BREAKING
Der Agent als Angriffsziel: Google enthüllt, wie Hacker autonome KI kapern Der Axios-Hack: Wie nordkoreanische Cyberkriminelle mit gefälschten Microsoft-Teams-Updates die Node.js-Lieferkette kompromittierten 766 Hosts in 24 Stunden: Die React2Shell-Kampagne und was sie über industrialisierte Cyberangriffe verrät Cylake: Palo-Alto-Gründer Nir Zuk setzt $45 Millionen gegen die Cloud — Warum On-Premise-Security zurückkehrt Der Trivy Supply Chain Compromise: Wenn die Wächter selbst zur Waffe werden

AI-Turbo für Cyberkriminelle: IBM meldet 44% mehr App-Exploits

Clara
6 min read
AI-Turbo für Cyberkriminelle: IBM meldet 44% mehr App-Exploits

Der Alptraum jedes CISOs hat ein neues Tempo bekommen. IBMs X-Force Threat Intelligence Index 2026 zeigt einen dramatischen Wandel im Angriffsmuster: Die Zahl der erfolgreichen Exploits von öffentlich zugänglichen Anwendungen ist innerhalb eines Jahres um 44% gestiegen. Der Haupttreiber ist nicht eine neue, revolutionäre Angriffstechnik – sondern Geschwindigkeit. Künstliche Intelligenz hat den Zeitraum vom Scan bis zur erfolgreichen Kompromittierung drastisch verkürzt. Was früher Tage oder Wochen dauerte, läuft heute automatisiert in Stunden ab.

Die Konsequenzen sind messbar. 40% aller von IBMs X-Force beobachteten Security-Vorfälle begannen 2025 mit der Ausnutzung einer Software-Schwachstelle. Aktive Ransomware-Gruppen wuchsen um 49% gegenüber dem Vorjahr, während die öffentlich gemeldeten Opferzahlen um 12% stiegen. Supply-Chain-Attacken haben sich seit 2020 fast vervierfacht. Die Zahlen zeichnen ein klares Bild: AI verschiebt das Gleichgewicht zugunsten der Angreifer – vorerst.

Warum AI den Unterschied macht

Künstliche Intelligenz verändert nicht die Angriffsvektoren selbst, sondern deren Skalierung und Geschwindigkeit. Mark Hughes, Global Managing Partner für Cybersecurity Services bei IBM, formuliert es präzise: "Attackers aren't reinventing playbooks, they're speeding them up with AI."

Konkret bedeutet das: AI-gestützte Schwachstellen-Scanner identifizieren verwundbare Systeme in Echtzeit. Automatisierte Reconnaissance-Tools durchforsten Millionen von IP-Adressen, analysieren Patch-Level und kartographieren Attack-Surfaces, ohne menschliche Interaktion. Multimodale AI-Modelle übersetzen technische Dokumentation, generieren Exploit-Varianten und passen Angriffspfade dynamisch an Verteidigungsmaßnahmen an.

Ein Beispiel aus dem Report: Nordkoreanische IT-Arbeiter-Schemes nutzen AI-gestützte Bildmanipulation zur Erstellung synthetischer Identitäten und Übersetzungstools für die Kommunikation auf globalen Freelancer-Plattformen. Was vorher manuelle Arbeit war, läuft jetzt automatisiert.

Die 56%-Schwachstelle: Fehlende Authentifizierung

Besonders alarmierend: 56% der von IBM X-Force verfolgten Schwachstellen benötigten keine Authentifizierung, um erfolgreich ausgenutzt zu werden. Das bedeutet, dass Angreifer keinen gestohlenen Credential-Satz, keine Phishing-Kampagne und keine Social-Engineering-Attacke brauchen. Ein einfacher Scan genügt, um direkt in kritische Systeme einzudringen.

Diese "Null-Klick-Exploits" sind das ideale Target für AI-gesteuerte Angriffswellen. Während traditionelle Attacken auf menschliche Schwachstellen (Passwörter, Zugangsdaten, unaufmerksame Mitarbeiter) angewiesen sind, eliminiert AI-gestütztes Vulnerability Scanning diesen Bottleneck komplett. Das Resultat: Exponentiell mehr erfolgreiche Kompromittierungen bei gleichem Ressourceneinsatz auf Angreiferseite.

