DB Podcast

Cyberangriffe Schadsoftware: KI verleiht Angriffstaktiken neue Schlagkraft

Verantwortliche:r Redakteur:in: Stefan Girschner 3 min Lesedauer

Anbieter zum Thema

KI verändert nicht nur die Arbeitsweise, sondern auch die Art und Weise, wie Cyberkriminelle Schadsoftware einsetzen. Wie eine aktuelle Studie von Elastic zeigt, nutzen Bedrohungsakteure KI, um schädliche Code-Loader zu produzieren und Cloud-Angriffe zu beschleunigen.

(Bild:  © GreenOptix/stock.adobe.com)
(Bild: © GreenOptix/stock.adobe.com)

Der neue „Global Threat Report 2025“ von Elastic basiert auf mehr als einer Milliarde Datenpunkten aus realen Produktionsumgebungen und zeigt: Generische Bedrohungen – in der Regel mit Hilfe von KI entwickelte Loader – haben im vergangenen Jahr um 15,5 Prozent zugenommen. Die Ausführung von bösartigem Code auf Windows-Systemen hat sich nahezu verdoppelt und liegt nun bei 32,5 Prozent. Mit KI erzeugte Schadsoftware sowie der erleichterte Zugang zu gestohlenen Browser-Zugangsdaten begünstigen eine neue Klasse von Angreifern. Diese setzen weniger auf verdeckte Attacken, sondern suchen kontinuierlich und systematisch nach Einstiegspunkten in Unternehmensnetzwerke.

Devon Kerr, Head of Elastic Security Labs and Director of Threat Research, erläutert: „Angreifer verlagern ihren Fokus von Tarnung auf Geschwindigkeit und starten mit minimalem Aufwand ganze Wellen opportunistischer Angriffe. Diese Entwicklung zeigt, wie dringend Verteidiger ihre Maßnahmen zum Schutz von Identitäten verstärken und ihre Erkennungsstrategien an diese neue Ära der Hochgeschwindigkeitsangriffe anpassen müssen.“

Angreifer verlagern ihren Fokus von Tarnung auf Geschwindigkeit und starten mit minimalem Aufwand ganze Wellen opportunistischer Angriffe.

Devon Kerr, Elastic

Schadsoftware: KI senkt die Eintrittshürden für Angreifer

Die wichtigsten Erkenntnisse der Studie sind:

  • Browser sind die neue Frontlinie: Bei jeder achten Malware-Probe waren Browser-Daten das Ziel. Damit ist der Diebstahl von Zugangsdaten die am häufigsten genutzte Sub-Technik, um unbefugten Zugriff zu erlangen. Infostealer nutzen zunehmend Schwachstellen von auf Chromium basierten Browsern, um integrierte Schutzmechanismen zu umgehen.
  • Ausführung überholt Umgehung: Auf Windows-Systemen haben sich Taktiken zur Ausführung („Execution“) nahezu verdoppelt und machen nun 32 Prozent aus – damit überholen sie erstmals seit drei Jahren die Umgehung von Sicherheitsmechanismen („Defense Evation“). GhostPulse war für 12 Prozent der signaturbasierten Erkennungen [Akima1] verantwortlich und lieferte dabei häufig Infostealer wie Lumma (6,67 Prozent) und Redline (6,67 Prozent).
  • KI senkt die Eintrittshürden: Die Anzahl generischer Bedrohungen stieg um 15,5 Prozent – angetrieben von Angreifern, die Large Language Models (LLMs) einsetzen, um in kurzer Zeit einfache, aber wirkungsvolle Schadsoftware zu produzieren. Vorgefertigte Malware-Familien werden weiterhin häufig eingesetzt, darunter RemCos (9,33 Prozent) und CobaltStrike (2 Prozent).
  • Cloud-Identity unter Beschuss: Über 60 Prozent aller Cloud-Sicherheitsvorfälle beinhalteten Initial Access (Erstzugriff), Persistence (dauerhafter Zugriff) oder Credential Access (Zugangsdatendiebstahl). Besonders auffällig waren Authentifizierungslücken in Microsoft Entra ID: 54 Prozent der Anomalien in Azure-Umgebungen stammen aus Audit-Logs. Dieser Anteil steigt auf nahezu 90 Prozent, wenn alle Entra-Telemetriedaten berücksichtigt wurden.

KI-basierte Schadsoftware erkennen

Elastic Security verfolgt mit Elastic XDR einen mehrschichtigen Sicherheitsansatz, der eine einheitliche Bedrohungserkennung, Untersuchung und Reaktion im gesamten IT-Ökosystem ermöglicht, um KI-basierte und andere Malware zu erkennen. Weitere Maßnahmen für IT-Sicherheitsverantwortliche:

  • Automatisierung unter menschlicher Aufsicht: KI‑gestützte Erkennung und verhaltensbasierte Analysen nutzen, um Reaktionen zu beschleunigen – bei wichtigen Entscheidungen jedoch auf menschliches Urteilsvermögen setzen.
  • Browserschutz erhöhen: Plugins, Erweiterungen und Integrationen von Drittanbietern absichern und Bewusstsein über Zugangsdaten-Diebstahl ausweiten.
  • Identitätsprüfung ausbauen: In stärkere Identitätsprüfungsmethoden investieren, „Know-Your-Customer“-Praktiken (KYC) festigen und Identitätssicherung als zentrale Sicherheitsmaßnahme behandeln.

Zur Methodik der Studie: Der „Elastic Global Threat Report 2025“ hat wichtige Beobachtungen von Elastic Security Labs, dem Cybersecurity-Intelligence-Team von Elastic, analysiert. Zwischen Juni 2024 und Juli 2025 nutzte Elastic Security Labs Elastic-Technologien, um Hunderte Millionen Sicherheits-Ereignisse zu durchsuchen, zu sortieren und auszuwerten. Das Team analysierte sowohl Elastic-Telemetriedaten als auch öffentlich zugängliche und freiwillig eingereichte Drittanbieter-Daten, um Bedrohungen aufzudecken. Sämtliche Informationen wurden, wo notwendig, bereinigt und anonymisiert. Elastic ist Anbieter der Search AI Platform, die die Grundlage für die eigenen Such-, Oberservability- und Sicherheitslösungen bildet.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung