Global Threat Report 2026 von Crowdstrike Schnellster KI-Angriff 2025 dauerte nur 27 Sekunden

Quelle: Pressemitteilung 4 min Lesedauer

Anbieter zum Thema

CrowdStrike warnt, dass KI Cyberangriffe schneller und schwerer erkennbar macht. KI werde für Identitätsdiebstahl, Prompt Manipulation in GenAI Tools und Exploit-Entwicklung genutzt, zunehmend von staatlichen Akteuren.

Laut CrowdStrike Global Threat Report 2026 stiegen KI-gestützte Angriffe 2025 um 89  Prozent, die durchschnittliche Breakout-Time sank auf 29 Minuten und der schnellste beobachtete KI-Angriff dauerte nur 27 Sekunden.(Bild:  Dall-E / KI-generiert)
Laut CrowdStrike Global Threat Report 2026 stiegen KI-gestützte Angriffe 2025 um 89  Prozent, die durchschnittliche Breakout-Time sank auf 29 Minuten und der schnellste beobachtete KI-Angriff dauerte nur 27 Sekunden.
(Bild: Dall-E / KI-generiert)

Angreifer nutzen Künstliche Intelligenz unter anderem für Aufklärungszwecke, Identitäts­dieb­stahl und Verschleierung. Im vergangenen Jahr haben KI-gestützte Cyberangriffe der aktuellen Studie von Crowdstrike zufolge um 89 Prozent zugenommen. Gleichzeitig sei die durch­schnitt­liche Zeit, die ein Angreifer benötigt, um sich lateral in einem fremden Netzwerk fort­zu­bewegen, die Breakout-Time, auf 29 Minuten gesunken. Dies entspreche einer Beschleunigung um 65 Prozent gegenüber 2024. Diese Aussagen aus dem „Global Threat Report 2026“ zeigen, dass Künstliche Intelligenz das Tempo der Cyberkriminellen enorm beschleunigen und die An­griffsfläche von Unternehmen vergrößert. Der schnellste von Crowdstrike beobachtete Cyber­angriff, der mit KI durchgeführt wurde, habe nur 27 Sekunden gedauert.

So nutzen Angreifer KI

Doch die Angreifer nutzen nicht nur eigene KI für eigene Angriffe, zum Beispiel um Sicherheits­lücken zu finden oder Exploits zu entwickeln, sondern sie nutzen auch Schwachstellen in frem­den KI-Systemen aus. Den Analysten zufolge hätten Kriminelle bei mehr als 90 Unternehmen schädliche Prompts in seriöse GenAI-Tools eingefügt. Dadurch seien Befehle ausgeführt wor­den, die Anmeldedaten und Kryptowährungen gestohlen hätten. Zudem würden Angreifer Schwachstellen in KI-Entwicklungsplattformen ausnutzen, um Persistenz zu erreichen und Ransomware zu verbreiten oder bösartige KI-Server bereitzustellen, die sich als vertrauens­wür­di­ge Dienste ausgegeben hätten, um sensible Daten abzufangen.

Das Threat-Hunting-Team verfolge mittlerweile 280 namentlich benannte Angreifergruppen. Darunter seien immer mehr Nationalstaaten, die ebenfalls auf KI setzen würden. Zu habe bei­spielsweise der Russland-nahe Akteur „Fancy Bear“ die LLM-Malware (Large Language Model) „Lamehug“ eingesetzt, um die Informationsbeschaffung und das Sammeln von Dokumenten zu automatisieren. Die Hackergruppe „Punk Spider“ hingegen verwende KI-generierte Skripte, um das Auslesen von Anmeldedaten zu beschleunigen und forensische Beweise zu löschen. Und die Nordkorea zugeordnete Gruppe „Famous Chollima“ habe KI-genereierte Personas genutzt, um Insider-Operationen zu skalieren.