IBM X-Force Red Penetration-Tests bestätigen das Muster. Die häufigste Entry-Point-Kategorie bleibt "misconfigured access controls" – also falsch konfigurierte Zugangsberechtigungen. Diese Fehler sind längst dokumentiert, werden aber nicht konsequent behoben. Für AI-Tools sind sie einfache Ziele.

Ransomware-Ökosystem: Fragmentierung durch AI-Tools

Die Zahl aktiver Ransomware-Gruppen stieg 2025 um 49% gegenüber dem Vorjahr. Doch die Zunahme kommt nicht von großen, professionellen Outfits wie LockBit oder BlackCat. Stattdessen beobachtet X-Force eine Fragmentierung: Viele kleine, transiente Gruppen mit geringen Angriffvolumina erschweren die Attribution.

Ursache ist der gesunkene Eintrittsbarrieren. Leaked Ransomware-Toolkits zirkulieren auf Underground-Foren. Etablierte Playbooks werden kopiert. AI automatisiert Teile der Operational Chain – von der Zielauswahl über die Reconnaissance bis zur Lösegeldforderung. Selbst technisch wenig versierte Akteure können heute eine Ransomware-Kampagne starten.

IBM erwartet, dass multimodale AI-Modelle künftig komplexere Tasks übernehmen: automatisierte Reconnaissance, adaptive Ransomware-Payloads, dynamische Exfiltration-Strategien. Die nächste Stufe ist AI-gesteuerte "Living off the Land"-Attacken, die sich in Echtzeit an Verteidigungsmaßnahmen anpassen.

Supply Chain: Das Vierfeld-Wachstum

Große Supply-Chain-Kompromittierungen sind seit 2020 fast um das Vierfache gestiegen. Der Fokus verschiebt sich von direkten Attacken auf Zielunternehmen hin zu deren Upstream-Lieferanten, Software-Build-Umgebungen und SaaS-Integrationen.

Angreifer nutzen Vertrauensbeziehungen aus: Ein kompromittiertes CI/CD-System kann Schadcode in Dutzende Downstream-Produkte schleusen. SaaS-Integrationen öffnen laterale Bewegungspfade zwischen Anbietern. Open-Source-Bibliotheken, die von AI-gestützten Coding-Tools automatisch eingebunden werden, sind oft ungeprüft und können Backdoors enthalten.

IBM sieht hier eine gefährliche Konvergenz. Mit AI-gestützten Coding-Tools wie GitHub Copilot oder Amazon CodeWhisperer steigt das Tempo der Software-Erstellung. Gleichzeitig sinkt die manuelle Code-Review-Rate. Das Resultat: Mehr ungeprüfter Code in Produktionssystemen – ein ideales Target für Supply-Chain-Angriffe.

Zusätzlich verschwimmen die Grenzen zwischen Nation-State- und kriminellen Akteuren. Taktiken, die früher APT-Gruppen vorbehalten waren, verbreiten sich heute via Underground-Foren. AI beschleunigt diese Diffusion, indem es technische Dokumentationen übersetzt, Exploits anpasst und Attack-Patterns skaliert.

300.000 ChatGPT-Credentials: Die AI-Identity-Krise

Infostealer-Malware hat 2025 über 300.000 ChatGPT-Credentials auf dem Dark Web verkauft. Das Volumen zeigt: AI-Plattformen haben den gleichen Credential-Risk-Status erreicht wie traditionelle SaaS-Lösungen (Office 365, Salesforce, Slack).

Doch kompromittierte Chatbot-Accounts schaffen AI-spezifische Risiken. Angreifer können Outputs manipulieren, sensitive Daten exfiltrieren oder malicious Prompts injizieren. Wenn ein Unternehmen ChatGPT Enterprise für interne Wissensdatenbanken nutzt und ein Angreifer Zugriff erhält, kann er systematisch proprietäre Informationen abfragen – ohne dass ein klassisches DLP-System anschlägt.

IBM empfiehlt deshalb, AI-Plattformen in die Identity-Governance einzubeziehen: Multi-Faktor-Authentifizierung (MFA), Conditional Access Controls und Session-Monitoring sind Pflicht. AI-Plattformen müssen mit derselben Rigorosität geschützt werden wie ERP-Systeme oder Finanzanwendungen.

Manufacturing bleibt Top-Target

Der Fertigungssektor macht 27,7% aller von X-Force beobachteten Incidents aus – das fünfte Jahr in Folge an der Spitze. Der Grund ist strukturell: Manufacturing-Unternehmen betreiben komplexe OT/IT-Umgebungen mit langen Asset-Lebenszyklen und oft veralteten Systemen. Patch-Management ist schwierig, wenn ein Produktionsstopp Millionenverluste bedeutet.

Data Theft war die häufigste Angriffsfolge. Angreifer exfiltrieren CAD-Dateien, Lieferantenlisten, Produktionsparameter oder Kundendaten – alles Assets mit hohem Wiederverkaufswert auf kriminellen Marktplätzen.

Geografischer Shift: Nordamerika überholt Europa

2025 entfielen 29% aller von X-Force beobachteten Vorfälle auf Nordamerika – ein Anstieg von 24% im Vorjahr. Damit ist die Region zum ersten Mal seit sechs Jahren das meistattackierte Ziel.

Der Shift reflektiert wirtschaftliche und regulatorische Dynamiken. Nordamerikanische Unternehmen sind frühe Adopter neuer Technologien (Cloud, AI, IoT), was die Attack-Surface vergrößert. Gleichzeitig fehlen in vielen US-Bundesstaaten strenge Breach-Notification-Gesetze – was Angreifer anzieht, da die Entdeckungswahrscheinlichkeit sinkt.

Europa hingegen hat mit NIS2, DORA und der AI Act eine dichtere Regulierungslandschaft, die Unternehmen zu proaktiveren Security-Maßnahmen zwingt.

Was Unternehmen jetzt tun müssen

IBM X-Force formuliert klare Handlungsempfehlungen für CISOs und Sicherheitsverantwortliche:

1. Proaktive Schwachstellen-Priorisierung: Nicht alle Vulnerabilities sind gleich. AI-gestützte Threat Intelligence muss CVEs nach Ausnutzbarkeit, öffentlich verfügbaren Exploits und fehlenden Authentifizierungsanforderungen priorisieren. Tools wie CISA's Known Exploited Vulnerabilities (KEV) Catalog sollten zur Standardreferenz werden.

2. Identity Threat Detection and Response (ITDR): Kompromittierte Credentials sind der Hauptangriffsvektor. ITDR kombiniert AI-gestützte Anomalieerkennung mit Echtzeit-Response. Wenn ein Account plötzlich aus einem neuen geografischen Standort auf eine AI-Plattform zugreift, sollte automatisch eine MFA-Challenge ausgelöst werden.

3. AI-enhanced Security Operations: Angreifer nutzen AI – Verteidiger müssen es ebenfalls tun. XDR-Plattformen (Extended Detection and Response) mit integriertem Machine Learning können Anomalien schneller identifizieren als manuelle SOC-Teams. AI-gestützte SIEM-Systeme korrelieren Millionen von Events in Sekunden.

4. Supply Chain Security Posture Management: Software Composition Analysis (SCA) muss für alle Dependencies laufen – inklusive transitiver Abhängigkeiten. Container-Images sollten vor Deployment automatisch auf bekannte Vulnerabilities gescannt werden. CI/CD-Pipelines brauchen strenge Access-Controls und Audit-Logs.

5. Zero Trust Architecture: Nur noch explizit autorisierte Zugriffe erlauben. Jede Verbindung – ob Mensch, Maschine oder API – muss authentifiziert, autorisiert und kontinuierlich überwacht werden.

6. Security Awareness für AI-Risiken: Mitarbeiter müssen verstehen, dass ChatGPT-Credentials genauso wertvoll sind wie Office-365-Logins. Phishing-Trainings sollten AI-spezifische Szenarien (Prompt Injection, Output Manipulation) einbeziehen.

