Die Zugangs\u00fcbergabe zwischen Angreifern erfolgt so schnell \u2013 manchmal in weniger als 30 Sekunden \u2013, dass Warnmeldungen, die traditionell als \u201eweniger wichtig\" eingestuft werden, sehr schnell zu schwerwiegenden Sicherheitsverletzungen f\u00fchren k\u00f6nnen.<\/p>\n<p>Der Bericht zeigt auch, dass sich Ransomware-Gruppen zunehmend darauf konzentrieren, die Wiederherstellung von Daten absichtlich zu verhindern, anstatt nur Daten zu stehlen. Sie greifen systematisch Backup-Infrastrukturen, Identit\u00e4tsdienste und die Verwaltungsebene der Virtualisierung an. Indem sie die M\u00f6glichkeit der Datenwiederherstellung zunichtemachen, \u00fcben die Angreifer enormen Druck auf die Unternehmen aus, das geforderte L\u00f6segeld zu zahlen.<\/p>\n<h2>Die Verweildauer der Angreifer im System steigt<\/h2>\n<p>Im Jahr 2025 stieg die globale mittlere Verweildauer von Angreifern im System im Durchschnitt auf 14 Tage an. Dieser Wert ist vor allem auf Cyberspionage zur\u00fcckzuf\u00fchren sowie auf Vorf\u00e4lle mit nordkoreanischen IT-Mitarbeitenden: Diese lassen sich mit gef\u00e4lschten oder gestohlenen Identit\u00e4ten in westlichen Unternehmen anstellen, um zus\u00e4tzliches Kapital f\u00fcr das nordkoreanische Regime zu generieren. Bei diesen F\u00e4llen betrug die mittlere Verweildauer jeweils 122 Tage. Die mittlere Verweildauer in der EMEA-Region liegt \u00fcber dem globalen Durchschnitt von 14 Tagen mit hier 20 Tagen im Jahr 2025 \u2013 wobei dies immer noch einen R\u00fcckgang um sieben Tage gegen\u00fcber 2024 bedeutet.<\/p>\n<h2>Unternehmen erkennen mehr Angriffe intern<\/h2>\n<p>Im Jahr 2025 wurden 60 Prozent der Vorf\u00e4lle in der EMEA-Region zuerst intern durch eigene Mitarbeiter, eigene Sicherheitsl\u00f6sungen oder verd\u00e4chtige Aktivit\u00e4ten identifiziert. 40 Prozent der Vorf\u00e4lle wurden durch externe Benachrichtigung erkannt (etwa von Strafverfolgungsbeh\u00f6rden, CERTs oder Cybersicherheitsunternehmen oder auch durch Angreifer in Form einer L\u00f6segeldforderung). Dies stellt eine Umkehrung der Trends von 2024 dar. Im weltweiten Vergleich (52 Prozent der Vorf\u00e4lle intern erkannt, 48 Prozent extern) liegen Unternehmen der EMEA-Region damit vorn, was die interne Erkennung von Vorf\u00e4llen angeht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google Tochter Mandiant, die als Sicherheitsanbieter fungiert, hat bereits Ende M\u00e4rz 2026 seinen j\u00e4hrlichen M-Trends Bericht ver\u00f6ffentlicht: Er fasst die Erkenntnisse aus \u00fcber 500.000 Stunden, die Mandiant und die Google Threat Intelligence Group (GTIG) im Jahr 2025 auf die Untersuchung &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/04\/mandiant-m-trends-report-2026\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-323103","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323103"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323103\/revisions"}],"predecessor-version":[{"id":323104,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323103\/revisions\/323104"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}