E-Mail-Malware stieg 2025 um 131 Prozent, KI-gestütztes Phishing wird von 77 Prozent der CISOs als ernste Bedrohung bewertet. Der Cybersecurity Report 2026 analysiert 72 Milliarden E-Mails und zeigt: Resilienz durch unveränderliche Backups und getestete Wiederherstellung entscheidet dieses Jahr über Handlungsfähigkeit im Angriffsfall.
Der Cybersecurity Report 2026 zeigt: E-Mail-Malware stieg um 131 Prozent, KI-gestütztes Phishing wird zur Hauptbedrohung und Resilienz entscheidet über Handlungsfähigkeit bei Angriffen.
Cybersicherheit bleibt ein zentraler Faktor für wirtschaftliche Stabilität. Die Analyse des Cybersecurity Report 2026 von Hornetsecurity by Proofpoint zeigt, wie sich Angriffe im vergangenen Jahr entwickelt haben und welche Risiken 2026 dominieren werden. Die Grundlage bilden 72 Milliarden über den Zeitraum von 12 Monaten analysierte E-Mails, Telemetriedaten aus globalen Cloud-Umgebungen und die Forschung des Hornetsecurity Security Labs. Das Ergebnis ist ein Lagebild, das deutlicher denn je zeigt: Angreifer werden schneller, KI wird zum Verstärker und Resilienz entscheidet darüber, wie gut Unternehmen Krisen bewältigen.
Angriffslandschaft 2025: Neue Dynamiken, steigende Komplexität
2025 war ein Jahr deutlicher Eskalation. E-Mail-basierte Malware stieg um 131 Prozent, Betrugsversuche um 35 Prozent und Phishing um 21 Prozent. Angreifer nutzten KI und Automatisierung, um Inhalte noch überzeugender zu gestalten und Schutzmechanismen gezielt zu umgehen.
77 Prozent der CISOs bewerten KI-generiertes Phishing inzwischen als ernsthafte Bedrohung. Gleichzeitig investieren 68 Prozent der Unternehmen in KI-gestützte Erkennung. Während die Angriffe also zwar immer komplexer werden, holen die Verteidiger stetig auf.
Auch das Risiko durch KI-gestützte Ransomware wächst: 61 Prozent der Sicherheitsverantwortlichen sehen einen direkten Zusammenhang zwischen KI und neuen Erpressungsvarianten wie synthetischem Identitätsbetrug, Deepfakes oder manipulierten Dokumenten. Diese Methoden umgehen klassische Kontrollen, weil sie Vertrauen statt Technik angreifen.
Der Report zeigt aber auch Fortschritte. Viele Unternehmen stärken ihre Resilienz durch unveränderliche Backups, Wiederherstellungsstrategien und bessere Sensibilisierung der Mitarbeitenden. Doch die Herausforderung bleibt bestehen: Noch immer müssen viele Organisationen veraltete Systeme schützen, während Angreifer längst das Vertrauen ihrer Zielpersonen sowie ihre digitalen Identitäten – also Benutzerkonten, Zugänge und Anmeldeinformationen - ins Zentrum ihrer Angriffe rücken. Aus diesen Analysen lässt sich ableiten, was Unternehmen 2026 erwartet.
KI etabliert sich schneller als Governance-Strukturen mithalten können
Unternehmen führen KI-Tools mit hoher Geschwindigkeit ein – oft schneller, als Sicherheits- oder Datenschutzmechanismen nachgezogen werden. Viele Abteilungen experimentieren eigenständig mit Modellen oder Integrationen, was eine unkontrollierte Schatten-IT entstehen lässt. Moderne KI-Systeme treiben diese Entwicklung weiter voran. Agentische KI kann eigenständig Aktionen ausführen und externe Systeme steuern, ohne dass notwendige Sicherungsmechanismen vorhanden sind. Schwachstellen wie Echoleak in M365 Copilot, bei der Angreifer ohne Benutzerinteraktion Daten aus dem Kontext des KI-Systems auslesen können, haben gezeigt, wie leicht sich KI-basierte Systeme manipulieren lassen.
2026 wird also die Kluft zwischen technologischem Fortschritt und Governance weiterwachsen. Ein Risiko, das Unternehmen unbedingt mit Hilfe einer intelligenten Kombination aus Cybersicherheitstechnologie der nächsten Generation und den Aufbau von Cyber-Resilienz durch kontinuierliche personalisierte Schulungen aktiv adressieren müssen.
Identität bleibt das schwächste Glied
Trotz aller technologischen Fortschritte bleibt Identität das primäre Ziel der Angreifer. 2026 dürfte geprägt sein von Angriffen auf Single-Sign-On-Verfahren, OAuth-basierte Zugriffsdelegationen, Browser-basierte Sitzungs-Token und Plug-ins. Besonders kritisch: die Zahl nicht-menschlicher Identitäten, wie beispielsweise Service-Accounts, API-Schlüssel und automatisierte Prozesse wird rasch ansteigen, während ihr Schutz jedoch häufig hinterherhinkt.
Mit zunehmender Automatisierung wächst die Abhängigkeit von Identitäts- und Berechtigungsstrukturen weiter: KI-gestützte Agenten agieren bereits heute mit eigenen Berechtigungen und vergrößern die Angriffsflächen weiter. Für Unternehmen bedeutet dies: Sie müssen ihre Identitätslandschaften neu ordnen und lückenlos überwachen.
Viele Organisationen haben Modernisierungsprojekte zwar angestoßen, aber längst nicht abgeschlossen. Altlasten wie veraltete VPN-Gateways, On-Premises-Anwendungen oder chaotisch gewachsene Integrationslandschaften bleiben ein Risiko, insbesondere für ganze Lieferketten. Die Angriffe des Jahres 2025 haben gezeigt, wie verheerend bereits eine einzige ungepatchte Komponente sein kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
2026 wird deshalb zum Jahr, in dem Unternehmen konsequent entscheiden müssen: Was bleibt? Was wird ersetzt? Und was muss isoliert werden?
Software-Lieferketten geraten zunehmend unter Druck
Der Report zeigt deutlich, dass bösartige Pakete in Open-Source-Ökosystemen weiter zunehmen. In Repositories wie npm, PyPI oder NuGet tauchen jeden Monat zehntausende schadhafte Uploads auf. Damit steigt das Risiko, dass manipulierte Bibliotheken unbemerkt in geschäftskritische Anwendungen gelangen.
Unternehmen, die eigene Software entwickeln oder Integrationen nutzen, stehen in der Verantwortung, ihre Supply-Chain-Sicherheit 2026 deutlich auszubauen und sich nicht länger auf die Sorgfalt von Open-Source-Communities oder Plattformbetreibern zu verlassen.
Die wichtigste Erkenntnis des Hornetsecurity Security Labs lautet: Prävention bleibt zentral, aber Resilienz entscheidet über die tatsächliche Handlungsfähigkeit. Zero Trust, unveränderliche Backups, getestete Wiederherstellungsprozesse und robuste MFA-Verfahren sind längst keine Kür mehr, sondern Grundvoraussetzungen moderner Sicherheitsarchitekturen.
Unternehmen, die Cybersicherheit als Teil der Business Continuity verstehen, werden 2026 deutlich besser aufgestellt sein als jene, die weiterhin auf punktuelle Maßnahmen oder reine Prävention setzen.
Sicherheit ist die Voraussetzung für digitale Kontinuität
Der Cybersecurity Report 2026 zeigt: Die Bedrohungslage ist ernster, dynamischer und technischer ist als je zuvor. KI beschleunigt Innovation, aber auch Angriffe. Identitäten gewinnen weiter an Bedeutung, und Altlasten werden zur Achillesferse vernetzter Systeme. Gleichzeitig wird sichtbar, dass Unternehmen, die auf Modernisierung, Governance und Resilienz setzen, besser durch Angriffe navigieren – nicht, weil sie diese verhindern, sondern weil sie vorbereitet sind.
Sicherheit wird damit endgültig zu einem strategischen Erfolgsfaktor. Organisationen, die 2026 bestehen wollen, brauchen eine Sicherheitsstrategie, die nicht nur Verteidigung denkt, sondern auch Wiederherstellung, Lernfähigkeit und Stabilität. Genau dieser Fokus wird in den kommenden Monaten darüber entscheiden, wie widerstandsfähig Unternehmen den Herausforderungen der digitalen Welt begegnen.
Die Studie für den Cybersecurity Report 2026 wurde vom Hornetsecurity Security Lab durchgeführt. Dabei wurden mehr als 72 Milliarden E-Mails untersucht, die während des Berichtszeitraums (15. Oktober 2024 – 15. Oktober 2025) über die Sicherheitsdienste von Hornetsecurity verarbeitet wurden.
Über den Autor:Umut Alemdar ist Senior Vice President Cybersecurity von Hornetsecurity by Proofpoint. In dieser Funktion hält er die strategische Gesamtverantwortung für die globale Cybersicherheitsforschung, Threat Intelligence sowie die Entwicklung fortschrittlicher Threat-Detection-Lösungen. Seit 2020 leitet er zudem das globale Security Lab von Hornetsecurity.