Cyberangriffe beginnen IBM zufolge heutzutage mit der Kompromittierungen. Als Gründe nennt der Hersteller fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung. Auch Europa trifft es hart, wobei der Schutz von Identitäten der Dreh- und Angelpunkt sei.
Die Kernerkenntnis des IBM X-Force Threat Intelligence Index 2026 ist, dass Schwachstellen das Haupttor für Cyberangriffe darstellen, wobei 44 Prozent der Angriffe über öffentlich zugängliche Anwendungen erfolgen und hauptsächlich durch fehlende Authentifizierungskontrollen begünstigt werden.
IBM warnt, dass Schwachstellen der Haupteinfallstür für Cyberangriffe sind, was auf fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung zurückzuführen ist.
Europa verzeichnet 25 Prozent der untersuchten Angriffe und bleibt die dritthäufigste angegriffene Region. Die Finanz- und Versicherungsbranche war 2025 am stärksten betroffen, mit einem Anstieg der Angriffe auf 39 Prozent.
Die Zahl aktiver Ransomware- und Erpressergruppen ist um 49 Prozent gestiegen, und Angreifer nutzen zunehmend Schwachstellen aus, insbesondere in Bezug auf Lieferketten und CI/CD-Integrationen.
Der Bericht empfiehlt Unternehmen, eine proaktive Shift-Left-Sicherheitsstrategie umzusetzen, KI zur Identitätsüberwachung zu verwenden und regelmäßige Sicherheitsprüfungen sowie starke Authentifizierung zu implementieren.
Europa rückt in den Fokus von KI-gesützten Angriffen, warnen die Analysten, die auch in diesem Jahr den „X-Force Threat Intelligence Index“ von IBM veröffentlicht haben. Laut Bericht nutzen Cyberkriminelle Sicherheitslücken mithilfe von Künstlicher Intelligenz heute schneller aus denn je. Sie würden KI-Werkzeuge nutzen, um Schwachstellen schneller zu identifizieren und zu missbrauchen. Im Vergleich zum Vorjahresbericht sei der Anteil an Angriffen, die bei öffentlich zugänglichen Anwendungen ansetzen, um 44 Prozent gestiegen. Hauptursache seien hierfür fehlende Authentifizierungskontrollen sowie die Übermacht von KI-Werkzeugen zum Aufspüren von Schwachstellen gewesen.
In Europa wurden 25 Prozent der von IBM untersuchten Cyberangriffe verzeichnet. Damit bleibt Europa der Studie zufolge die am dritthäufigsten attackierte Region weltweit – nach Amerika auf Platz eins und Asien-Pazifik auf Platz zwei – und verzeichnet einen leichten Anstieg gegenüber 23 Prozent im Vorjahr. Auch in Europa sei das Ausnutzen von öffentlich zugänglichen Anwendungen mit 40 Prozent die häufigste Angriffsursache gewesen. Der Diebstahl von Anmeldedaten sei gleichauf gewesen, gefolgt von Datenlecks mit 27 Prozent und Datendiebstahl mit 13 Prozent.
Mit 39 Prozent sei die Finanz- und Versicherungsbranche im Jahr 2025 der am stärksten betroffene Sektor gewesen. Dies sei eine deutliche Zunahme zu 2024, als diese Branche von 18 Prozent der Angriffe getroffen gewesen sei. Attacken auf Unternehmen, die geschäftliche und private Dienstleistungen anbieten, seien dagegen von 38 auf 18 Prozent zurückgegangen.
Globale Trends: Ransomware und Supply-Chain-Angriffe nehmen zu
Auch auf globaler Ebene hat sich laut IBM das Bedrohungsszenario verschärft. Die Zahl der aktiven Ransomware- und Erpressergruppen sei im Vergleich zum Vorjahr um 49 Prozent gestiegen. Und auch die öffentlich bekanntgegebenen Opferzahlen seien um zwölf Prozent gestiegen. Durch geleakte Tools und den Einsatz von KI würden die Eintrittsbarrieren für neue, kleinere Akteure sinken. Und auch die Zahl der großen Kompromittierungen von Lieferketten und Drittanbietern seien angestiegen: Sie hätte sich seit 2020 fast vervierfacht. Hierfür würden Angreifer zunehmend Vertrauensbeziehungen sowie CI/CD-Automatisierung sowie SaaS-Integrationen ausnutzen. Die Studienautoren gehen davon aus, dass sich der Druck auf Pipelines und Open-Source-Ökosysteme in diesem Jahr noch erhöhen wird, da der Einsatz von KI-gestützten Programmierwerkzeugen, die die Softwareentwicklung zwar beschleunigen, aber auch gelegentlich nicht geprüften Code einführen, zunehmen werde.
Für diese weltweite Entwicklung nennt IBM als Hauptgrund ebenfalls die Ausnutzung von Schwachstellen. Sie hätten einen Anteil von 40 Prozent der beobachteten Vorfälle ausgemacht. Gleichzeitig würden die Grenzen zwichen nationalstaatlichen und finanziell motivierten Akteuren zunehmend verschwimmen. Techniken, die früher nur nationale Akteure genutzt hätten, würden nun auch von finanziell motivierten Tätern übernommen. „Angreifer erfinden keine Playbooks neu, sondern beschleunigen sie mit KI“, kommentiert Mark Hughes, Global Managing Partner für Cybersecurity Services bei IBM. „Das Kernproblem ist dasselbe: Unternehmen sind von Software-Schwachstellen überwältigt. Der Unterschied ist jetzt die Geschwindigkeit. Bei so vielen Schwachstellen, die keine Zugangsdaten erfordern, können Angreifer Menschen umgehen und direkt vom Scannen zum Angriff wechseln. Sicherheitsleiter müssen auf einen proaktiveren Ansatz umstellen, indem sie agentengesteuerte Bedrohungserkennung und -reaktion einsetzen, um Lücken zu identifizieren und Bedrohungen zu erkennen, bevor sie eskalieren.“
Mangelnde „Credential-Hygiene“ und Abhilfemaßnahmen
Doch SaaS-Lösungen sind nicht mehr das einzige große Risiko, wenn es um digitale Identitäten geht. Auch KI-Plattformen sind mit ihrem zunehmenden Einsatz in Unternehmen ein interessantes Ziel für Credential-Harvesting-Angriffe. Eine mittlerweile ernstzunehmende Bedrohung ist Infostealer-Malware. Dem Report zufolge führte diese Art von Schadsoftware 2025 zur Kompromittierung von über 300.000 ChatGPT-Anmeldedaten. Daraus schließen die Analysten, dass KI-Plattformen ein ebenso hohes Risiko für den Diebstahl von Zugangsdaten darstellen wie andere zentrale SaaS-Lösungen.
Kompromittierte Chatbot-Zugangsdaten bergen den Experten zufolge KI-spezifische Risiken, die über den einfachen Kontozugriff hinausgehen. Angreifer könnten Ausgaben manipulieren, sensible Daten exfiltrieren oder bösartige Prompts einschleusen. Dies unterstreichte die Notwendigkeit, die unternehmensweite KI-Akzeptanz zu bewerten und starke Authentifizierung sowie bedingte Zugriffskontrollen durchzusetzen. Ausschlaggebend dabei sei eine gute „Credential-Hygiene“, die allerdings in vielen Unternehmen noch zu wünschen übrig lasse. „Falls es noch gesagt werden muss: Identität muss als kritische Infrastruktur behandelt werden. Sicherheitsverantwortliche, die dies noch nicht getan haben, sollten ihre Identitätssysteme auf das gleiche Maß an Resilienz, Governance und Überwachung wie die zentralen Infrastruktur-Komponenten heben“, lautet der eindeutige Appell des Berichts.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Empfehlungen aus dem IBM-Bericht, um die Credential-Hygiene zu verbessern, lauten:
Shift-Left-Strategie: Unternehmen sollten von einer reaktiven zu einer proaktiven Sicherheitsstrategie wechseln. Dies umfasst die Schaffung eines umfassenden Überblicks über die Geschäfts- und Bedrohungslage sowie das Einbeziehen von Erkenntnissen aus dem Risikomanagement und der Sicherheitslage.
Einsatz von KI: Der Einsatz von KI zur Überwachung und Absicherung von Identitäten sowie zur Identifizierung von Bedrohungen ist entscheidend. Sicherheitsverantwortliche sollten Identitätssysteme als kritische Infrastruktur behandeln und Governance sowie Resilienz sicherstellen.
Integration von Identitätskontrollen: Identitätsmanagement sollte direkt in die Anwendungs- und API-Sicherheit integriert werden, um das Risiko von Angriffen zu minimieren und die Ausnutzung zu verhindern.
Regelmäßige Sicherheitsprüfungen: Unternehmen sollten kontinuierlich nach Sicherheitslücken suchen, insbesondere in Bezug auf unsicheren Code, schwache Zugangsdaten und Fehlkonfigurationen. Regelmäßige Penetrationstests sind notwendig, um Schwachstellen zu identifizieren.
Sicherheit der KI-Plattform: KI-Systeme und -Workflows sollten mit hoher Sorgfalt gesichert werden. Unternehmen benötigen umfassende Governance-Lösungen zur Überwachung und zum Schutz ihrer KI-Assets.
Externe Bedrohungen überwachen: Sicherheitsverantwortliche sollten ihre digitalen Fußabdrücke überwachen und sich mit spezialisierten Partnern vernetzen, um das Risiko von Datenlecks und anderen Bedrohungen zu minimieren.
Datensicherheit priorisieren: Angesichts der Rolle von Daten in der KI sollte der Schutz sensibler Informationen durch geeignete Maßnahmen wie Verschlüsselung und Zugangskontrollen verstärkt werden. Compliance mit Datenschutzvorschriften ist dabei unerlässlich.