KI verändert nicht nur, wie wir arbeiten. Sie verändert auch die Art und Weise, wie Cyberkriminelle vorgehen. Aus einer neuen Studie von Elastic geht hervor: Bedrohungsakteure nutzen künstliche Intelligenz, um massenhaft schädliche Code-Loader zu produzieren, Browser-Anmeldedaten zu stehlen und Cloud-Angriffe zu beschleunigen.

Der Global Threat Report 2025 basiert auf mehr als einer Milliarde Datenpunkten aus realen Produktionsumgebungen und zeigt: Generische Bedrohungen – in der Regel mit Hilfe von KI entwickelte Loader – haben im vergangenen Jahr um 15,5 % zugenommen. Die Ausführung von bösartigem Code auf Windows-Systemen hat sich nahezu verdoppelt und liegt nun bei 32,5 %.

Mit KI erzeugte Schadsoftware sowie der erleichterte Zugang zu gestohlenen Browser-Zugangsdaten begünstigen eine neue Klasse von Angreifern. Diese setzen weniger auf verdeckte Attacken, sondern suchen kontinuierlich und systematisch nach Einstiegspunkten in Unternehmensnetzwerke.

„Angreifer verlagern ihren Fokus von Tarnung auf Geschwindigkeit und starten mit minimalem Aufwand ganze Wellen opportunistischer Angriffe“, erklärt Devon Kerr, Head of Elastic Security Labs and Director of Threat Research. „Diese Entwicklung zeigt, wie dringend Verteidiger ihre Maßnahmen zum Schutz von Identitäten verstärken und ihre Erkennungsstrategien an diese neue Ära der Hochgeschwindigkeitsangriffe anpassen müssen.“

Zentrale Erkenntnisse der Studie:

  • Browser sind die neue Frontlinie
    • Bei jeder achten Malware-Probe waren Browser-Daten das Ziel. Damit ist der Diebstahl von Zugangsdaten die am häufigsten genutzte Sub-Technik, um unbefugten Zugriff zu erlangen.
    • Infostealer nutzen zunehmend Schwachstellen von auf Chromium basierten Browsern, um integrierte Schutzmechanismen zu umgehen.

  • Ausführung überholt Umgehung
    • Auf Windows-Systemen haben sich Taktiken zur Ausführung nahezu verdoppelt und machen nun 32 % aus – damit überholen sie erstmals seit drei Jahren die Umgehung von Sicherheitsmechanismen.
    • GhostPulse war für 12 % der signaturbasierten Erkennungen verantwortlich und lieferte dabei häufig Infostealer wie Lumma (6,67 %) und Redline (6,67 %).

  • KI senkt die Eintrittshürden
    • Die Anzahl generischer Bedrohungen stieg um 15,5 % – angetrieben von Angreifern, die Large Language Models (LLMs) einsetzen, um in kurzer Zeit einfache, aber wirkungsvolle Schadsoftware zu produzieren.
    • Vorgefertigte Malware-Familien werden weiterhin häufig eingesetzt, darunter RemCos (9,33 %) und CobaltStrike (~2 %).

  • Cloud-Identity unter Beschuss
    • Über 60 % aller Cloud-Sicherheitsvorfälle beinhalteten Initial Access, Persistence oder Credential Access.
    • Besonders auffällig waren Authentifizierungslücken in Microsoft Entra ID: 54 % der Anomalien in Azure-Umgebungen stammen aus Audit-Logs. Dieser Anteil steigt auf nahezu 90 %, wenn alle Entra-Telemetriedaten berücksichtigt wurden.

Elastic Security verfolgt mit Elastic XDR einen mehrschichtigen Sicherheitsansatz, der eine einheitliche Bedrohungserkennung, Untersuchung und Reaktion im gesamten IT-Ökosystem ermöglicht, um KI-basierte und andere Malware zu erkennen. Weitere Maßnahmen für IT-Sicherheitsverantwortliche:

  • Automatisierung unter menschlicher Aufsicht: KI‑gestützte Erkennung und verhaltensbasierte Analysen nutzen, um Reaktionen zu beschleunigen – bei wichtigen Entscheidungen jedoch auf menschliches Urteilsvermögen setzen.

  • Browserschutz erhöhen: Plugins, Erweiterungen und Integrationen von Drittanbietern absichern und Bewusstsein über Zugangsdaten-Diebstahl ausweiten.

  • Identitätsprüfung ausbauen: In stärkere Identitätsprüfungsmethoden investieren, „Know-Your-Customer“-Praktiken (KYC) festigen und Identitätssicherung als zentrale Sicherheitsmaßnahme behandeln.

Über den Bericht:
Der „Elastic Global Threat Report 2025“ fasst zentrale Beobachtungen von Elastic Security Labs, dem spezialisierten Cybersecurity-Intelligence-Team von Elastic zusammen. Zwischen Juni 2024 und Juli 2025 nutzte Elastic Security Labs Elastic-Technologien, um Hunderte Millionen Sicherheits-Ereignisse zu durchsuchen, zu sortieren und auszuwerten.

Das Team analysierte sowohl Elastic-Telemetriedaten als auch öffentlich zugängliche und freiwillig eingereichte Drittanbieter-Daten, um Bedrohungen aufzudecken. Sämtliche Informationen wurden, wo notwendig, bereinigt und anonymisiert.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.