5 Jahre SwissCybersecurity.net

Cyberangriffe in 2026 - automatisiert, identitätsbasiert und KI-beschleunigt

Uhr
von Candid Wüest, Principal Security Advocate, Xorlab

Die Cyberbedrohungslandschaft hat sich in den vergangenen fünf Jahren weiter professionalisiert, erweitert und automatisiert. Die Techniken haben sich strukturell verändert, viele Trends und Ziele sind jedoch gleich geblieben.

Die grundlegenden Motivationen der Angreifer sind unverändert: Profit und Informationsgewinn. Verändert hat sich die Umgebung. Ein Unternehmen besteht längst nicht mehr aus klar abgegrenzten Netzsegmenten hinter einer Firewall, sondern aus Identitäten, Cloud-Diensten, SaaS-Plattformen und APIs. Dadurch entstehen Sicherheitsvorfälle immer häufiger durch Fehlkonfigurationen oder falsche Annahmen.

Die Automatisierung durch KI erlaubt es den Angreifern, schneller und weiter zu skalieren. Schweizer Unternehmen stehen dabei vermehrt im Fokus. Die hohe Kaufkraft, gepaart mit einer dichten KMU-Landschaft, macht die Schweiz zu einem idealen Ziel für skalierbare Angriffe.

Vertrauen als Vektor

Die effektivste Methode im Jahr 2026 ist nicht der direkte digitale Einbruch, sondern die Ausnutzung von Vertrauen. Supply-Chain-Angriffe auf Softwarehersteller und IT-Dienstleister erlauben es Angreifern, Schadcode über offizielle Prozesse und Updates zu verteilen. Vorfälle wie SolarWinds haben längst gezeigt: Fällt ein IT-Dienstleister, fallen hunderte Kunden gleichzeitig. Der jüngste Notepad++-Angriff zeigte, dass dies auch 2026 weiterhin sehr beliebt ist. 

Ein anderer Weg ist, sich als Angreifer einfach mit gestohlenen Zugangsdaten einzuloggen. Allgemein haben kompromittierte Identitäten weiter an Gewicht gewonnen, gerade im Cloud-Umfeld. Deshalb bleibt auch Infostealer-Malware sehr beliebt bei den Angreifern. Die grosse Menge an gestohlenen Credentials wird über Initial Access Brokers verkauft oder direkt für Ransomware ausgenutzt. Einige sprechen deshalb scherzhaft von RDP als dem «Ransomware-Delivery-Protokoll» statt dem Remote-Desktop-Protokoll, weil es so häufig als Initialvektor genutzt wurde.

Generell nutzen Angreifer immer weniger klassische Malware bei ihren Cyberattacken. «Living off the Land», also das Missbrauchen legitimer Tools, die sich bereits auf dem Zielsystem befinden, erfreut sich grosser Beliebtheit. Legitime Fernwartungstools werden als Backdoors installiert und ermöglichen so den kompletten Zugriff ohne auffällige Malware. Dies macht die Erkennung durch AV/EDR schwieriger. Teilweise wird aber auch einfach die DER-Sicherheitslösung ausgeschaltet, um unerkannt zu bleiben.

Ein weiteres populäres Ziel sind Netzwerk-Devices wie DSL-Modems, VPN-Gateways und Firewalls. Zum einen sind diese Geräte direkt dem Internet ausgesetzt, zum anderen werden sie selten durch Sicherheitssoftware überwacht – ein ideales Ziel für Cyberkriminelle.

Im Cybercrime-Massengeschäft boomen Low-Effort-Angriffe. Techniken wie ClickFix verleiten Nutzer durch täuschend echte Browser-Meldungen dazu, bösartige Skripte manuell zu kopieren und auszuführen. Die Nutzer machen also die ganze Arbeit und infizieren sich unbewusst selbst, während sie glauben, eigentlich ein CAPTCHA zu lösen. 

Künstliche Intelligenz (KI)

Natürlich kommen wir nicht darum herum, auch über die Entwicklung von und die Risiken durch KI zu sprechen. Der November 2022 markiert einen Wendepunkt, als plötzlich mit ChatGPT ein Large Language Model (LLM) den breiten Markt erreichte. KI und ML gab es zwar schon vorher, aber Chatbots wurden erstmals zum Alltagstool. Wir befinden uns 2026 an dem Punkt, an dem KI vom Buzzword zum Standardwerkzeug geworden ist – ob wir es wollen oder nicht.

Dies bringt neue Herausforderungen mit sich: Data Poisoning, Privacy-Probleme, Halluzinationen und Voreingenommenheit sind nur einige davon. Ein grosses ungelöstes Problem sind Prompt Injections. Vereinfacht gesagt hat das KI-Modell Mühe, zwischen Befehlen und Daten zu unterscheiden, weil beides Text ist. Dadurch können Angreifer eigene Befehle in E-Mails und Dokumenten verstecken. Ein weisser Text auf weissem Grund reicht teilweise schon aus, um dem KI-Agenten mitzuteilen, dass er die anderen Befehle ignorieren und interne Finanzzahlen senden soll. In Zukunft wird die KI also eventuell zum Mittäter, und der Angreifer fragt die sensiblen Daten einfach ab, statt sie selbst zu suchen. Die Einbindung von KI-Agenten in alle Prozesse und die Erweiterung mit Berechtigungen und Tools vergrössern dieses Risiko weiter, wie OpenClaw kürzlich demonstrierte. 

Die generative KI hat auch das Phishing-Niveau massiv angehoben. Inhalte sind meistens weiterhin bekannte Paket-Benachrichtigungen oder angebliche SwissPass-Login-Fehler. Dank LLMs fehlen jedoch häufig die früher typischen Rechtschreibfehler als Warnsignal.

  • Deepfakes: Ein kurzes Youtube-Snippet des CEOs reicht aus, um mittels Sprachklon Finanzmitarbeitende zu Zahlungen zu bewegen. Der Kanton Schwyz berichtete über einen solchen Vorfall im Januar 2026.
  • Personalisiertes Phishing: KI scannt Linkedin und andere Profile, um überzeugende personalisierte E-Mails zu verfassen.
  • Token Hijacking: Angreifer zielen vermehrt auf Session Tokens statt auf Passwörter. Mittels aktiver Proxys wird selbst die Zwei-Faktor-Authentifizierung (2FA) ausgehebelt.

KI gegen KI

Da KI-Modelle immer besser im Programmieren werden, werden sie auch beliebter bei der Erstellung von Malware. Es gibt zahlreiche Beispiele, bei denen KI-Modelle beim Erstellen von Malware geholfen haben. So wurde VoidLink, ein komplexes Malware-Framework, innerhalb weniger Wochen mithilfe von KI entwickelt. Es existieren auch erste KI-Powered-Malware-Varianten, die KI zur Laufzeit nutzen, um sich dynamisch anzupassen. LameHug, PromptLock und QuiteVault sind Beispiele dafür. Glücklicherweise sind die meisten Samples noch rudimentär und nutzen das Potenzial der KI noch nicht voll aus. Sie lassen sich deshalb weiterhin mit traditionellen Methoden erkennen. Mit durchschnittlich 5 Millionen neuen Malware-Samples pro Monat stieg die Anzahl bis jetzt nicht exponentiell, sondern ist seit 2023 sogar gefallen.

Frontier-Modell-Betreiber wie Google und Anthropic berichten, dass Angreifer, inklusive staatlicher Akteure, KI bereits für Reconnaissance, Automatisierung und den Rest der Cyber Kill Chain einsetzen. Im November 2025 berichtete Anthropic über GTG-1002, eine chinesische APT-Gruppe, die das Claude-Modell nutzte, um Angriffe zu 85 Prozent zu automatisieren. Die KI fungierte als Orchestrator bestehender Penetrationstest-Tools, um Schwachstellen zu finden und gezielt auszunutzen. Gleichzeitig scheiterte das Modell häufig an eigenen Halluzinationen. Klar ist, dass Penetrationstests und Schwachstellensuche stark mit KI automatisiert werden können. Im Februar 2026 fand das Claude-Opus-4.6-Modell über 500 neue Schwachstellen in verschiedenen Softwarepaketen. Die Angriffsgeschwindigkeit hat sich von Tagen auf Minuten verkürzt. Verteidigung wird damit zum Kampf KI gegen KI.

Fazit für die Zukunft

Wer heute nur auf rein manuellen Schutz setzt, hat gegen die schnelle, KI-gesteuerte Offensive verloren. Die Verteidigung der nächsten Dekade muss proaktiver und automatisierter werden, um Schritt halten zu können. Die Techniken sind nicht grundlegend neu, aber die Attacken erschlagen durch Volumen und Geschwindigkeit. Agentic AI bringt zusätzliche Non-Human-Identitäten mit sich, die bewertet und abgesichert werden müssen. Zero Trust und Identity First bedeuten, dass Vertrauen für jeden Workflow und jede Identität kontinuierlich neu verifiziert wird. 

Auch Themen wie Post-Quantum-Kryptografie, Secure-Enterprise-Browser, Datensouveränität und die Regulierungen werden uns selbstverständlich vermehrt beschäftigen.

In Zukunft verteidigen wir keine Endgeräte mehr, sondern Identitäten, Prozesse und Workflows. KI kann uns helfen, schneller zu reagieren, kann aber auch viele neue Probleme herbeiführen. Ein umfassendes Threat Modeling hilft, Risiken früh sichtbar zu machen und gezielt zu reduzieren. Es gibt zahlreiche wirksame Massnahmen, von Behaviour Anomaly Detection bis Security by Design. Die Schutzmethoden sind bekannt, werden jedoch noch nicht überall umgesetzt.

Cyberkriminalität hat uns in den letzten fünf Jahren beschäftigt und wird uns leider auch in Zukunft weiter begleiten.

 

Zur Feier des 5-Jahre-Jubiläums von Swisscybersecurity.net erscheint auf dem Info-Portal ein Dossier voller spezieller Jubiläumsartikel mit technologischen Rückblicken, Analysen aktueller Marktentwicklungen und einem Ausblick auf kommende Trends. Alle Beiträge zum Jubiläum finden Sie hier im Dossier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
yvtMgvJ2

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter