Schwachstellen-Exploits sind laut dem neuen Verizon Data Breach Investigations Report (DBIR) 2026 erstmals der häufigste Einstieg in Unternehmensnetze, gestohlene Zugangsdaten verlieren an Boden. Gleichzeitig wachsen Ransomware und Lieferkettenrisiken, während KI bekannte Angriffstechniken industrialisiert. In Europa fallen die Muster anders aus als global.
66 Prozent aller Breaches im EMEA-Raum enthalten eine Malware-Komponente, meldet der aktuelle Verizon Data Breach Investigations Report 2026.
Der neue Verizon DBIR 2026 analysiert mehr als 22.000 bestätigte Datenschutzverletzungen aus 145 Ländern und markiert eine deutliche Verschiebung. Die Ausnutzung von Schwachstellen ist mit 31 Prozent erstmals der häufigste initiale Angriffsweg in Unternehmensnetze, gefolgt von gestohlenen Zugangsdaten mit 13 Prozent. Im Vorjahresreport lag der Anteil der Exploits noch bei 20 Prozent, das entspricht einem Zuwachs von 55 Prozent innerhalb eines Jahres.
Wer den Trend allein als Wechsel der Angreifertaktik liest, übersieht eine zweite Entwicklung. Zugangsdaten bleiben in 39 Prozent aller Breaches irgendwo entlang der Angriffskette präsent, sie sind nur seltener der Einstieg. Multi-Faktor-Authentifizierung und Identity-Sicherheit verlieren damit nicht an Bedeutung, sondern müssen flankierend zum Schwachstellenmanagement gedacht werden.
Die Zahlen zur Schwachstellenbehebung sind ernüchternd. Nur 26 Prozent der kritischen Schwachstellen aus dem CISA-KEV-Katalog (Known Exploited Vulnerabilities) wurden 2025 vollständig gepatcht, im Vorjahr waren es noch 38 Prozent. Die mediane Zeit bis zur Behebung stieg von 32 auf 43 Tage. Gleichzeitig hatten die analysierten Organisationen rund 50 Prozent mehr KEV-Schwachstellen zu beheben als im Vorjahr.
Verizon spricht im DBIR von einem strukturellen Kapazitätsproblem. Selbst die leistungsfähigsten Teams schaffen es in der ersten Woche nach Bekanntwerden nur, 30 bis 40 Prozent der kritischen Schwachstellen zu schließen. Diese Grenze scheint sich trotz mehr Tooling und höherer Priorisierung kaum verschieben zu lassen. Für Security-Teams bedeutet das, die Auswahl muss noch stärker risikobasiert erfolgen, etwa anhand aktueller Exploit-Aktivität statt anhand des reinen KEV-Eintrags.
Ransomware bleibt dominant, doch die Zahlungsbereitschaft sinkt
Ransomware war 2025 in 48 Prozent aller Datenschutzverletzungen Teil der Angriffskette, ein leichter Zuwachs gegenüber 44 Prozent im Vorjahr. Bemerkenswerter ist eine andere Zahl. 69 Prozent der Opfer haben kein Lösegeld gezahlt, im Vorjahr lag die Quote bei 65 Prozent. Auch der mediane Zahlungsbetrag sinkt weiter, von 150.000 auf 139.875 US-Dollar.
Verizon interpretiert das als Marktindiz für einen langsamen Niedergang des Ransomware-Geschäftsmodells. Bessere Backups, höhere Resilienz und mehr Verhandlungserfahrung der Opfer scheinen zu wirken. Eine Analyse der Krypto-Wallet-Daten zeigt zudem, dass im Median nur etwa 9 Prozent der von Ransomware-Gruppen öffentlich gelisteten Opfer tatsächlich gezahlt haben. Ein erheblicher Teil der publizierten Opferlisten dürfte erfunden oder doppelt verwertet sein.
Der wohl beunruhigendste Anstieg im Report betrifft Lieferketten und Cloud-Anbieter. Datenschutzverletzungen mit Beteiligung Dritter haben um 60 Prozent zugelegt und machen inzwischen 48 Prozent aller Vorfälle aus. Im Vorjahresreport lag der Wert noch bei 30 Prozent.
Die Wurzel liegt häufig in Konfigurationsfehlern und schwachen Authentifizierungspraktiken bei Cloud-Diensten der Lieferanten. Nur 23 Prozent der Drittanbieter haben fehlende oder fehlerhaft konfigurierte MFA bei Cloud-Konten vollständig behoben. Bei schwachen Passwörtern und übermäßigen Berechtigungen dauert die Behebung der Hälfte aller Befunde fast acht Monate.
