DB Podcast

Neuer Bedrohungsbericht 2026 Cyberbedrohungen: Angreifer favorisieren Einloggen statt Eindringen

Verantwortliche:r Redakteur:in: Stefan Girschner 3 min Lesedauer

Anbieter zum Thema

Ein neuer Bericht von Cloudflare zu Cyberbedrohungen 2026 zeigt, dass sowohl nationalstaatliche Akteure als auch Cyberkriminelle ihren Fokus vom „Eindringen“ zum „Einloggen“ verlagern.

(Bild:  © GreenOptix/stock.adobe.com)
(Bild: © GreenOptix/stock.adobe.com)

Cloudflare, Inc., Anbieter im Bereich Connectivity Cloud, hat jetzt den ersten Bedrohungsbericht 2026 veröffentlicht. Die Analyse basiert auf der Fachkompetenz des Cloudforce-One-Teams für Bedrohungsforschung sowie auf der enormen Dimension der globalen Infrastruktur von Cloudflare und beleuchtet, wie grundlegend sich moderne Cyberbedrohungen verändert haben. Die Daten zeigen, dass Angreifer DDoS-Angriffe in einem noch nie dagewesenen Ausmaß nutzen, KI-Systeme einsetzen, um Schwachstellen auszunutzen, und weiterhin traditionelle Schwachstellen wie E-Mails angreifen, um Wege zu finden, sich anzumelden anstatt einzudringen.

Dank KI sind Bedrohungsakteure schneller als je zuvor

Der Bericht 2026 wappnet Sicherheitsteams gegen neue Cyberbedrohungen und beschreibt die Taktiken und Trends hinter den 230 Milliarden Bedrohungen, die Cloudflare im Durchschnitt jeden Tag blockiert. Da KI es für jeden einfacher macht, ausgeklügelte Angriffe zu starten, sind die Bedrohungsakteure schneller als je zuvor. Sie lassen nicht nur Websites zum Absturz bringen. Im Hintergrund infiltrieren sie Gehaltsabrechnungssysteme und bringen Software dazu, ihnen zu vertrauen. Bei der Sicherheit geht es nicht mehr darum, Fremde fernzuhalten, sondern darum, zu beweisen, dass Benutzer in einem Netzwerk auch wirklich die sind, für die sie sich ausgeben.

Matthew Prince, Mitgründer und CEO von Cloudflare, kommentiert: „Hacker profitieren von den Lücken, die fragmentierte, veraltete Bedrohungsdaten hinterlassen. Bei Cloudflare haben wir das größte und umfassendste Sensornetzwerk der Welt aufgebaut. Dies verschafft uns einen Logenplatz bei Cyberbedrohungen, die für alle anderen unsichtbar bleiben. Indem wir diese Informationen mit der Welt teilen, schließen wir bestehende Lücken und kehren das Kräfteverhältnis zugunsten der Verteidiger um. Das Ergebnis ist ein sichereres und verlässlicheres Internet, in dem es für Hacker grundsätzlich schwieriger und kostspieliger wird zu agieren.“

Die wichtigsten Trends bei den Cyberbedrohungen

Im vergangenen Jahr hat Cloudforce One Billionen von Netzwerksignalen sowie Taktiken, Techniken und Verfahren (TTPs) von Bedrohungsakteuren analysiert, um die häufigsten Angriffsvektoren, staatliche Spionagemethoden und die realen Auswirkungen von KI auf Cyberangriffe aufzudecken. Zu den wichtigsten Erkenntnissen zählen:

KI beseitigt die technische Einstiegshürde für Angriffe: Bedrohungsakteure verwenden Large Language Models (LLMs), um Netzwerke in Echtzeit abzubilden, neue Exploits zu entwickeln und hyperrealistische Deepfakes zu erstellen. Cloudforce One verfolgte einen Angreifer, der KI nutzte, um den Speicherort wichtiger Daten zu ermitteln. Dadurch konnte der Akteur Hunderte von Unternehmensmandanten kompromittieren – SaaS-Anwendungen mit hohem Volumen, die es mehreren Organisationen ermöglichen, Ressourcen in einem der bedeutendsten Supply Chain-Angriffe aller Zeiten zu nutzen.
Staatlich gesponserte Akteure von China gehen zu Präzisionsangriffen über: Staatlich unterstützte Akteure, insbesondere Salt Typhoon und Linen Typhoon, haben ihren Fokus auf nordamerikanische Telekommunikation, Regierungsstellen und IT-Dienstleister verlagert. Dabei wechseln sie von klassischer Spionage zu dauerhaftem „Pre-Positioning“ – also dem Platzieren von Code in Netzwerken oder Systemen eines rivalisierenden Staates, um künftige Angriffe vorzubereiten – innerhalb der kritischen Infrastruktur der USA.
Unternehmensidentitäten werden gekapert: Nordkoreanische Agenten nutzen KI-generierte Deepfakes und gefälschte Identitäten, um Einstellungsprozesse zu umgehen und staatlich unterstützte Kräfte direkt in die Gehaltslisten westlicher Unternehmen einzuschleusen. Mithilfe US-basierter „Laptop-Farmen“ verschleiern diese Akteure zudem ihren tatsächlichen Standort.
DDoS-Angriffe übersteigen die menschlichen Reaktionsfähigkeiten: Große Botnetze wie Aisuru haben sich zu Bedrohungen auf nationaler Ebene entwickelt, die in der Lage sind, die Netzwerke ganzer Länder lahmzulegen. Mit Angriffen in nie dagewesenem Ausmaß, die 31,4 Tbit/s erreichen, erfordern diese schnellen Angriffe nun eine vollständig autonome Verteidigung.

Cyberbedrohungen: Wandel in Aggressivität und Methoden

Blake Darché, Head of Threat Intelligence von Cloudforce One bei Cloudflare, erklärt: „Bedrohungsakteure ändern ständig ihre Taktiken, finden neue Schwachstellen, die sie ausnutzen können, und Wege, ihre Opfer zu überwältigen. Um nicht überrascht zu werden, müssen Unternehmen von einer reaktiven Haltung zu einer solchen übergehen, die sich auf verwertbare Echtzeit-Bedrohungsdaten stützt. Dieser Bericht dient als richtungsweisende Analyse, um das Ausmaß der Angriffe und den Wandel in Aggressivität und Methoden der Angreifer zu verstehen. Die Botschaft an Verteidiger ist klar: Setzt auf Bedrohungsdaten und Echtzeit-Informationen – sonst geratet ihr ins Hintertreffen in einem Wettlauf mit nie dagewesenem Einsatz.“

Cloudforce One nutzt Telemetriedaten aus dem globalen Netzwerk von Cloudflare, das etwa 20 Prozent des Internets schützt, um Cyberbedrohungen zu analysieren und gezielt darauf zu reagieren. So werden kritische Systeme von Millionen Organisationen weltweit geschützt. Mit der Plattform Connectivity Cloud von Cloudflare können Unternehmen ihre Mitarbeiter, Anwendungen und Netzwerke schützen, deren Performance steigern und gleichzeitig Komplexität und Kosten verringern.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung