KI und vertraute Tools treiben Cyberkriminalität auf Rekordniveau

Neue Sicherheitsberichte belegen einen dramatischen Anstieg raffinierter Cyberangriffe, die KI nutzen, Verschlüsselung missbrauchen und vertraute Unternehmenssoftware als Waffe einsetzen.

Die globale Cyber-Bedrohungslage eskaliert rasant. Drei neue, alarmierende Sicherheitsberichte zeigen: Künstliche Intelligenz, raffinierte Schadsoftware und der Missbrauch vertrauter Unternehmenssoftware führen zu einem dramatischen Anstieg erfolgreicher Angriffe. Traditionelle Abwehrmaßnahmen verlieren ihre Wirkung.

Veröffentlicht innerhalb der letzten 72 Stunden, belegen die Analysen des Weltwirtschaftsforums (WEF), von WatchGuard und Huntress eine strategische Wende der Cyberkriminellen. Sie setzen zunehmend auf komplexe, mehrstufige Angriffe, die konventionelle Verteidigung umgehen. Die Berichte verzeichnen eine Explosion neuer Malware, eine fast vollständige Nutzung verschlüsselter Kanäle für Attacken und die gezielte „Waffenisierung“ legitimer IT-Verwaltungssoftware. Diese Welle fortschrittlicher Bedrohungen wird durch neuartige Phishing-Kampagnen verstärkt, die Plattformen wie Microsoft 365 und Videokonferenz-Dienste für den Netzwerk-Einbruch nutzen.

Künstliche Intelligenz befeuert das digitale Wettrüsten

Ein zentrales Thema der Berichte ist die transformative Wirkung der Künstlichen Intelligenz (KI) auf die Cybersicherheit. Der „Global Cybersecurity Outlook 2026“ des WEF vom 18. Februar zeigt: Die beschleunigte KI-Einführung heizt das Cyber-Wettrüsten an. Zwar prüfen mehr Unternehmen die Sicherheit von KI-Tools vor der Nutzung, doch satte 87 % der Führungskräfte sehen KI-bedingte Schwachstellen als das am schnellsten wachsende Cyberrisiko. Dies spiegelt eine doppelte Herausforderung wider: KI wird sowohl zur Verbesserung der Verteidigung als auch zur Erstellung überzeugenderer Phishing-Betrügereien und Malware in nie dagewesenem Umfang genutzt.

Die Entwicklung senkt die Einstiegshürde für Cyberkriminalität. Weniger versierte Akteure können KI für effektive Angriffe nutzen. Der Bericht warnt vor einer wachsenden Kluft in der „Cyber-Equity“: Viele Organisationen können mit der KI-getriebenen Bedrohungsentwicklung nicht Schritt halten und bleiben gefährlich exponiert.

Tarnkappen-Malware und verschlüsselte Angriffe werden zum Standard

Wie ausgeklügelt die Bedrohungen geworden sind, zeigt ein Halbjahresbericht von WatchGuard vom 19. Februar. Die Forschung offenbarte einen schwindelerregenden Anstieg neuer Malware um 1.548 % vom dritten zum vierten Quartal 2025. Entscheidend ist: 23 % dieser Schadsoftware umgingen die traditionelle signaturbasierte Erkennung. Es handelte sich um Zero-Day-Bedrohungen, die fortschrittlichere, verhaltensbasierte Sicherheitslösungen erfordern.

Angreifer verstecken ihre Aktivitäten zudem fast ausschließlich in verschlüsselten Kanälen. Ganze 96 % der blockierten Malware wurde über TLS-verschlüsselte Verbindungen ausgeliefert. Diese Methode kann für Sicherheitsteams ohne HTTPS-Inspektion massive blinde Flecken verursachen. Cyberkriminelle verfeinern auch ihre Endpoint-Techniken. Sie setzen vermehrt auf Windows-Binärdateien und „Living-off-the-Land“-Tools, die vertraute Systemprozesse für ihre Zwecke missbrauchen, um unentdeckt zu bleiben. Tarnung und Umgehung sind zur primären Angriffsstrategie geworden.

Vertraute Tools werden gegen ihre Nutzer gewendet

Cyberkriminelle machen sich zunehmend vertraute Unternehmenswerkzeuge zunutze. Der „Huntress 2026 Cyber Threat Report“ vom 17. Februar verzeichnete einen gewaltigen Anstieg um 277 % beim Missbrauch von Remote Monitoring and Management (RMM)-Software im Jahresvergleich. Diese für die IT-Administration essenziellen Tools werden von Angreifern übernommen, um dauerhaften und privilegierten Zugang zu Unternehmensnetzwerken zu erlangen.

Aktuelle Kampagnen belegen diesen Trend. Forscher von Netskope entdeckten eine Phishing-Aktion, die gefälschte Einladungen für Zoom, Microsoft Teams und Google Meet nutzt. Die ahnungslosen Nutzer werden dazu verleitet, bösartige „Updates“ zu installieren – in Wahrheit RMM-Tools, die den Angreifern administrative Kontrolle über das kompromittierte System geben. In einer separaten Entwicklung vom 20. Februar wurde eine neuartige Phishing-Attacke bekannt, die die Multi-Faktor-Authentifizierung (MFA) von Microsoft 365 umgeht. Die Kampagne trickst Mitarbeiter aus, eine legitime Microsoft-Login-Seite zu nutzen, um unwissentlich ein Angreifergerät zu autorisieren. Dies gewährt über OAuth-Tokens dauerhaften Zugriff auf das Opferkonto und zugehörige Anwendungen.

Die Evolution des Phishings: Multi-Kanal und hochgradig täuschend

E-Mail bleibt ein Hauptvektor, doch Phishing breitet sich mit immer täuschenderen Taktiken über mehrere Kanäle aus. Behörden verzeichnen einen aktuellen Anstieg von „Smishing“ – Phishing-Angriffen per SMS, die vertrauenswürdige Organisationen imitieren, um persönliche Daten zu stehlen. Angreifer nutzen auch Direktnachrichten in sozialen Medien, um Malware zu verbreiten und traditionelle E-Mail-Sicherheitsfilter zu umgehen.

Anzeige

Viele Angriffe starten inzwischen über SMS und Messenger – doch mit den richtigen Grundregeln können Sie Ihr Smartphone wirksam schützen. Ein kostenfreies Sicherheits‑Paket erklärt die 5 wichtigsten Maßnahmen für Android‑Geräte: sichere App‑Einstellungen, regelmäßige Updates, Erkennung verdächtiger SMS/Links, Backup‑Strategien und sichere Browser‑Tipps. Gratis-Ratgeber: 5 Schutzmaßnahmen für Ihr Android‑Smartphone herunterladen

Aktuelle Kampagnen zeigen einen Fokus auf hochwertige Imitation und Social Engineering. Eine Cyber-Spionage-Operation nutzt akribisch gestaltete, geschäftsmäßige Phishing-E-Mails, wie gefälschte Bestellungen, um eine ältere Microsoft Office-Schwachstelle auszunutzen und den XWorm Remote Access Trojan (RAT) einzuschleusen. Weitere aktive Bedrohungen sind betrügerische E-Mails, die Dropbox imitieren, um Login-Daten zu stehlen, sowie eine raffinierte Kampagne gegen LastPass-Nutzer. Diese lockt mit gefälschten Anfragen zur Tresor-Sicherung, um die Master-Passwörter abzugreifen.

Analyse: Ein neues Sicherheits-Paradigma wird notwendig

Das Zusammenwirken dieser Trends zeigt: Das Ökosystem der Cyberkriminalität funktioniert wie eine reife Dienstleistungswirtschaft. Spezialisierte Tools und Zugangsbroker sind leicht verfügbar. Diese Kommerzialisierung bedeutet, dass reaktive, signaturbasierte Sicherheit nicht mehr ausreicht. Die weit verbreitete Nutzung von Verschlüsselung und der Missbrauch legitimer Software sorgen dafür, dass Bedrohungen oft im „versteckten Blickfeld“ lauern.

Experten zufolge erfordern diese Entwicklungen einen grundlegenden Wandel der Verteidigungsstrategien. Organisationen müssen sich in Richtung einer Zero-Trust-Architektur bewegen, bei der kein Nutzer und kein Gerät implizit vertraut wird. Dieser Ansatz, kombiniert mit KI-gestützter Verhaltensanalyse und umfassender Überwachung des gesamten Netzwerkverkehrs – einschließlich verschlüsselter Kanäle – wird essenziell. Der Mensch bleibt eine kritische Schwachstelle. Kontinuierliche und anspruchsvolle Sicherheitsschulungen für Mitarbeiter, um diese fortschrittlichen Bedrohungen zu erkennen und zu melden, sind daher unverzichtbar.