Akteure aus China und Nordkorea schlagen häufiger zu

Gerade die Aktivitäten durch nordkoreanische und chinesische Akteure hätten 2025 um 38 Prozent zugenommen, wobei die Logistikbranche mit 85 Prozent mehr Angriffen im Vergleich zu 2024 am stärksten betroffen gewesen sei. 67 Prozent aller von China-nahen Akteuren aus­ge­nutzten Schwachstellen hätten zu einem sofortigen Systemzugriff geführt, während 40 Prozent der Angriffe gezielte internetfähige Edge-Geräte im Visier gehabt hätten. Nordkorea-nahe An­griffe seien um mehr als 130 Prozent gestiegen, wobei Famous Chollima seine Aktivitäten mehr als verdoppelt habe. Die Gruppe „Pressure Chollima“ habe mit dem Diebstahl von Krypto­währ­ungen im Wert von 1,46 Milliarden Dollar den größten jemals gemeldeten Finanzraub durch­ge­führt.

Crowdstrike-Empfehlungen zum Schutz vor KI-Bedrohungen

Adam Meyers, Head of Counter Adversary Operations bei Crowdstrike, beschreibt die Ent­wick­lung der Nutzung von KI als Wettrüsten. „Die Breakout-Time ist das deutlichste Signal, wie sich die Angriffe verändert haben. Angreifer schaffen den Übergang vom Erstzugriff zur lateralen Bewegung innerhalb von Minuten. KI verkürzt die Zeit zwischen Intention und Durch­führ­ung und macht gleichzeitig KI-Systeme in Unternehmen zu Zielen. Security-Teams müssen schnel­ler sein als die Angreifer, um zu gewinnen.“

Um sich für dieses Wettrüsten zu wappnen, empfiehlt Crowdstrike CISOs folgende Maßnahmen:

  • KI sicher betreiben: Unternehmen sollten die KI-Nutzung überwachen, Zugriffe strikt steu­ern, Datenabfluss durch Klassifizierung und Richtlinien verhindern, eigene KI-Workloads gegen Laufzeitangriffe wie Prompt Injection absichern und Anbieter sowie neue KI-Produkte inklusive Abhängigkeiten sicherheitsseitig prüfen.
  • Identität und SaaS als Hauptziel absichern: Die Analysten empfehlen, Identitäts- und SaaS-Plattformen als primäre Angriffsflächen zu behandeln, Phishing-resistente Multifaktor-Authentifizierung konsequent auszurollen, das Least-Privilege-Prinzip für Service- und Non-Human-Accounts durchzusetzen und anomale Software-as-a-Service- sowie Token-Aktivitäten kontinuierlich zu überwachen.
  • Domänenübergreifende Lücken schließen: Unternehmen sollten Telemetriedaten aus allen Bereichen bündeln, Ereignisse über Endpunkte, Cloud, SaaS und nicht verwaltete Systeme hinweg mit XDR und Next-Gen-SIEM korrelieren und die Anreicherung mit Threat Intel­li­gence automatisieren, um komplette Angriffspfade schneller zu erkennen und die Reaktion zu beschleunigen.
  • Software-Lieferkette und Dev-Workflows härten: Entwicklerumgebungen sollten ab­ge­sich­ert werden, Code-Signing und Dependency-Validierung verbindlich gemacht, Repo­si­tor­ies und Pakete auf Auffälligkeiten gescannt und Drittanbieter-Risiken systematisch bewertet wer­den, damit Updates und Abhängigkeiten nicht zum Einfallstor für Malware oder Cre­den­tial-Diebstahl werden.
  • Edge/Perimeter priorisieren und Threat Hunting: Unternehmen sollten internetexponierte Edge- und Perimeter-Systeme besonders schnell triagieren und patchen, Logging und Mo­ni­toring für VPNs, Firewalls und Virtualisierungsplattformen aktivieren und durch Netz­werk­seg­mentierung laterale Bewegung begrenzen. Ergänzend sollten sie intelligence-getrieben proaktiv jagen, um versteckte Angriffsindikatoren wie unmanaged VMs und Supply-Chain-Anomalien frühzeitig zu finden, und Analysten bei Bedarf mit spezialisierten KI-Agenten für Triage und Response unterstützen.
  • Menschen gegen Social Engineering stärken: Zuletzt sollten Awareness-Programme ge­stärkt werden, die reale Phishing-, Vishing- und Trust-Abuse-Taktiken abbilden, damit Mit­arbeitende Angriffe besser erkennen und abwehren. Sicherheitsteams sollten regelmäßig Tabletop-Übungen sowie Red/Blue-Team-Drills durchführen, um Erkennung, Ent­schei­dungen und Reaktion unter Zeitdruck zu verbessern und die organisatorische Resilienz zu erhöhen.

(ID:50768295)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung