Das planen Cyberkriminelle für 2026
15. Januar 2026– Auch in diesem Jahr müssen Unternehmen sprichwörtlich früh aufstehen, um Cyberkriminellen einen Schritt voraus zu sein. Ontinue (www.ontinue.com), der führende Experte für Managed Extended Detection and Response (MXDR), hilft ihnen dabei und nennt vier Entwicklungen, auf die sie 2026 gefasst sein müssen.
Das Cyberthreat-Research-Team von Ontinue sammelt das ganze Jahrüber wertvolle Informationen rund um das Thema Cybersicherheit. Nach eingängiger Analyse aktueller Entwicklungen im Darknet und in der Hackergemeinschaft hat es vier Trends evaluiert, auf die Unternehmen sich 2026 vorbereiten müssen.
1. Identitätsbasierte Angriffe via Kollaborationstools nehmen zu
Hacker werden Kollaborationstools wie Microsoft Teams verstärkt zum zentralen Angriffsvektor für Identitätsattacken erheben. Neue Funktionen wie Microsofts „Chat with Anyone“ begünstigen diesen Shift, da sie die direkte Kontaktaufnahme mit Angestellten von Unternehmen erlauben, auch ohne selbst Teil des internen Workspaces zu sein: eine gültige Plattformlizenz, die einfach von Microsoft zu erwerben ist, genügt, um sich etwa als IT-Support oder Kollege auszugeben. Cyberkriminelle übertragen so Smishing- und Phishing-Methoden in unternehmensinterne Chat-Umgebungen. Auch Malware verbreiten sie auf diesem Weg schneller, da die Klickwahrscheinlichkeit bei Mitarbeitenden innerhalb eines vertraulich wirkenden Chats höher ist als bei E-Mail-Anhängen. Zudem entfallen klassische Warnsignale wie verdächtige Absenderdomains, auf die Nutzer mittlerweile achten. Besonders kritisch: Externe Chatanfragen umgehen häufigetablierte Sicherheitskontrollen wie E-Mail-Filter. Unternehmen müssen daher Identitätsprüfung, Verhaltensanalyse und Schutzmechanismen direkt in Kollaborationsplattformen integrieren.
2. Hackerkollektive entstehen wie Phoenix aus der Asche
Trotz der Zerschlagung großer MaaS (Malware as a Service)-Anbieter entstehen kontinuierlich neue Gruppen, die bestehende Malware-Infrastrukturen, deren Quellcode und die Geschäftsmodelle ihrer Vorgänger übernehmen. Jeder behördliche Eingriff erzeugt so zwar erst einmal ein Vakuum, das andere kriminelle Akteurejedoch schnell füllen. Auch die Agilität der Gruppen steigt: Nach Takedowns verschwinden Hackerkollektive oft nur kurzfristig, um dann unter neuem Namen mit angepassten Tools und Taktiken zurückzukehren. Dieser Zyklus beschleunigt sich 2026 weiter. Gleichzeitig nimmt die Konkurrenz im MaaS-Markt zu, was zu technisch ausgereifteren Schadprogrammen führt.
3. Infostealer bleiben profitabel und gefährlich
Malware für den Informationsdiebstahl, darunter Schadsoftware wie Vidar oder Lumma, zählt für Hacker weiterhin zu den profitabelsten Angriffsarten. Daran wird sich auch in naher Zukunft nichts ändern. Für 2026 ist – auch aufgrund behördlicher Eingriffe – mit einer Welle neuer Infostealer-Familien zu rechnen. Hacker werden den Fokus der neuen Varianten verstärkt darauf legen, EDR (Endpoint Detection and Response)-Lösungen zu umgehen, Tokens abzufangen, Cloud-Apps zu infiltrieren und laterale Bewegungen nach dem Eindringen zu automatisieren. Für Unternehmen bedeutet diese Entwicklung, dass klassische signaturbasierte Abwehrmaßnahmen weiter an Wirkung verlieren, während Geschwindigkeit bei der Erkennung, lückenlose Visibilität und engmaschige Identitätskontrolle anWichtigkeit zunehmen.
4. Künstliche Intelligenz avanciert zum Hacker-Tool ersten Ranges
Auch Künstliche Intelligenz wird einen großen Einfluss auf die Art und Weise haben, wie Hacker vorgehen. Angreifer setzen Large Language Models (LLMs) schon heute ein, um leichte Ziele ausfindig zu machen und Sicherheitslücken auszuspähen. Generative KI hilft Hackern zudem beim Social Engineering, indem sie Fähigkeiten bereitstellt, täuschend echte Phishing-Mails zu erstellen oder Videocalls mit der Stimme und dem Bild von Kollegen potenzieller Opfer durchzuführen. Auch zur Generierung von Schadcode setzen Cyberkriminelle GenAI ein, wofür sie teils ganz ohne technischen Background auskommen. Künftig werden überdies auch Regierungen Künstliche Intelligenz verstärkt einsetzen, etwa für die Cyberspionage. Das passiert auf experimenteller Basis bereits. KI ermöglicht umfangreichere und präzisere Überwachungskampagnen, was sie zur Schlüsseltechnologie für Geheimdienste macht.
„KI wird uns und alle Sicherheitsexperten beschäftigen“, betont Rhys Downing, Threat Researcher bei Ontinue. „Größte Gefahr geht in diesem Zusammenhang von Social-Engineering-Attacken aus, die durch Deepfakes immer schwerer auszumachen sind. Doch auch die dynamische Entwicklung am Malware-Markt wird uns 2026 Sorgen bereiten. Unternehmen sollten ihre Cybersecurity-Strategie bei Bedarf mit externen Sicherheitsexperten gemeinsam anpassen und ihre Mitarbeitenden schulen, Gefahren besser zu erkennen.“
Dieses Listicle kann auch unter www.pr-com.de/companies/ontinue abgerufen werden.
Categories: Allgemein
No Responses Yet
You must be logged in to post a comment.