Erstmals liefert der DBIR belastbare Daten zur Nutzung generativer KI durch Angreifer. Eine Auswertung mit Anthropic zeigt, dass 793 identifizierte böswillige Akteure im Median 15 verschiedene MITRE-ATT&CK-Techniken mit KI-Unterstützung bearbeitet haben, einige sogar 40 oder 50. Die zentrale Erkenntnis ist allerdings nüchtern. Weniger als 2,5 Prozent der KI-assistierten Angriffe nutzen wirklich seltene Techniken. KI senkt vor allem die Einstiegshürde für bekannte Methoden, statt grundlegend neue Angriffsklassen zu schaffen.
Auf der Verteidigerseite wächst dafür ein anderes Problem. 45 Prozent der Beschäftigten gelten inzwischen als reguläre KI-Nutzer auf Firmengeräten, im Vorjahr waren es noch 15 Prozent. 67 Prozent dieser Nutzer greifen mit privaten Accounts auf KI-Dienste zu. Shadow AI ist damit zur dritthäufigsten unbeabsichtigten Insider-Aktion im DLP-Datensatz aufgestiegen. Am häufigsten landet Quellcode in den externen Modellen, gefolgt von Bildern und strukturierten Daten. In 3,2 Prozent der Verstöße fließen sogar Forschungs- und technische Dokumentationen in nicht autorisierte KI-Systeme.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Für DACH-Verantwortliche besonders relevant ist die regionale Auswertung für die EMEA-Region. Sie umfasst 8.245 Vorfälle und 6.060 bestätigte Datenschutzverletzungen. Drei Befunde stechen heraus.
Erstens dominiert Malware in EMEA noch stärker als global. 66 Prozent aller Breaches enthalten eine Malware-Komponente, gegenüber 63 Prozent weltweit. Verizon führt das auf den anhaltenden Druck finanziell motivierter Ransomware-Gruppen zurück.
Zweitens ist Phishing in Europa deutlich häufiger der zentrale Social-Engineering-Vektor. In 84 Prozent der Social-Engineering-Breaches kam Phishing zum Einsatz, weltweit liegt der Anteil bei 69 Prozent. Parallel sind staatlich gesteuerte Akteure in EMEA in 23 Prozent aller Vorfälle beteiligt, gegenüber 14 Prozent global. Auch der Anteil spionagemotivierter Angriffe ist mit 27 Prozent doppelt so hoch wie im weltweiten Durchschnitt von 13 Prozent.
Drittens spielen Fehlhandlungen in EMEA eine größere Rolle. Interne Akteure sind in 20 Prozent der Vorfälle beteiligt, Fehlkonfigurationen erscheinen in 17 Prozent der Fehler-Fälle gegenüber 13 Prozent global. Eine ungesicherte Cloud-Datenbank mit personenbezogenen Daten ist in Europa damit überdurchschnittlich häufig die Ursache eines Vorfalls. Für DSGVO-pflichtige Organisationen ist das ein direkter Compliance-Risikofaktor.
Wie teuer ein einzelner Vorfall in Europa werden kann, illustriert der Cyberangriff auf Jaguar Land Rover im Spätsommer 2025. Die Produktion stand fünf Wochen still, der Schaden wird auf 1,9 Milliarden britische Pfund geschätzt, rund 5.000 zuliefernde Unternehmen waren betroffen. Die britische Regierung intervenierte mit Krediten, das nationale Cyber Security Centre startete daraufhin eine Resilienz-Kampagne.
Aus dem Report lassen sich vier praktische Schwerpunkte für 2026 ableiten. Erstens muss das Schwachstellenmanagement risikobasierter werden. Verizon zeigt, dass Schwachstellen mit aktueller Exploit-Aktivität gegenüber älteren Einträgen ohne Beobachtung priorisiert werden sollten. Zweitens bleibt Identity-Sicherheit Pflicht, auch wenn Exploits den ersten Einstieg dominieren. Drittens müssen Drittparteien-Verträge konkrete Kontrollanforderungen und Nachweispflichten enthalten, insbesondere zu MFA, Berechtigungsmodellen und Token-Schutz. Viertens braucht es klare Richtlinien für KI-Nutzung im Unternehmen, sonst entscheiden Mitarbeitende eigenmächtig, welche Daten in welche Modelle fließen.
In Europa kommt eine fünfte Aufgabe hinzu. Wer mit einer höheren Spionage-Quote, mehr Insider-Fehlern und einer dichteren Regulierungslandschaft umgehen muss, sollte Detection- und Response-Fähigkeiten gezielt auf staatlich gesteuerte Akteure und Konfigurationsrisiken in der Cloud ausrichten.