Der „CrowdStrike Global Threat Report 2026” zeigt, dass Cyberangreifer aufgrund der Veränderungen in der Bedrohungslandschaft durch KI schneller wachsen und schwerer zu erkennen sind. The CrowdStrike Global Threat Report 2026 reveals that cyberattackers are growing faster and becoming harder to detect as AI reshapes the threat landscape.
Im Jahr 2025 stellten kriminelle und staatlich geförderte Bedrohungsakteure neue Rekorde in Bezug auf Geschwindigkeit, Umfang und Ausweichmanöver auf. Die durchschnittliche Intrusion dauerte vom ersten Zugriff bis zur seitlichen Ausbreitung weniger als 30 Minuten. KI beschleunigte Angriffe in jeder Phase der Kill Chain und die Systeme, die Unternehmen zur Bereitstellung von KI nutzen, wurden selbst zu Zielen.

Seit Jahren warnen Sicherheitsexperten davor, dass Angreifer immer schneller und schwerer zu fassen werden. Die für den „CrowdStrike Global Threat Report 2026” über das Jahr 2025 hinweg von CrowdStrike zusammengestellten Daten zeigen, wie weit diese Verschiebung bereits fortgeschritten ist. So sank beispielsweise die durchschnittliche Zeit, die ein krimineller Akteur benötigt, um sich nach dem Eindringen seitwärts zu bewegen – die sogenannte Ausbruchszeit – im vergangenen Jahr auf 29 Minuten. Dies entspricht einer Reduzierung um 65 Prozent gegenüber 2021 und ist fast doppelt so schnell wie 2024. Im schnellsten aufgezeichneten Vorfall begann die seitliche Bewegung sogar nur 27 Sekunden nach dem ersten Zugriff. Bei einem separaten Einbruch begann die Datenexfiltration innerhalb von vier Minuten.

Diese Zahlen spiegeln einen strukturellen Wandel in der Art und Weise wider, wie Einbrüche ablaufen, und stellen keine isolierten Ausreißer dar. Bedrohungsakteure beschleunigen jede Phase eines Angriffs – von der Aufklärung bis zur Exfiltration – durch die Automatisierung von Schritten, die früher menschliche Zeit erforderten. Dadurch hat sich das Zeitfenster, in dem ein Verteidiger erkennen, bewerten und reagieren kann, so sehr verengt, dass manuelle Arbeitsabläufe häufig überfordert sind.

KI über den gesamten Angriffslebenszyklus integriert

In fast jeder Phase der im Jahr 2025 beobachteten bösartigen Aktivitäten war künstliche Intelligenz präsent. Die Zahl der KI-gestützten Angriffe stieg im Jahresvergleich um 89 Prozent. Bedrohungsakteure nutzten große Sprachmodelle, um Phishing-Inhalte zu erstellen, Social-Engineering-Köder in Zielsprachen zu übersetzen, Post-Exploitation-Skripte zu generieren und Malware zu erstellen oder zu verschleiern. Eine mit Russland verbundene Gruppe setzte ein Python-basiertes Tool ein, das zur Laufzeit ein Open-Weight-LLM abfragte, um Aufklärungsbefehle zu generieren, und dessen Ausgaben direkt in Live-Operationen einspeiste.

Weniger anspruchsvolle Akteure profitierten überproportional. KI-Tools ermöglichten es Gruppen mit begrenzten technischen Kenntnissen, funktionale Malware und glaubwürdiges Social Engineering in einem Umfang zu erstellen, der zuvor außerhalb ihrer Reichweite lag. Allerdings stellten Analysten auch fest, dass diese Akteure bei der Implementierung von KI-generierten Ausgaben oft Fehler machten, wodurch mitunter ihre eigenen Operationen untergraben wurden. Für die leistungsfähigsten Gruppen fielen die Gewinne unterschiedlich aus: KI beschleunigte die Entwicklungszyklen, reduzierte den manuellen Aufwand nach der Ausnutzung und ermöglichte parallele Operationen über mehrere Ziele hinweg.

KI-Systeme selbst wurden zu Zielen. So wurde etwa eine Code-Injection-Schwachstelle in Langflow, einer Plattform zur Erstellung von KI-Agenten, ausgenutzt, um Ransomware in Dutzenden von Umgebungen zu verbreiten. Angreifer veröffentlichten einen gefälschten Model Context Protocol-Server, der die E-Mails der Benutzer heimlich an von den Angreifern kontrollierte Adressen weiterleitete. In einem Vorfall in der Lieferkette enthielten bösartige Pakete, die in das Ökosystem des Node Package Managers hochgeladen wurden, Code, der darauf ausgelegt war, die lokalen KI-Tools der Opfer – darunter Claude und Gemini – aufzurufen, um Befehle zum Stehlen von Anmeldeinformationen und Kryptowährungen zu generieren.