Investment-Implikationen: Wer profitiert?

Der IBM X-Force Report zeichnet ein klares Bild: Unternehmen müssen massiv in Vulnerability Management, Identity Security und AI-gestützte Detection investieren. Das verschiebt Budgets – und damit Marktanteile.

Gewinner:

  • XDR/EDR-Anbieter (CrowdStrike, SentinelOne, Palo Alto Networks): AI-gestützte Threat Detection wird zum Standard. Unternehmen, die bisher mit traditionellen AV-Lösungen gearbeitet haben, upgraden auf Behavioral-Analytics-Plattformen.
  • Identity & Access Management (Okta, CyberArk, Ping Identity): ITDR und ISPM (Identity Security Posture Management) werden kritische Capability-Kategorien. Mit 56% der Vulnerabilities ohne Authentifizierung ist robustes IAM die letzte Verteidigungslinie.
  • Application Security / SAST/DAST (Snyk, Veracode, Checkmarx): Da 44% mehr App-Exploits stattfinden, steigt die Nachfrage nach Secure-Coding-Tools und automatisierten Security-Tests in CI/CD-Pipelines.
  • Supply Chain Security / SCA (Sonatype, Snyk, Aqua Security): Der Vierfeld-Anstieg bei Supply-Chain-Attacken macht Software Composition Analysis und Container-Scanning zur Pflicht.

Verlierer:

  • Legacy-Security-Anbieter ohne AI-Integration: Signature-basierte AV-Lösungen und manuelle Penetration-Testing-Firmen verlieren Marktanteile an automatisierte, AI-gestützte Alternativen.
  • Unternehmen mit schwachem Patch-Management: Manufacturing, Healthcare und kritische Infrastruktur-Sektoren mit langen Asset-Lebenszyklen werden überproportional getroffen. Investoren sollten Exposure gegenüber diesen Branchen kritisch bewerten.

Der Cybersecurity Leaders Fonds investiert unter anderem in führende Anbieter dieser Technologien und profitiert vom strukturellen Wachstum des XDR-, IAM- und Application-Security-Marktes.

Bottom Line für Investoren

IBMs X-Force Threat Intelligence Index 2026 liefert keine Überraschungen, sondern Bestätigungen. Die strukturellen Trends – steigende Schwachstellen-Volumina, professionalisierte Ransomware-Gruppen, komplexere Supply Chains – sind seit Jahren bekannt. Der Game-Changer ist AI.

Was vorher ein graduelles Problem war, wird jetzt exponentiell. Angreifer skalieren schneller, als Verteidiger reagieren können. Das bedeutet: Security-Budgets müssen steigen – nicht linear, sondern sprunghaft. Unternehmen, die weiterhin auf manuelle Prozesse und reaktive Maßnahmen setzen, werden zur Low-Hanging-Fruit.

Für Investoren ist das Signal klar: Die nächste Wachstumswelle in Cybersecurity kommt nicht von neuen Produktkategorien, sondern von AI-Integration in bestehende Lösungen. XDR, ITDR, SCA und AI-Security-Plattformen werden zu Multimilliarden-Märkten. Wer jetzt auf die richtigen Anbieter setzt, profitiert vom strukturellen Rückenwind eines exponentiell wachsenden Bedrohungsumfelds.

Die Zahlen aus dem IBM-Report sind nicht nur Security-Metriken – sie sind Investment-Signale.

Quellen

  • IBM X-Force Threat Intelligence Index 2026 (Februar 2026)
  • IBM Press Release: "AI-Driven Attacks are Escalating as Basic Security Gaps Leave Enterprises Exposed" (25. Februar 2026)
  • CISA Known Exploited Vulnerabilities (KEV) Catalog
  • Infosecurity Magazine: "44% Surge in App Exploits as AI Speeds Up Cyber-Attacks, IBM Finds" (1. März 2026)
Teilen:
// Mission Critical

Woechentliches AI Security Briefing erhalten.

Fuer Analysten, Forscher und Verteidiger, die Bedrohungen im AI Stack verfolgen.

Kostenlos abonnieren

Verwandte Artikel