Mit neuen Regeln für Telekommunikationsanbieter und wachsender Erkenntnis über das Ausmaß KI-gestützter Angriffe zeichnet sich eine Zeitenwende im Kampf gegen digitale Identitätstäuschung ab.
Neue Hürden für Telefonbetrüger
Die US-Kommunikationsaufsicht FCC hat am Donnerstag einstimmig verschärfte Identitätsprüfungen für Telefonkunden beschlossen. Künftig müssen Anbieter Namen, Adressen, Ausweisdokumente und alternative Kontaktnummern ihrer Neukunden verifizieren. Ziel ist es, Betrügern den Massenerwerb von Telefonnummern für automatisierte Werbeanrufe zu erschweren.
Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen – ein kostenloses E-Book zeigt, welche neuen Bedrohungen auf Sie zukommen und wie Sie sich ohne großes Budget schützen. IT-Sicherheits-Trends jetzt kostenlos entdecken
Gleichzeitig entzieht die Behörde ausländischen Telekommunikationsfirmen von der „Covered Entity List“ – darunter vor allem Unternehmen aus Russland und China – die bisherige Generalerlaubnis für den US-Markt. Im Mai soll zudem über eine Ausweitung der Verantwortung auf Netzbetreiber abgestimmt werden, die Anrufe durchleiten.
Deutschland wird zum „digitalen TÜV“
Parallel dazu setzt die Bundesregierung die EU-Cyber-Resilience-Act (CRA) um. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) übernimmt die Rolle einer zentralen Marktüberwachungsbehörde für vernetzte Produkte. Ab September 2026 müssen Unternehmen aktiv ausgenutzte Sicherheitslücken melden, die vollständigen Anforderungen treten im Dezember 2027 in Kraft. Für die neue Aufgabe erhält das BSI in diesem Jahr 95 zusätzliche Stellen, bis 2029 soll die Zahl auf 141 steigen.
8,3 Milliarden Phishing-Mails im ersten Quartal
Die Dimension der Bedrohung zeigt ein neuer Bericht von Microsoft Threat Intelligence. Allein im ersten Quartal 2026 registrierte der Konzern rund 8,3 Milliarden E-Mail-Phishing-Versuche. Besonders rasant wächst die Gefahr durch QR-Code-Phishing, sogenanntes „Quishing“: Die Zahl der Angriffe stieg zwischen Januar und März um 146 Prozent auf 18,7 Millionen Fälle. 70 Prozent dieser Attacken nutzten manipulierte PDF-Anhänge, QR-Codes direkt im E-Mail-Text kamen sogar 336 Prozent häufiger vor.
Der Fortinet Global Threat Landscape Report bestätigt den Trend: Die Zahl bestätigter Ransomware-Opfer stieg im Jahresvergleich um 389 Prozent auf 7.831 Fälle. Entscheidend ist die schrumpfende Zeitspanne zwischen der Entdeckung einer Sicherheitslücke und ihrer aktiven Ausnutzung. Lag sie früher bei durchschnittlich 4,76 Tagen, beträgt sie heute nur noch 24 bis 48 Stunden – in Einzelfällen sogar nur Stunden.
KI-Werkzeuge senken die Hürden für Kriminelle
Verantwortlich für diese Beschleunigung sind KI-gestützte Tools wie WormGPT, FraudGPT und HexStrike AI, die technische Hürden für Cyberkriminelle massiv senken. Ein neu entdeckter Phishing-Dienst namens „Bluekit“ verdeutlicht die Industrialisierung der Bedrohung: Seit Ende April 2026 bietet er Angreifern über 40 Vorlagen für Dienste wie Outlook, Gmail und GitHub, inklusive KI-Assistent auf Basis von GPT-4.1 und Claude.
Die Forschung von KnowBe4 legt nahe, dass mittlerweile 86 Prozent aller Phishing-Angriffe KI-gestützt sind.
Rekord-Schäden durch Phishing zeigen, wie wichtig effektive Prävention geworden ist – dieser kostenlose Leitfaden liefert eine Branchen-Analyse und zeigt, wie Sie Angriffe stoppen, bevor sie entstehen. Anti-Phishing-Paket gratis herunterladen
Erpresser setzen auf menschliche Schwächen
Spezialisierte Erpressergruppen kombinieren technische Exploits zunehmend mit ausgefeiltem Social Engineering. CrowdStrike warnt vor zwei neuen Gruppierungen namens „Cordial Spider“ und „Snarky Spider“, die seit Oktober 2025 US-Organisationen aus Bildung, Luftfahrt, Einzelhandel und Finanzsektor angreifen. Statt auf Malware setzen sie auf Sprachanrufe (Vishing) und Identitätstäuschung, um Zugang zu Cloud-Diensten zu erhalten.
Die Taktiken sind drastisch: Die Gruppen nutzen sogar sogenanntes „Swatting“ – das Vortäuschen von Notfällen, um Polizeieinsätze auszulösen – als Druckmittel. Die Lösegeldforderungen erreichen häufig siebenstellige Summen.
Sicherheitslücke bedroht 1,5 Millionen Server
Ein aktuelles Beispiel für die Dringlichkeit: Die Sicherheitslücke CVE-2026-41940 in der Serververwaltungssoftware cPanel/WHM. Mit einem CVSS-Score von 9,8 gilt sie als kritisch. Seit dem 23. Februar wird sie aktiv ausgenutzt, Angreifer können Authentifizierungen umgehen und Root-Zugriff erlangen. Ein Patch wurde am 28. April veröffentlicht, doch rund 1,5 Millionen cPanel-Instanzen sind weiterhin ungeschützt im Netz erreichbar.
Abwehr mit künstlicher Intelligenz
Die Sicherheitsbranche reagiert mit eigenen KI-Waffen. Anthropic hat eine öffentliche Betaversion von „Claude Security“ vorgestellt, die automatisch Code-Repositorien nach Schwachstellen durchsucht und Patches generiert. Oracle rät seinen Kunden zum Upgrade auf KI-integrierte Datenbankversionen für automatische Sicherheitsupdates.
Die US-Cybersicherheitsbehörde CISA hat gemeinsam mit dem Energieministerium und dem FBI einen Leitfaden zur Anwendung von Zero-Trust-Prinzipien auf operative Technologie veröffentlicht. Der Fokus liegt auf Identitäts- und Zugriffskontrollen für Altsysteme und Lieferketten.
Ausblick: Das Zeitfenster schließt sich
Für Unternehmen bedeutet die schrumpfende Zeitspanne zwischen Lückenentdeckung und Ausnutzung, dass herkömmliche Patch-Zyklen nicht mehr ausreichen. Experten empfehlen automatisierte Patch-Verwaltung und regelmäßige Überprüfungen von Zugriffsberechtigungen. Mit einem Budget von umgerechnet rund 2,4 Milliarden Euro für das laufende Jahr – ein Rückgang im Vergleich zu Vorjahren – könnten staatliche Stellen zunehmend auf Förderprogramme angewiesen sein, um gegen die Flut KI-gestützter Angriffe gewappnet zu sein.

