Start Ratgeber KI-basierte Cyberangriffe: Die neue Generation der Bedrohung

KI-basierte Cyberangriffe: Die neue Generation der Bedrohung

Komplex, schnell, skalierbar und kaum zu erkennen: Das erwartet die Acronis Threat Research Unit von Cyberangriffen, die Künstliche Intelligenz nutzen. Bedroht sind Business-Systeme, Lieferketten und Virtualisierungsplattformen. Wer klassische Abwehr nutzt, muss nachrüsten.

Cyber Angriffe
© solarseven | istockphoto.com

KI-basierte Cyberangriffe: Die Experten der Acronis Threat Research Unit prognostizieren einen Wendepunkt bei Cyberangriffen. Laut den Prognosen sehen sich Unternehmen einer neuen Generation hochentwickelter Bedrohungen gegenüber – KI-basierte Cyberangriffe, die automatisiert, skalierbar und oft völlig unsichtbar sind. Schadprogramme, die mit Künstlicher Intelligenz arbeiten, passen ihr Verhalten zur Laufzeit dynamisch an und entziehen sich klassischen Erkennungsmethoden. Prompt-Injection-Angriffe manipulieren Unternehmenssysteme. Zudem professionalisiert sich das cyberkriminelle Ökosystem: Crimeware-as-a-Service setzt auf generative Künstliche Intelligenz, um auch technisch weniger versierten Akteuren komplexe Angriffe zu ermöglichen. Supply-Chain-Attacken auf Edge-Devices, der Rückzug in isolierte virtuelle Maschinen (Mikro-VMs) sowie sogenannte „Living-off-the-Land“-Techniken machen es Verteidigern schwer, verdächtige Aktivitäten zu erkennen.

Nicht nur in ihrer technischen Komplexität wandelt sich die Bedrohungslage, sondern auch in ihrer Geschwindigkeit und Skalierbarkeit. Was gestern noch als fortschrittlich galt, wird 2026 zum Standardrepertoire selbst wenig erfahrener Angreifer. Die Experten der Acronis Threat Research Unit haben sieben Entwicklungen identifiziert, die IT-Sicherheitsverantwortliche beachten müssen, um alle Unternehmens-Assets schützen zu können.

1. Intelligente Laufzeitmutation revolutioniert die Erkennung

Im Jahr 2026 wird die erste breite Welle KI-gesteuerter Malware auf Unternehmen und Privatverbraucher treffen. Diese neuartigen Schadprogramme können ihr Verhalten in Echtzeit anpassen: Eingebettete KI-Module analysieren kontinuierlich die lokale Umgebung und modifizieren dynamisch den Ausführungspfad. Sie wechseln Codepfade, verändern Umgehungslogiken und passen die Kanäle flexibel an. Damit verlieren statische Erkennungsverfahren an Wirksamkeit. Selbst weniger versierte Angreifer können automatisierte Kampagnen im großen Maßstab durchführen.

2. Prompt-Injection wird zum Massenphänomen

Mit dem breiten Einsatz KI-gestützter Browser und Assistenten etabliert sich Prompt-Injection als Einfallstor für Cyberkriminelle. Denn diese Systeme analysieren Webseiten umfassend, speichern Kontextinformationen und führen Aufgaben in natürlicher Sprache aus. Angreifer können dies ausnutzen, indem sie versteckte Anweisungen in Werbung, Kommentaren, HTML-Attributen oder dynamisch generiertem Text platzieren. Die Folge: automatisierte Kontoaktionen, Datenabfluss oder unautorisierte Interaktionen mit Unternehmenssystemen – ausgelöst durch scheinbar harmlose Webinhalte.

3. Crimeware-as-a-Service setzt auf generative KI als Effizienztreiber

Generative Künstliche Intelligenz wird zum Motor für professionell organisierte Cyberkriminalität. Sie beschleunigt Phishing, Identitätsfälschung, Datenanalyse und Codegenerierung – auch für unerfahrene Akteure. Das kriminelle Ökosystem diversifiziert sich in spezialisierte Rollen: Infrastrukturanbieter, KI-Tool-Entwickler, Access Broker und ausgelagerte Support-Teams schaffen skalierbare, arbeitsteilige Angriffsmodelle mit hoher Effizienz.

4. Supply-Chain-Angriffe bedrohen Edge-Geräte

Angreifer verlagern ihre Aktivitäten zunehmend in Richtung Edge. Schadcode wird direkt in Firmware oder unauffällige Edge-Geräte eingebettet – Komponenten, die selten überprüft werden. Diese Implantate bleiben im Normalbetrieb inaktiv und entziehen sich konventionellen Erkennungsmechanismen.

5. Virtuelle Maschinen als Rückzugsräume für Angreifer

Die Nutzung isolierter Mikro-VMs zur Durchführung von Angriffen nimmt rasant zu. 2026 werden temporäre virtuelle Umgebungen vermehrt zur Ausführung von Loaders, C2-Logik und zur Datenerfassung eingesetzt – nahezu spurenlos für Host-basierte Systeme.

6. Virtualisierungsplattformen werden zum Ziel

Angreifer verlagern ihren Fokus vom Gastbetriebssystem auf die darunterliegende Virtualisierungsschicht. Hypervisoren, Orchestrierungssysteme und Cloud-Virtualisierungsplattformen entwickeln sich zu strategischen Angriffszielen – mit dem Potenzial, ganze Umgebungen lahmzulegen. Die zunehmende Migration von etablierten Plattformen wie VMware ESXi hin zu Open-Source-Lösungen wie Proxmox birgt Risiken: Inkonsistente Härtung und Fehlkonfigurationen werden zu Einfallstoren für Angriffe.

7. Malwarelose Angriffe als neue Normalität

Die folgenreichsten Angriffe des Jahres 2026 werden ohne klassische Malware auskommen. Stattdessen nutzen Angreifer vorhandene Tools und Berechtigungen innerhalb der Infrastruktur. Sie kompromittieren Identitäten, fangen Tokens ab, manipulieren Programmschnittstellen und bedienen sich Cloud-Konsolen – völlig ohne Schadcode. Diese „Living off the Land“-Techniken verlassen sich auf systemeigene Werkzeuge, Remote-Management-Tools, verwundbare Treiber und Cloud-native Workflows, um unbemerkt voranzukommen.

„Wir stehen an einem kritischen Wendepunkt in der Cybersicherheit“, prognostiziert Santiago Pontiroli, Cybersecurity Researcher & Team Lead bei der Acronis Threat Research Unit. „KI-basierte Cyberangriffe entwickeln sich schneller als viele Verteidigungsstrategien – getrieben durch Künstliche Intelligenz, Automatisierung und die zunehmende Verschmelzung von Cloud-, Edge- und Virtualisierungsinfrastrukturen. Intelligente Schadsoftware, Prompt-Injection und malwarelose Techniken machen es Angreifern einfacher denn je, Sicherheitsmechanismen zu umgehen und unbemerkt in Systeme einzudringen. Unternehmen dürfen sich nicht länger auf klassische Erkennungsmethoden verlassen – sie brauchen tiefere Transparenz, adaptive Schutzmechanismen und eine Sicherheitsarchitektur, die mit der Dynamik heutiger Bedrohungen Schritt hält.“ Jürgen Frisch


Anzeige

Quelle: NIPITPHON | www.istockphoto.com

Webinare zum Thema Business Software

Trovarit AG, anbieterneutraler Ansprechpartner bei der Auswahl, Einführung und Einsatzoptimierung von Business-Software, weitet ihr Webinar-Programm aus:

Termine & Anmeldung