Cyberangriffe: KI automatisiert Identitätsdiebstahl

Eine Serie von Sicherheitsvorfällen zeigt, dass automatisierte KI-Angriffe auf digitale Identitäten und Systeme zunehmen. Unternehmen müssen ihre Abwehrstrategien grundlegend modernisieren.

Hochsophistisierte Angriffe auf digitale Identitäten und interne Systeme laufen zunehmend automatisiert ab. Eine Serie von Sicherheitsvorfällen und internationalen Polizeiaktionen Mitte April 2026 zeigt: Traditionelle Abwehrmaßnahmen reichen nicht mehr aus.

Vercel-Hack: KI-Tool als Einfallstor

Der Cloud-Hoster Vercel bestätigte einen schwerwiegenden Sicherheitsvorfall. Angreifer drangen über das kompromittierte Konto eines Mitarbeiters bei einem KI-Tool ein. Am 20. April 2026 gab das Unternehmen Details bekannt: Die Hacker nutzten eine Schwachstelle im Drittanbieter-Tool Context.ai, um Zugang zu einem Google Workspace-Konto zu erlangen.

Anzeige

Während professionelle Hacker zunehmend KI-Tools für ihre Angriffe nutzen, stehen viele Unternehmen vor der Herausforderung, ihre Abwehr zeitnah zu modernisieren. Dieses kostenlose E-Book zeigt aktuelle Cyber-Bedrohungen und wie Sie Ihre IT-Sicherheit auch ohne hohes Budget effektiv stärken. Cyber Security Awareness Trends jetzt gratis herunterladen

Von dort aus bewegten sie sich lateral in Vercels interne Systeme. Sie erbeuteten Zugangsschlüssel, Quellcode und Datenbankinformationen, die nicht explizit als sensibel gekennzeichnet waren. Vercel-CEO Guillermo Rauch bezeichnete die Angreifer als „höchst professionell“. Ihre Geschwindigkeit und ihr detailliertes Systemverständnis deuten auf den Einsatz von KI zur Beschleunigung der Attacke hin.

Eine Gruppe namens ShinyHunters bot die gestohlenen Daten angeblich für zwei Millionen Euro in einem bekannten Hacker-Forum zum Verkauf an. Vercel hat inzwischen die IT-Sicherheitsfirma Mandiant und Strafverfolgungsbehörden eingeschaltet. Das Unternehmen fordert betroffene Kunden auf, ihre Zugangsdaten sofort zu ändern.

Phishing-Industrie trotzt Polizeischlägen

Parallel zum Vercel-Vorfall schlugen internationale Behörden zu. Das FBI und die indonesische Polizei zerschlugen am 20. April das Phishing-as-a-Service-Netzwerk W3LL. Ein mutmaßlicher Entwickler wurde festgenommen, mehrere Domains beschlagnahmt. Das Netzwerk soll für Betrugsversuche im Wert von über 20 Millionen Euro verantwortlich sein.

Doch der Markt erholt sich schnell. Während Plattformen wie Tycoon 2FA abgeschaltet werden, weichen Angreifer auf Alternativen wie Mamba 2FA oder EvilProxy aus. Die Gesamtzahl der Phishing-Angriffe stieg im April 2026 trotzdem von etwa 20 auf über 23 Millionen.

Die Industrialisierung schreitet voran. Neue, KI-gesteuerte Plattformen wie ATHR senken die Einstiegshürde für komplexe Angriffe. Gegen eine Gebühr von 4.000 Euro plus Gewinnbeteiligung können Einzeltäter damit automatisierte Voice-Phishing-Kampagnen starten. KI-Stimmen imitieren dabei Warnmeldungen von Banken oder Tech-Diensten.

Anzeige

Die wachsende Professionalisierung der Phishing-Industrie erfordert neue Schutzstrategien für Organisationen und Verwaltungen. Ein neuer Gratis-Report enthüllt die psychologischen Tricks der Cyberkriminellen und zeigt in 4 Schritten, wie Sie die Hacker-Abwehr in Ihrem Betrieb erfolgreich umsetzen. Kostenloses Anti-Phishing-Paket für Unternehmen sichern

QEMU-Backdoors und Zero-Day-Lücken

Angreifer setzen zunehmend auf raffinierte Techniken, um unentdeckt in Firmennetzwerken zu bleiben. Sicherheitsforscher dokumentierten am 20. April eine Kampagne, bei der QEMU-Virtual Machines (VMs) als versteckte Hintertüren missbraucht werden.

Die als STAC4713 und STAC3725 identifizierten Angriffe nutzen Alpine-Linux-Gast-VMs, um sich vor Sicherheitssoftware zu verstecken. In einem Fall aus dem Frühjahr 2026 nutzten Hacker zunächst eine Schwachstelle in Citrix-Systemen (CVE-2025-5777), um dann ein QEMU-Backdoor für den Diebstahl von Zugangsdaten einzuschleusen.

Gleichzeitig bieten veraltete Softwarekomponenten weiterhin Angriffsflächen. Adobe warnte kürzlich vor einer kritischen „Prototype Pollution“-Lücke (CVE-2026-34621) in Acrobat und Reader. Seit Dezember 2025 wird diese Schwachstelle aktiv ausgenutzt, um beim Öffnen manipulierter PDF-Dateien Code auszuführen und Daten zu stehlen.

NVD-Datenbank: USA priorisieren bei Schwachstellen

Die schiere Flut neuer Sicherheitslücken zwingt Behörden zum Umdenken. Das US-amerikanische National Institute of Standards and Technology (NIST) stellte seine National Vulnerability Database (NVD) am 15. April auf ein risikobasiertes Modell um.

Der Grund: Die Zahl der gemeldeten Schwachstellen (CVEs) ist seit 2020 um 263 Prozent gestiegen. Allein 2025 wurden 42.000 neue Lücken erfasst – ein Plus von 45 Prozent im Vergleich zum Vorjahr. Die Behörde kann die Flut nicht mehr bewältigen und hat einen Rückstau an Meldungen vor März 2026.

Künftig priorisiert das NIST nur noch die Aufbereitung von Metadaten für besonders kritische Lücken. Dazu zählen Schwachstellen aus dem Known Exploited Vulnerabilities (KEV)-Katalog der US-Cybersecuritybehörde CISA und Lücken in kritischen Regierungssystemen. Alle anderen Meldungen erhalten niedrigere Priorität.

Experten fordern, dass Unternehmen diesen risikobasierten Ansatz übernehmen müssen. Herkömmliche Überwachung des Dark Web reicht nicht mehr aus. Gestohlene Identitätsdaten verbreiten sich heute vor allem über Telegram-Gruppen, Infostealer-Logs und private Foren. Gefragt ist nun „Identity Risk Intelligence“ – die kontextuelle Analyse von Bedrohungsdaten aus hunderten Quellen.

KI als Waffe und Schild

Die weitere Entwicklung wird von der Dual-Use-Natur der Künstlichen Intelligenz geprägt sein. Während Angreifer KI nutzen, um Schwachstellen schneller zu finden und auszunutzen, schreiten auch die defensiven Fähigkeiten voran.

Anthropic-CEO Dario Amodei traf sich am 18. April mit Vertretern des Weißen Hauses, um den Einsatz des KI-Modells Mythos Preview zu besprechen. Erste Tests des Modells identifizierten tausende zuvor unbekannte Sicherheitslücken in großen Betriebssystemen – darunter einen Fehler in OpenBSD, der 27 Jahre lang unentdeckt blieb.

Für Unternehmen bleibt die Lage angespannt. Nach Vorfällen wie dem Vercel-Hack könnte die Integration solcher autonomer Abwehrtools unverzichtbar werden. Bis dahin raten Experten zu grundlegenden Maßnahmen: die regelmäßige Erneuerung von API-Schlüsseln und die strenge Überprüfung von OAuth-Berechtigungen für Drittanbieter.