Cybercrime-Trends im Visier

Das planen Cyberkriminelle für 2026

Tief im digitalen Untergrund formieren sich neue Bedrohungen. Cyberkriminelle setzen 2026 auf Identitätsangriffe, smarte Malware und KI-basierte Täuschungstaktiken.

Veröffentlicht
Tools wie Vidar oder Lumma ermöglichen es, Zugangsdaten, Cookies und Tokens zu stehlen – mit weitreichenden Folgen für Unternehmen.

Was einst interne Kommunikation erleichterte, wird 2026 zum Einfallstor für Angriffe. Kollaborationstools wie Microsoft Teams avancieren zum Hotspot für Cyberattacken – nicht zuletzt durch Funktionen wie „Chat with Anyone“. Diese ermöglichen es, Mitarbeitende direkt zu kontaktieren, ohne Teil des Netzwerks zu sein. Eine einfache Lizenz reicht, um sich als interner IT-Support auszugeben und Vertrauen zu erschleichen.

Malware verbreitet sich schneller und mit weniger Verdachtsmomenten

Das Besondere: In einem als vertraulich empfundenen Chatumfeld steigt die Klickwahrscheinlichkeit – Malware verbreitet sich schneller und mit weniger Verdachtsmomenten. Klassische E-Mail-Warnsignale wie auffällige Domains greifen hier nicht mehr. Sicherheitsfilter werden häufig umgangen. Unternehmen sind deshalb gezwungen, neue Verteidigungslinien direkt innerhalb ihrer Kollaborationstools aufzubauen: etwa durch Verhaltensanalysen, KI-gestützte Identitätsüberprüfung und automatisierte Anomalieerkennung.

Erfahren Sie mehr über den VDMA European Summit: Klicken Sie hier!

Wie verändern sich Hackergruppen?

Die Mär von zerschlagenen Hackergruppen gehört endgültig ins Reich der Mythen. 2026 entstehen nach jedem Takedown neue Kollektive – agiler, kreativer, gefährlicher. Sie greifen auf alten Quellcode, bewährte Taktiken und bestehende Malware-Infrastruktur zurück. So lebt etwa die Infrastruktur früherer Ransomware-as-a-Service-Netzwerke wie Conti oder LockBit in neuer Form weiter. Dieser Kreislauf aus Untertauchen und Wiederauftauchen beschleunigt sich. Der Wettbewerb im „Malware-as-a-Service“-Markt führt zudem zu höherer Innovationsgeschwindigkeit: Schadprogramme werden modularer, schwerer erkennbar und leichter an individuelle Ziele anpassbar.

Warum bleiben Infostealer auf dem Vormarsch?

Malware, die Informationen stiehlt, bleibt ein lukratives Geschäft. 2026 dürfte die nächste Evolutionsstufe dieser digitalen Diebe anrollen. Neuere Varianten zielen gezielt auf das Umgehen von EDR-Systemen ab und sind in der Lage, sich unauffällig seitwärts durch Netzwerke zu bewegen – inklusive Zugriff auf Cloud-Plattformen. Die Ausgereiftheit dieser Tools steigt mit jedem Release, da Cyberkriminelle KI zur Optimierung der Tarnung einsetzen.

Infostealer in der Produktions-Cloud

Fallbeispiel 1: Gefälschter Microsoft-Support im Chat

Ein international tätiges Maschinenbauunternehmen wurde 2025 Opfer eines Angriffs, bei dem sich Angreifer über Microsoft Teams als interner Support ausgaben. Durch manipulierte Links gelangten Schadprogramme ins Firmennetzwerk. Erst Wochen später bemerkte das IT-Team verdächtige Datenströme. Die forensische Analyse ergab: Die Malware hatte sich bereits lateral durch mehrere Abteilungen bewegt – inklusive Fertigungssteuerung und Lieferantenportale. Seitdem nutzt das Unternehmen KI-basierte Chat-Security-Lösungen mit Echtzeit-Identitätsprüfung.

Ein mittelständisches Unternehmen aus der Kunststoffverarbeitung entdeckte Ende 2025 ungewöhnliche Anmeldeversuche in seiner Produktions-Cloud. Die Ursache: Ein infizierter Rechner in der Vertriebsabteilung hatte Zugangstoken für die Cloud gestohlen. Der Infostealer war speziell darauf trainiert, sich an gängige EDR-Lösungen vorbeizuschleichen und selbstständig weitere Systeme im Netzwerk zu infiltrieren. Erst durch ein Update der Sicherheitsrichtlinien und die Einführung von Zero-Trust-Architekturen konnte das Unternehmen die Gefahr eindämmen.

Wie nutzen Hacker Künstliche Intelligenz?

KI-Tools sind längst fester Bestandteil des Repertoires moderner Cyberkrimineller. Besonders Large Language Models (LLMs) dienen Hackern zur Analyse potenzieller Schwachstellen und zur Erstellung ausgefeilter Phishing-Inhalte. Mit Hilfe von generativer KI entstehen täuschend echte Mails, Chatverläufe – sogar Deepfake-Videocalls. Neue Prioritäten für die IT-Security:

  • Schnelligkeit vor Signaturen: Klassische Erkennungsmethoden reichen nicht mehr aus. KI-gestützte, verhaltensbasierte Analyse muss zum Standard werden.

  • Zero Trust als Pflicht: Nur wer jede Identität – auch intern – konsequent prüft, verhindert unbemerktes Eindringen. 

  • Awareness-Training neu denken: Mitarbeitende müssen Deepfakes, Fake-Chats und moderne Phishing-Taktiken erkennen lernen.

Fallbeispiel 2: Wiederkehr der BlackBite-Gruppe

Nach dem Takedown der Ransomware-Gruppe BlackBite im Jahr 2025 verschwanden die Angriffe zunächst – nur um wenige Monate später wieder aufzutauchen. Diesmal unter dem Namen „ShadowBite“, mit einer weiterentwickelten Version der gleichen Schadsoftware. Ziel war erneut ein großer Zulieferer der Automobilindustrie. Die neue Variante ließ sich nicht mehr durch bisherige Signaturen erkennen. Durch die Integration eines KI-basierten Analysetools gelang es dem Unternehmen, den Angriff frühzeitig zu stoppen.

Ontinue bietet Kombination aus KI-Automatisierung und menschlicher Expertise

Ontinue bietet mit seinem MXDR-Ansatz (Managed Extended Detection and Response) eine Kombination aus KI-Automatisierung und menschlicher Expertise. Besonders hervorzuheben ist die Integration in das Microsoft-Sicherheitsportfolio sowie die Rund-um-die-Uhr-Überwachung über ein eigenes SOC. Durch diese kontinuierliche Sicherheitsbewertung gelingt es, proaktiv auf neue Bedrohungen zu reagieren. Im Fokus steht dabei nicht nur die schnelle Reaktion, sondern die präventive Stärkung der Sicherheitsarchitektur – inklusive Verhaltensanalyse, Chatüberwachung und KI-basierter Gefahreneinschätzung.

Quelle: Ontinue

FAQs zu Cybercrime-Trends 2026

1. Welche neuen Angriffswege nutzen Cyberkriminelle 2026 besonders häufig? 

2026 rücken Kollaborationstools wie Microsoft Teams in den Fokus der Angreifer. Funktionen wie „Chat with Anyone“ ermöglichen es Cyberkriminellen, direkt mit Mitarbeitenden zu kommunizieren – etwa durch Social Engineering im Namen von Kollegen oder dem IT-Support. Diese Kanäle umgehen herkömmliche E-Mail-Sicherheitsfilter und erhöhen die Gefahr erfolgreicher Angriffe.

2. Wie setzen Hacker Künstliche Intelligenz bei Angriffen ein? 

Cyberkriminelle nutzen generative KI und LLMs, um Schwachstellen zu identifizieren, täuschend echte Phishing-Mails zu erstellen oder Deepfake-Videocalls durchzuführen. Zudem wird KI zur automatisierten Codegenerierung verwendet, was technisch weniger versierten Angreifern Zugang zu komplexen Angriffsmethoden verschafft.

3. Warum stellen identitätsbasierte Angriffe eine besondere Gefahr dar? 

Identitätsbasierte Angriffe funktionieren über manipulierte Vertrauensverhältnisse innerhalb digitaler Arbeitsumgebungen. Sie zielen darauf ab, sich als legitime interne Akteure auszugeben, um Zugriff auf Systeme oder sensible Daten zu erlangen. Klassische Sicherheitsmechanismen wie E-Mail-Filter oder Domainprüfungen greifen bei diesen Angriffen oft nicht.

4. Welche Rolle spielen Infostealer im Jahr 2026? 

Infostealer wie Vidar oder Lumma bleiben ein lukratives Werkzeug für Cyberkriminelle. Neuere Varianten umgehen EDR-Systeme, stehlen Authentifizierungs-Tokens und infiltrieren Cloudanwendungen. Diese Schadsoftware wird zunehmend autonomer und effizienter – und kann sich unbemerkt lateral durch Unternehmensnetzwerke bewegen.

5. Wie können Unternehmen auf die neuen Bedrohungen reagieren? 

Unternehmen sollten 2026 auf Zero-Trust-Architekturen, KI-gestützte Verhaltensanalysen und MXDR-Lösungen setzen. Zudem wird es essenziell, Mitarbeitende auf moderne Angriffstaktiken wie Deepfakes oder Social-Engineering über Chattools zu schulen. Die Zusammenarbeit mit spezialisierten Sicherheitspartnern wie Ontinue bietet zusätzliche strategische Vorteile.