Komplex, schnell, skalierbar und kaum zu erkennen: Das erwartet die Acronis Threat Research Unit von Cyberangriffen, die Künstliche Intelligenz nutzen. Bedroht sind Business-Systeme, Lieferketten und Virtualisierungsplattformen. Wer klassische Abwehr nutzt, muss nachrüsten.

KI-basierte Cyberangriffe: Die Experten der Acronis Threat Research Unit prognostizieren einen Wendepunkt bei Cyberangriffen. Laut den Prognosen sehen sich Unternehmen einer neuen Generation hochentwickelter Bedrohungen gegenüber – KI-basierte Cyberangriffe, die automatisiert, skalierbar und oft völlig unsichtbar sind. Schadprogramme, die mit Künstlicher Intelligenz arbeiten, passen ihr Verhalten zur Laufzeit dynamisch an und entziehen sich klassischen Erkennungsmethoden. Prompt-Injection-Angriffe manipulieren Unternehmenssysteme. Zudem professionalisiert sich das cyberkriminelle Ökosystem: Crimeware-as-a-Service setzt auf generative Künstliche Intelligenz, um auch technisch weniger versierten Akteuren komplexe Angriffe zu ermöglichen. Supply-Chain-Attacken auf Edge-Devices, der Rückzug in isolierte virtuelle Maschinen (Mikro-VMs) sowie sogenannte „Living-off-the-Land“-Techniken machen es Verteidigern schwer, verdächtige Aktivitäten zu erkennen.
Nicht nur in ihrer technischen Komplexität wandelt sich die Bedrohungslage, sondern auch in ihrer Geschwindigkeit und Skalierbarkeit. Was gestern noch als fortschrittlich galt, wird 2026 zum Standardrepertoire selbst wenig erfahrener Angreifer. Die Experten der Acronis Threat Research Unit haben sieben Entwicklungen identifiziert, die IT-Sicherheitsverantwortliche beachten müssen, um alle Unternehmens-Assets schützen zu können.
1. Intelligente Laufzeitmutation revolutioniert die Erkennung
Im Jahr 2026 wird die erste breite Welle KI-gesteuerter Malware auf Unternehmen und Privatverbraucher treffen. Diese neuartigen Schadprogramme können ihr Verhalten in Echtzeit anpassen: Eingebettete KI-Module analysieren kontinuierlich die lokale Umgebung und modifizieren dynamisch den Ausführungspfad. Sie wechseln Codepfade, verändern Umgehungslogiken und passen die Kanäle flexibel an. Damit verlieren statische Erkennungsverfahren an Wirksamkeit. Selbst weniger versierte Angreifer können automatisierte Kampagnen im großen Maßstab durchführen.
2. Prompt-Injection wird zum Massenphänomen
Mit dem breiten Einsatz KI-gestützter Browser und Assistenten etabliert sich Prompt-Injection als Einfallstor für Cyberkriminelle. Denn diese Systeme analysieren Webseiten umfassend, speichern Kontextinformationen und führen Aufgaben in natürlicher Sprache aus. Angreifer können dies ausnutzen, indem sie versteckte Anweisungen in Werbung, Kommentaren, HTML-Attributen oder dynamisch generiertem Text platzieren. Die Folge: automatisierte Kontoaktionen, Datenabfluss oder unautorisierte Interaktionen mit Unternehmenssystemen – ausgelöst durch scheinbar harmlose Webinhalte.
3. Crimeware-as-a-Service setzt auf generative KI als Effizienztreiber
Generative Künstliche Intelligenz wird zum Motor für professionell organisierte Cyberkriminalität. Sie beschleunigt Phishing, Identitätsfälschung, Datenanalyse und Codegenerierung – auch für unerfahrene Akteure. Das kriminelle Ökosystem diversifiziert sich in spezialisierte Rollen: Infrastrukturanbieter, KI-Tool-Entwickler, Access Broker und ausgelagerte Support-Teams schaffen skalierbare, arbeitsteilige Angriffsmodelle mit hoher Effizienz.
4. Supply-Chain-Angriffe bedrohen Edge-Geräte
Angreifer verlagern ihre Aktivitäten zunehmend in Richtung Edge. Schadcode wird direkt in Firmware oder unauffällige Edge-Geräte eingebettet – Komponenten, die selten überprüft werden. Diese Implantate bleiben im Normalbetrieb inaktiv und entziehen sich konventionellen Erkennungsmechanismen.
5. Virtuelle Maschinen als Rückzugsräume für Angreifer
Die Nutzung isolierter Mikro-VMs zur Durchführung von Angriffen nimmt rasant zu. 2026 werden temporäre virtuelle Umgebungen vermehrt zur Ausführung von Loaders, C2-Logik und zur Datenerfassung eingesetzt – nahezu spurenlos für Host-basierte Systeme.
6. Virtualisierungsplattformen werden zum Ziel
Angreifer verlagern ihren Fokus vom Gastbetriebssystem auf die darunterliegende Virtualisierungsschicht. Hypervisoren, Orchestrierungssysteme und Cloud-Virtualisierungsplattformen entwickeln sich zu strategischen Angriffszielen – mit dem Potenzial, ganze Umgebungen lahmzulegen. Die zunehmende Migration von etablierten Plattformen wie VMware ESXi hin zu Open-Source-Lösungen wie Proxmox birgt Risiken: Inkonsistente Härtung und Fehlkonfigurationen werden zu Einfallstoren für Angriffe.
7. Malwarelose Angriffe als neue Normalität
Die folgenreichsten Angriffe des Jahres 2026 werden ohne klassische Malware auskommen. Stattdessen nutzen Angreifer vorhandene Tools und Berechtigungen innerhalb der Infrastruktur. Sie kompromittieren Identitäten, fangen Tokens ab, manipulieren Programmschnittstellen und bedienen sich Cloud-Konsolen – völlig ohne Schadcode. Diese „Living off the Land“-Techniken verlassen sich auf systemeigene Werkzeuge, Remote-Management-Tools, verwundbare Treiber und Cloud-native Workflows, um unbemerkt voranzukommen.
„Wir stehen an einem kritischen Wendepunkt in der Cybersicherheit“, prognostiziert Santiago Pontiroli, Cybersecurity Researcher & Team Lead bei der Acronis Threat Research Unit. „KI-basierte Cyberangriffe entwickeln sich schneller als viele Verteidigungsstrategien – getrieben durch Künstliche Intelligenz, Automatisierung und die zunehmende Verschmelzung von Cloud-, Edge- und Virtualisierungsinfrastrukturen. Intelligente Schadsoftware, Prompt-Injection und malwarelose Techniken machen es Angreifern einfacher denn je, Sicherheitsmechanismen zu umgehen und unbemerkt in Systeme einzudringen. Unternehmen dürfen sich nicht länger auf klassische Erkennungsmethoden verlassen – sie brauchen tiefere Transparenz, adaptive Schutzmechanismen und eine Sicherheitsarchitektur, die mit der Dynamik heutiger Bedrohungen Schritt hält.“ Jürgen Frisch
Anzeige

Webinare zum Thema Business Software
Trovarit AG, anbieterneutraler Ansprechpartner bei der Auswahl, Einführung und Einsatzoptimierung von Business-Software, weitet ihr Webinar-Programm aus:
- smartRFI – Der smarte Weg zur Auswahl der passenden Business-Software
- Project Health Check: Qualitätssicherung für Ihr Software-Projekt
- IT-Bebauungsplan – Essentieller Pfeiler einer Digitalisierungs-Roadmap
- HR-Software und neue Arbeitswelt
- Effiziente Lagerverwaltung im Fokus uvm.


