IBM X-Force Threat Intelligence Index 2026 Schwachstellen sind Einfallstor Nummer 1

Von Melanie Staudacher 5 min Lesedauer

Anbieter zum Thema

Cyberangriffe beginnen IBM zufolge heutzutage mit der Kom­pro­mit­tier­un­gen. Als Gründe nennt der Hersteller fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung. Auch Europa trifft es hart, wo­bei der Schutz von Identitäten der Dreh- und Angelpunkt sei.

Die Kernerkenntnis des IBM X-Force Threat Intelligence Index 2026 ist, dass Schwachstellen das Haupttor für Cyberangriffe darstellen, wobei 44 Prozent der Angriffe über öffentlich zugängliche Anwendungen erfolgen und hauptsächlich durch fehlende Authentifizierungskontrollen begünstigt werden.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Die Kernerkenntnis des IBM X-Force Threat Intelligence Index 2026 ist, dass Schwachstellen das Haupttor für Cyberangriffe darstellen, wobei 44 Prozent der Angriffe über öffentlich zugängliche Anwendungen erfolgen und hauptsächlich durch fehlende Authentifizierungskontrollen begünstigt werden.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Das Wichtigste in Kürze

  • IBM warnt, dass Schwachstellen der Haupteinfallstür für Cyberangriffe sind, was auf fehlende Authentifizierungskontrollen und KI-gestützte Schwach­stellenerkennung zurückzuführen ist.
  • Europa verzeichnet 25 Prozent der untersuchten Angriffe und bleibt die dritthäufigste angegriffene Region. Die Finanz- und Versicherungsbranche war 2025 am stärksten betroffen, mit einem Anstieg der Angriffe auf 39 Prozent.
  • Die Zahl aktiver Ransomware- und Erpressergruppen ist um 49 Prozent gestiegen, und Angreifer nutzen zunehmend Schwachstellen aus, ins­be­sondere in Bezug auf Lieferketten und CI/CD-Integrationen.
  • Der Bericht empfiehlt Unternehmen, eine proaktive Shift-Left-Si­cher­heits­strategie umzusetzen, KI zur Identitätsüberwachung zu verwenden und re­gel­mäßige Sicherheitsprüfungen sowie starke Authentifizierung zu im­ple­mentieren.

Europa rückt in den Fokus von KI-gesützten Angriffen, warnen die Analysten, die auch in diesem Jahr den „X-Force Threat Intelligence Index“ von IBM veröffentlicht haben. Laut Bericht nutzen Cyberkriminelle Sicherheitslücken mithilfe von Künstlicher Intelligenz heute schneller aus denn je. Sie würden KI-Werkzeuge nutzen, um Schwachstellen schneller zu identifizieren und zu missbrauchen. Im Vergleich zum Vorjahresbericht sei der Anteil an Angriffen, die bei öffentlich zugänglichen Anwendungen ansetzen, um 44 Prozent gestiegen. Hauptursache seien hierfür fehlende Authentifizierungskontrollen sowie die Übermacht von KI-Werkzeugen zum Aufspüren von Schwachstellen gewesen.

Europa im Visier von Cyberangreifern

In Europa wurden 25 Prozent der von IBM untersuchten Cyberangriffe verzeichnet. Damit bleibt Europa der Studie zufolge die am dritthäufigsten attackierte Region weltweit – nach Amerika auf Platz eins und Asien-Pazifik auf Platz zwei – und verzeichnet einen leichten Anstieg ge­gen­über 23 Prozent im Vorjahr. Auch in Europa sei das Ausnutzen von öffentlich zugänglichen A­nwendungen mit 40 Prozent die häufigste Angriffsursache gewesen. Der Diebstahl von An­meldedaten sei gleichauf gewesen, gefolgt von Datenlecks mit 27 Prozent und Datendiebstahl mit 13 Prozent.

Mit 39 Prozent sei die Finanz- und Versicherungsbranche im Jahr 2025 der am stärksten be­trof­fene Sektor gewesen. Dies sei eine deutliche Zunahme zu 2024, als diese Branche von 18 Prozent der Angriffe getroffen gewesen sei. Attacken auf Unternehmen, die geschäftliche und private Dienstleistungen anbieten, seien dagegen von 38 auf 18 Prozent zurückgegangen.

Globale Trends: Ransomware und Supply-Chain-Angriffe nehmen zu

Auch auf globaler Ebene hat sich laut IBM das Bedrohungsszenario verschärft. Die Zahl der aktiven Ransomware- und Erpressergruppen sei im Vergleich zum Vorjahr um 49 Prozent gestiegen. Und auch die öffentlich bekanntgegebenen Opferzahlen seien um zwölf Prozent gestiegen. Durch geleakte Tools und den Einsatz von KI würden die Eintrittsbarrieren für neue, kleinere Akteure sinken. Und auch die Zahl der großen Kompromittierungen von Lieferketten und Drittanbietern seien angestiegen: Sie hätte sich seit 2020 fast vervierfacht. Hierfür würden Angreifer zunehmend Vertrauensbeziehungen sowie CI/CD-Automatisierung sowie SaaS-Integrationen ausnutzen. Die Studienautoren gehen davon aus, dass sich der Druck auf Pipe­lines und Open-Source-Ökosysteme in diesem Jahr noch erhöhen wird, da der Einsatz von KI-gestützten Programmierwerkzeugen, die die Softwareentwicklung zwar beschleunigen, aber auch gelegentlich nicht geprüften Code einführen, zunehmen werde.

Für diese weltweite Entwicklung nennt IBM als Hauptgrund ebenfalls die Ausnutzung von Schwachstellen. Sie hätten einen Anteil von 40 Prozent der beobachteten Vorfälle ausgemacht. Gleichzeitig würden die Grenzen zwichen nationalstaatlichen und finanziell motivierten Ak­teu­ren zunehmend verschwimmen. Techniken, die früher nur nationale Akteure genutzt hätten, würden nun auch von finanziell motivierten Tätern übernommen. „Angreifer erfinden keine Playbooks neu, sondern beschleunigen sie mit KI“, kommentiert Mark Hughes, Global Managing Partner für Cybersecurity Services bei IBM. „Das Kernproblem ist dasselbe: Un­ter­neh­men sind von Software-Schwachstellen überwältigt. Der Unterschied ist jetzt die Geschwindigkeit. Bei so vielen Schwachstellen, die keine Zugangsdaten erfordern, können Angreifer Menschen um­gehen und direkt vom Scannen zum Angriff wechseln. Sicherheitsleiter müssen auf einen proaktiveren Ansatz umstellen, indem sie agentengesteuerte Be­drohungs­er­kennung und -reaktion einsetzen, um Lücken zu identifizieren und Bedrohungen zu erkennen, bevor sie eskalieren.“

Mangelnde „Credential-Hygiene“ und Abhilfemaßnahmen

Doch SaaS-Lösungen sind nicht mehr das einzige große Risiko, wenn es um digitale Identitäten geht. Auch KI-Plattformen sind mit ihrem zunehmenden Einsatz in Unternehmen ein in­ter­es­san­tes Ziel für Credential-Harvesting-Angriffe. Eine mittlerweile ernstzunehmende Bedrohung ist Infostealer-Malware. Dem Report zufolge führte diese Art von Schadsoftware 2025 zur Kom­pro­mittierung von über 300.000 ChatGPT-Anmeldedaten. Daraus schließen die Analysten, dass KI-Plattformen ein ebenso hohes Risiko für den Diebstahl von Zugangsdaten darstellen wie an­dere zentrale SaaS-Lösungen.

Kompromittierte Chatbot-Zugangsdaten bergen den Experten zufolge KI-spezifische Risiken, die über den einfachen Kontozugriff hinausgehen. Angreifer könnten Ausgaben manipulieren, sensible Daten exfiltrieren oder bösartige Prompts einschleusen. Dies unterstreichte die Not­wendigkeit, die unternehmensweite KI-Akzeptanz zu bewerten und starke Authentifizierung sowie bedingte Zugriffskontrollen durchzusetzen. Ausschlaggebend dabei sei eine gute „Cre­den­tial-Hygiene“, die allerdings in vielen Unternehmen noch zu wünschen übrig lasse. „Falls es noch gesagt werden muss: Identität muss als kritische Infrastruktur behandelt werden. Si­cher­heits­verantwortliche, die dies noch nicht getan haben, sollten ihre Identitätssysteme auf das gleiche Maß an Resilienz, Governance und Überwachung wie die zentralen Infrastruktur-Komponenten heben“, lautet der eindeutige Appell des Berichts.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die Empfehlungen aus dem IBM-Bericht, um die Credential-Hygiene zu verbessern, lauten:

  • Shift-Left-Strategie: Unternehmen sollten von einer reaktiven zu einer proaktiven Si­cher­heitsstrategie wechseln. Dies umfasst die Schaffung eines umfassenden Überblicks über die Geschäfts- und Bedrohungslage sowie das Einbeziehen von Erkenntnissen aus dem Risikomanagement und der Sicherheitslage.
  • Einsatz von KI: Der Einsatz von KI zur Überwachung und Absicherung von Identitäten sowie zur Identifizierung von Bedrohungen ist entscheidend. Sicherheitsverantwortliche sollten Identitätssysteme als kritische Infrastruktur behandeln und Governance sowie Resilienz sicherstellen.
  • Integration von Identitätskontrollen: Identitätsmanagement sollte direkt in die Anwendungs- und API-Sicherheit integriert werden, um das Risiko von Angriffen zu minimieren und die Ausnutzung zu verhindern.
  • Regelmäßige Sicherheitsprüfungen: Unternehmen sollten kontinuierlich nach Si­cher­heits­lücken suchen, insbesondere in Bezug auf unsicheren Code, schwache Zugangsdaten und Fehlkonfigurationen. Regelmäßige Penetrationstests sind notwendig, um Schwachstellen zu identifizieren.
  • Sicherheit der KI-Plattform: KI-Systeme und -Workflows sollten mit hoher Sorgfalt gesichert werden. Unternehmen benötigen umfassende Governance-Lösungen zur Überwachung und zum Schutz ihrer KI-Assets.
  • Externe Bedrohungen überwachen: Sicherheitsverantwortliche sollten ihre digitalen Fußabdrücke überwachen und sich mit spezialisierten Partnern vernetzen, um das Risiko von Datenlecks und anderen Bedrohungen zu minimieren.
  • Datensicherheit priorisieren: Angesichts der Rolle von Daten in der KI sollte der Schutz sensibler Informationen durch geeignete Maßnahmen wie Verschlüsselung und Zu­gangs­kontrollen verstärkt werden. Compliance mit Datenschutzvorschriften ist dabei unerlässlich.

(ID:50776411)