Umgehung durch Legitimität

Zweiundachtzig Prozent der im Jahr 2025 erfassten Erkennungen waren virusfrei, was bedeutet, dass Angreifer ihre Ziele erreichten, ohne traditionellen schädlichen Code einzusetzen. Stattdessen operierten sie über gültige Anmeldeinformationen, genehmigte Software und autorisierte Authentifizierungsabläufe. Die Identität wurde somit zur primären Angriffsfläche.

Die Kompromittierung der Lieferkette übertrug diese Logik auf Software-Ökosysteme. Anstatt Organisationen direkt anzugreifen, zielten Bedrohungsakteure zunehmend auf den vorgelagerten Code und die Dienste ab, von denen diese Organisationen abhängig sind. So haben beispielsweise Nordkorea-nahe Akteure zwischen Januar und Mai 2025 über 30 bösartige Pakete auf npm bereitgestellt und dabei gefälschte Rekruter-Personas verwendet, um Entwickler dazu zu bringen, diese auszuführen. Ein separater Akteur kompromittierte mehrere npm-Pakete mit insgesamt zwei Milliarden wöchentlichen Downloads, nachdem er die Kontodaten eines einzelnen produktiven Entwicklers durch Phishing erbeutet hatte.

KI-gestützte Gegner erhöhten ihre Aktivität um 89 %. Der russlandnahe FANCY BEAR setzte LLM-fähige Malware (LAMEHUG) ein, um Aufklärung und Dokumentensammlung zu automatisieren. Der eCrime-Akteur PUNK SPIDER nutzte KI-generierte Skripte, um das Auslesen von Anmeldeinformationen zu beschleunigen und forensische Beweise zu löschen, und der Nordkorea-nahe Akteur FAMOUS CHOLLIMA nutzte KI-generierte Personas, um interne Operationen zu skalieren. Die Nordkorea zugeschriebenen Vorfälle stiegen um über 130 %, da sich die Aktivitäten von FAMOUS CHOLLIMA mehr als verdoppelten. Der Kryptowährungsdiebstahl von 1,46 Milliarden Dollar durch PRESSURE CHOLLIMA war der größte jemals gemeldete Finanzraub.

Mit China verbundene Gruppen waren für einige der beständigsten und technisch anspruchsvollsten Aktivitäten des Jahres verantwortlich. Das Gesamtvolumen der diesen Akteuren zugeschriebenen Angriffe stieg im Vergleich zu 2024 um 38 Prozent, wobei es besonders starke Zuwächse bei Angriffen auf die Logistik (plus 85 Prozent) und die Telekommunikation (plus 30 Prozent) gab. Die Angriffsmuster stimmen eng mit den Prioritäten überein, die im 14. Fünfjahresplan Chinas festgelegt sind: die Sammlung von Informationen aus Sektoren mit strategischem wirtschaftlichem oder kommunikativem Wert.

Ein wiederkehrendes Merkmal dieser Operationen war die Geschwindigkeit, mit der neu aufgedeckte Schwachstellen zu Waffen gemacht wurden. In drei separaten Fällen, die im Jahr 2025 dokumentiert wurden, gingen chinesisch verbundene Gruppen innerhalb von zwei bis sechs Tagen von der öffentlichen Offenlegung von Schwachstellen zur aktiven Ausnutzung über. In einem Fall nutzte eine Gruppe drei Tage nach der Offenlegung durch den Anbieter eine Schwachstelle beim Hochladen von Dateien aus, in einem anderen Fall wurde eine SQL-Injection-Schwachstelle sechs Tage nach der öffentlichen Veröffentlichung eines Proof-of-Concept-Exploits ausgenutzt.Analysten schätzen, dass dieses Tempo eher auf dedizierte interne Ressourcen für die Schwachstellenüberwachung als auf opportunistische Aktivitäten zurückzuführen ist.

Die bevorzugten Einstiegspunkte waren Netzwerkumgebungsgeräte wie VPN-Appliances, Firewalls und Gateways, die einen breiten Zugang zu internen Netzwerken bieten, aber typischerweise mit minimaler Endpunkterkennung und inkonsistentem Patching arbeiten. Bei einem lang andauernden Einbruch unterhielt eine Gruppe 22 Monate lang dauerhaften Zugriff, bevor sie entdeckt wurde. Insgesamt stieg die Ausnutzung von Zero-Day-Schwachstellen über alle Akteurstypen hinweg um 42 Prozent im Jahresvergleich und setzt damit einen mehrjährigen Aufwärtstrend fort.

Was Verteidiger im Jahr 2026 erwartet

Die Bedingungen, die 2025 für Verteidiger schwierig waren, haben sich nicht verbessert. Cloud-bewusste Einbrüche stiegen im Jahresvergleich um 37 Prozent, wobei staatlich verbundene Akteure ihre Cloud-Angriffe um 266 Prozent erhöhten. SaaS-Anwendungen – insbesondere Customer-Relationship-Management-Plattformen – entwickelten sich zu einem vorrangigen Ziel, da Unternehmen immer sensiblere Daten auslagerten. Sowohl Ransomware-Gruppen als auch nachrichtendienstliche Akteure nutzten die Tatsache aus, dass diese Plattformen oft weniger streng überwacht werden als die interne Infrastruktur.

Die Integration von KI in Unternehmensabläufe erweitert die Angriffsfläche weiter. Wenn Unternehmen KI-Agenten in ihre Betriebsprozesse einbetten, werden diese zu potenziellen Angriffspunkten – entweder durch Prompt-Injection oder durch Übernahme zur Ausführung von Befehlen im Namen eines Angreifers. Derzeit vertieft sich die Asymmetrie zwischen der Einführung offensiver und defensiver KI: Angreifer unterliegen kaum Einschränkungen bei der Nutzung dieser Werkzeuge, während Verteidiger mit Beschaffungszyklen, Compliance-Anforderungen und organisatorischen Veränderungen zurechtkommen müssen.

Die Schlagzeilen aus dem Jahr 2025 – Ausbruchszeiten von 27 Sekunden, 89 Prozent mehr KI-gestützte Angriffe und 42 Prozent mehr vor öffentlicher Bekanntmachung ausgenutzte Zero-Days – sind als isolierte Statistiken weniger nützlich als in ihrer Gesamtheit als Richtungsanzeiger. Der Trend geht zu schnelleren, stärker automatisierten und schwerer zuzuordnenden Einbrüchen, die über Kanäle erfolgen, die für herkömmliche Überwachungswerkzeuge wie legitime Aktivitäten aussehen. Um diese Lücke zu schließen, müssen Verteidiger mit ähnlichen Geschwindigkeiten und ähnlich integrierter Intelligenz agieren.

In 2025, criminal and state-sponsored threat actors set new records for speed, scale, and evasion. The average intrusion went from initial access to lateral spread in under 30 minutes. AI accelerated attacks across every stage of the kill chain, and the systems organizations use to deploy AI became targets in their own right.

For years, security researchers have warned that attackers are becoming faster and more elusive. The data compiled by CrowdStrike for the CrowdStrike Global Threat Report 2026 across 2025 shows how far that shift has progressed. The average time for a criminal actor to move laterally after gaining a foothold — the so-called breakout time — fell to 29 minutes last year, a 65 percent reduction from 2021 and nearly double the pace recorded in 2024. In the fastest recorded incident, lateral movement began just 27 seconds after initial access. In a separate intrusion, data exfiltration started within four minutes.

These figures reflect a structural change in how intrusions unfold rather than isolated outliers. Threat actors are compressing every phase of an attack — from reconnaissance to exfiltration — by automating steps that previously required human time. The window in which a defender can detect, assess, and respond has narrowed to the point where manual workflows are frequently outpaced.

AI Integrated Across the Attack Lifecycle

Artificial intelligence featured across nearly every phase of malicious activity observed in 2025. The number of attacks attributed to AI-enabled adversaries rose 89 percent year-on-year. Threat actors used large language models to draft phishing content, translate social engineering lures into target languages, generate post-exploitation scripts, and create or obfuscate malware. One Russia-linked group deployed a Python-based tool that queried an open-weight LLM at runtime to generate reconnaissance commands, feeding its outputs directly into live operations.

 

Less sophisticated actors benefited disproportionately. AI tools allowed groups with limited technical depth to produce functional malware and credible social engineering at a scale previously beyond their reach — though analysts noted that these actors often introduced errors when implementing AI-generated outputs, sometimes undermining their own operations. For the most capable groups, the gains were different: AI accelerated development cycles, reduced manual overhead in post-exploitation, and enabled parallel operations across multiple targets.

 

AI systems themselves became targets. A code injection flaw in Langflow, a platform used to build AI agents, was exploited to deploy ransomware across dozens of environments. Attackers published a counterfeit Model Context Protocol server that silently forwarded users‘ emails to attacker-controlled addresses. In one supply chain incident, malicious packages uploaded to the Node Package Manager ecosystem contained code designed to invoke victims‘ own local AI tools — including Claude and Gemini — to generate commands for stealing credentials and cryptocurrency.

Evasion through Legitimacy

Eighty-two percent of detections recorded in 2025 were malware-free — meaning attackers achieved their objectives without deploying traditional malicious code. Instead, they operated through valid credentials, approved software, and authorised authentication flows. Identity became the primary attack surface. Valid account abuse accounted for 35 percent of cloud incidents.  AI-enabled adversaries increased their activity by 89%. Russia-nexus FANCY BEAR deployed LLM-enabled malware (LAMEHUG) to automate reconnaissance and document collection. eCrime actor PUNK SPIDER used AI-generated scripts to accelerate credential dumping and erase forensic evidence, and DPRK-nexus FAMOUS CHOLLIMA leveraged AI-generated personas to scale insider operations. DPRK-linked incidents rose more than 130% as FAMOUS CHOLLIMA activity more than doubled. PRESSURE CHOLLIMA’s $1.46B cryptocurrency theft was the largest single financial heist ever reported.

The pattern extended to how initial access was obtained. Voice phishing — calling help desk personnel and persuading them to perform password resets — remained a reliable entry vector for ransomware groups. Once inside, attackers sought unmanaged systems: decommissioned virtual machines, unpatched webcams, network appliances without endpoint detection coverage. From these blind spots, they encrypted files on adjacent managed hosts via Server Message Block shares without ever touching a monitored endpoint directly.

Supply chain compromise extended the same logic to software ecosystems. Rather than attacking organisations directly, threat actors increasingly targeted the upstream code and services those organisations depend on. North Korea-linked actors deployed more than 30 malicious packages to npm between January and May 2025, using fake recruiter personas to persuade developers into running them. A separate actor compromised multiple npm packages with a combined two billion weekly downloads after phishing the account credentials of a single prolific developer.

China and the Race to Exploit New Vulnerabilities

China-linked groups accounted for some of the most consistent and technically demanding activity of the year. Overall intrusion volume attributed to these actors increased 38 percent against 2024 figures, with particularly sharp rises in attacks on logistics (up 85 percent) and telecommunications (up 30 percent). The targeting patterns align closely with priorities laid out in China’s 14th Five-Year Plan — intelligence collection against sectors holding strategic economic or communications value.

A recurring feature of these operations was the speed at which newly disclosed vulnerabilities were weaponised. In three separate cases documented during 2025, Chinese-linked groups moved from public vulnerability disclosure to active exploitation within two to six days. In one instance, a group exploited a file upload flaw three days after vendor disclosure; in another, a SQL injection vulnerability was used six days after a proof-of-concept exploit was published publicly. Analysts assess that this pace reflects dedicated internal resources for vulnerability monitoring rather than opportunistic activity.

The preferred entry points were network perimeter devices — VPN appliances, firewalls, gateways — which offer broad access to internal networks while typically operating with minimal endpoint detection coverage and inconsistent patching. In one long-running intrusion, a group maintained persistent access for 22 months before detection. Zero-day exploitation overall rose 42 percent year-on-year across all actor types, continuing a multi-year upward trend.

What Defenders Face in 2026

The conditions that made 2025 difficult for defenders show no sign of easing. Cloud-conscious intrusions rose 37 percent over the year, with state-linked actors increasing their cloud targeting activity by 266 percent. SaaS applications — particularly customer relationship management platforms — emerged as a priority target as organisations migrated more sensitive data off-premises. Ransomware groups and intelligence-collection actors alike exploited the fact that these platforms are often monitored less rigorously than internal infrastructure.

The integration of AI into enterprise workflows is expanding the attack surface further. As organisations embed AI agents into operational processes, those agents become potential points of compromise — either through prompt injection or by being co-opted to execute commands on behalf of an attacker. The asymmetry between offensive and defensive AI adoption is currently widening: attackers face few constraints on how they deploy these tools, while defenders must navigate procurement cycles, compliance requirements, and organisational change.

The headline figures from 2025 — 27-second breakout times, 89 percent more AI-enabled attacks, 42 percent more zero-days exploited before public disclosure — are less useful as isolated statistics than as indicators of direction. The trajectory is toward faster, more automated, and harder-to-attribute intrusions conducted through channels that look, to conventional monitoring tools, like legitimate activity. Closing that gap will require defenders to operate at similar speeds and with similarly integrated intelligence.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner