Kurzfassung des CrowdStrike Global Threat Report 2026: Der maßgebliche Threat-Intelligence-Bericht für das KI-Zeitalter Herunterladen

Kurzfassung des CrowdStrike Global Threat Report 2026

Kurzfassung des CrowdStrike Global Threat Report 2026

27 Sek.: schnellste gemessene eCrime Breakout Time
89 % Anstieg der Angriffe durch KI-gestützte Angreifer
82 % der Erkennungen im Jahr 2025 waren malwarelos

Ein umfassender Blick auf die Cyber-Bedrohungslandschaft

  • Wichtige Angreiferaktivitäten und Ereignisse aus 2025
  • Wie KI Angriffe skaliert und Eintrittsbarrieren senkt
  • Expertenrat zur Abwehr von Bedrohungen im KI-Zeitalter
KI-Bedrohungen haben einen kritischen Wendepunkt erreicht
89 %
Anstieg der Angriffe durch KI-gestützte Angreifer

Künstliche Intelligenz stellt heute eine doppelte Bedrohung dar: Sie wirkt als Verstärkungsfaktor für Cyberangriffe und schafft gleichzeitig eine neue Angriffsfläche. 

 

Bei über 90 Organisationen wurden legitime KI-Tools missbraucht, um bösartige Befehle zu generieren und sensible Daten zu stehlen.

 

ChatGPT wurde in kriminellen Foren 550 % häufiger erwähnt als jedes andere Modell.

Wettlauf gegen die Zeit: Schnellere Ausbrüche

Wettlauf gegen die Zeit: Schnellere Ausbrüche

Da Angreifer rasanter denn je zuschlagen, schrumpft das Zeitfenster für die Erkennung und Reaktion immer weiter, was Echtzeit-Transparenz und automatisierte Reaktionsmöglichkeiten unerlässlich macht.

Punk Spider

27 Sek.

Schnellste gemessene eCrime Breakout Time

65 %

Anstieg der durchschnittlichen Breakout Time im Jahresvergleich

Domänenübergreifende Angriffe und Angriffe auf Edge-Geräte eskalieren

Domänenübergreifende Angriffe und Angriffe auf Edge-Geräte eskalieren

Angreifer nutzen Lücken in der Sichtbarkeit aus und bewegen sich fließend zwischen Identitäts-, Cloud- und virtuellen Umgebungen. Dabei meiden sie stark überwachte Endgeräte, um der Erkennung zu entgehen.

OPERATOR PANDA

40 %

der von Angreifern mit Verbindung nach China ausgenutzten Schwachstellen betrafen Edge-Geräte

266 %

Anstieg cloud-orientierter Eindringversuche durch nationalstaatliche Bedrohungsakteure

background
Aris Koios

Aris Koios

Technology Strategist CEUR, CrowdStrike

Jan-Uwe Pettke

Jan-Uwe Pettke

Specialist Sales Manager, CAO

CrowdStrike

KI als Katalysator der Bedrohungslandschaft: 
Das Jahr der evasiven Angreifer

Virtuelles Briefing

KI als Katalysator der Bedrohungslandschaft: 
Das Jahr der evasiven Angreifer

Die Experten von CrowdStrike erklären, wie Bedrohungsakteure traditionelle Verteidigungsstrategien umgehen, indem sie KI als Waffe einsetzen, domänenübergreifende Schwachstellen ausnutzen und ungeschützte Edge-Geräte ins Visier nehmen.

Verstehen Sie sie. Finden Sie sie.
Schalten Sie sie aus.

 

Erkunden Sie den Angreifer-Hub und erfahren Sie, wie die gefährlichsten Bedrohungsakteure der Welt Unternehmen wie Ihres ins Visier nehmen.

Kommen Sie KI-gestützten Cyberangriffen zuvor.

Herunterladen

FAQ

Das Team für Counter Adversary Operations von CrowdStrike führt Recherchen durch, um neue Angreifer zu identifizieren, ihre Aktivitäten zu überwachen und neu auftretende Entwicklungen bei Cyberbedrohungen zu erfassen. Diese Informationen werden genutzt, um proaktive Bedrohungsanalysen im gesamten Kundenstamm durchzuführen und so neue und sich entwickelnde Vorgehensweisen von Angreifern zu erkennen.

  • Die durchschnittliche eCrime Breakout Time sank auf nur 29 Minuten, was einem 65 % schnelleren Ablauf gegenüber 2024 entspricht.
  • 89 % Anstieg der Angriffe von KI-gestützten Angreifern 
  • 82 % der Erkennungen waren malwarelos
  • 42 % Anstieg bei Zero-Day-Schwachstellen, die vor öffentlicher Bekanntmachung ausgenutzt wurden 
  • 1,46 Milliarden US-Dollar, rekordverdächtiger Kryptowährungsraub

Angreifer brechen nicht mehr ein – sie melden sich an, kompromittieren Lieferketten und instrumentalisieren Zero-Day-Schwachstellen. Mithilfe von KI skalieren sie ihre Abläufe und verwenden domänenübergreifende Techniken, um fließend zwischen Identitäts-, Cloud- und Edge-Umgebungen zu wechseln.

Cyberkriminelle revolutionierten ihre Angriffe 2025 durch die Integration von KI. Die Angreifer zeigten zunehmende Kompetenz im Umgang mit KI-Tools und integrierten die Technologie in ihre Techniken, Social-Engineering-Aktivitäten und Spionagekampagnen. Aufgrund dessen konnten nicht nur Cyberkriminelle, sondern auch Bedrohungsakteure mit nationalstaatlichem Hintergrund Angriffe effizienter und mit größerer Reichweite als je zuvor durchzuführen.
Quelle: basierend auf der proprietären Threat Intelligence des Teams für Counter Adversary Operations von CrowdStrike, die im Jahr 2025 gesammelt wurden.