Antizipieren von KI-gesteuerten Bedrohungen und wie sich die Taktiken im kommenden Jahr entwickeln werden
Die wichtigsten Erkenntnisse
- Phishing-Kits entwickeln sich rasant weiter und sind nun in der Lage, Millionen von Angriffen zu starten, wobei sie kontinuierlich an Raffinesse und Unauffälligkeit zunehmen.
- Für 2026 wird prognostiziert, dass Phishing-Kits der nächsten Generation fortschrittliche Werkzeuge verwenden werden, um detaillierte soziale Profile von Zielen zu erstellen, die Multifaktor-Authentifizierung zu umgehen und KI für gezieltere und personalisierte Angriffe einzusetzen.
- Das PhaaS-Geschäftsmodell wird sich wahrscheinlich in Richtung strukturierter Abonnementstufen verlagern, die von Basis-Kits bis hin zu hochentwickelten KI-gesteuerten Kampagnen reichen.
- Bis Ende 2026 werden voraussichtlich über 90 % der Angriffe auf Zugangsdaten durch Phishing-Kits ermöglicht, die mehr als 60 % aller Phishing-Vorfälle ausmachen.
Im Jahr 2025 waren die treibenden Kräfte hinter der Phishing-Landschaft die vereinten Kräfte von KI, weiterentwickelnden Phishing-as-a-Service-(PhaaS)-Kits und immer ausgefeilteren Techniken. In diesem Artikel wagen die Bedrohungsanalysten von Barracuda einen Blick in die Zukunft und wagen einen Ausblick darauf, was das kommende Jahr für diese anhaltende und sich ständig weiterentwickelnde Bedrohung bringen könnte.
Wie sich Phishing im Jahr 2025 entwickelt hat
Vor einem Jahr sagte das Team voraus, dass PhaaS-Kits bis Ende 2025 für die Hälfte aller Zugangsdaten-Diebstahl-Angriffe verantwortlich sein würden, gegenüber etwa 30 % im Jahr 2024. Der tatsächliche Anteil erwies sich als etwas mehr als die Hälfte.
Noch bedeutsamer ist jedoch, dass sich die Anzahl der Phishing-Kits im Laufe des Jahres 2025 verdoppelt hat. Jedes Kit ist stark genug, um Millionen von Angriffen zu starten. Diese Kits entwickeln sich ständig weiter und werden mit der Zeit immer raffinierter und weniger greifbar. Das Team berichtete regelmäßig über einige der am häufigsten verwendeten Phishing-Kits im Laufe des Jahres.
Auf der Grundlage dieser und weiterer Entwicklungen hat das Bedrohungsanalyseteam eine Reihe von Prognosen erstellt, wie sich die Lage in den nächsten 12 Monaten entwickeln könnte, damit Security-Teams sich besser auf das Bevorstehenden vorbereiten können.
Das bringt das Jahr 2026
Phishing-Kits 2.0
Sowohl etablierte als auch neue Phishing-Kits verwenden Werkzeuge, um detaillierte soziale Profile von Zielpersonen zu erstellen. Sie setzen automatisierte Taktiken ein, um Sicherheitsmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) zu umgehen, indem sie Zugriffstoken stehlen oder die Authentifizierung über die legitime Website weiterleiten, um die Schutzmaßnahmen zu durchbrechen. Sie setzen verstärkt auf KI bei der Entwicklung der Kits und um die Angriffe personalisierter und effektiver zu gestalten.
- Das Geschäftsmodell für die nächste Generation von PhaaS-Kits wird strukturierte Abonnement-Stufen umfassen, die von grundlegenden Phishing-Kits bis hin zu hochgradig zielgerichteten und ausgeklügelten KI-personalisierten Kampagnen reichen.
- Bis Ende 2026 erwarten wir, dass über 90 % der Angriffe auf Zugangsdaten auf die Verwendung von Phishing-Kits zurückzuführen sein werden, was mehr als 60 % aller Phishing-Angriffe ausmacht.
Dynamische Ausweichtechniken und maßgeschneiderte Nutzlasten
Angreifer werden von statischen Taktiken zu dynamischen, kontextabhängigen Ansätzen übergehen, bei denen die Nutzdaten auf das Gerät, die Nutzeraktivität oder den Zeitpunkt zugeschnitten sind, um automatisierte Erkennung zu umgehen.
Zu den fortschrittlichen Umgehungs- und Antierkennungstechniken, deren Umfang voraussichtlich zunehmen wird, gehören:
- Verstecken von bösartigem Code in harmlosen Bild- und Audiodateien (Steganografie).
- Bei den Social-Engineering-Techniken „ClickFix“ wird ein Nutzer dazu verleitet, einen bösartigen Befehl manuell auszuführen, der heimlich in seine Zwischenablage kopiert wurde.
- Mehr geteilte und verschachtelte QR-Codes bei Angriffen sowie die Einführung dynamischer und mehrstufiger QR-Codes.
- Weitverbreiteter Missbrauch von OAuth (Open Authorization) – einem weit verbreiteten System zum Anmelden bei Apps oder Diensten ohne Weitergabe eines Passworts.
- Hochentwickelte URL-Umgehungstechniken, einschließlich der Verwendung von ephemeren Blob-URIs. Blob-URIs sind eine Art von Webadresse, die verwendet wird, um Daten lokal im Speicher zu speichern. Angreifer bevorzugen sie, da sie nicht von externen Servern geladen werden und Phishing-Seiten im Browser des Opfers hosten können, was sie mit herkömmlichen Maßnahmen schwer erkennbar macht.
- Dynamische Code-Injektion und vollständig getarnte bösartige Skripte.
KI-basierte autoadaptive Kampagnen
- Angreifer werden generative KI nutzen, um individualisierte Nachrichten im großen Maßstab zu erstellen und Kampagnen schnell automatisch anzupassen.
- Diese KI-gestützten Angriffe werden mit hoher Geschwindigkeit ablaufen und sich durch verbesserte Verschlüsselung, tiefere Verschleierungsebenen und adaptive Nutzdaten auszeichnen.
- Es wird erwartet, dass Angreifer ihre Bemühungen verstärken, die KI selbst auszunutzen, indem sie Prompt-Injection-Techniken verwenden und KI-Agenten ins Visier nehmen, um Security-Werkzeuge zu manipulieren oder zu kompromittieren.
Diebstahl und Vortäuschung von MFA-Codes
- Es wird zu einem Anstieg des MFA-Codediebstahls durch Phishing kommen, wobei Taktiken wie Push-Autorisierungs-Ermüdung und Relay-Angriffe zum Einsatz kommen.
- Social Engineering wird auf MFA-Wiederherstellungsprozesse abzielen, wie z. B. Passwort-Reset-Codes oder andere Kontowiederherstellungsoptionen.
- Angreifer werden auch Social Engineering für MFA-Downgrade-Angriffe einsetzen, um eine starke Phishing-resistente Authentifizierung zu umgehen, indem sie den Nutzer zwingen oder austricksen, eine alternative Authentifizierungsmethode auszuwählen, die leichter zu umgehen ist.
Angriffe werden immer häufiger die CAPTCHA-Funktion missbrauchen.
- Höhergradige Phishing-Kampagnen verwenden zunehmend CAPTCHA, um Opfer in ein falsches Sicherheitsgefühl zu wiegen und die wahren Absichten der Angreifer zu verbergen. Das Team geht davon aus, dass bis Ende 2026 mehr als 85 % der Phishing-Angriffe CAPTCHAs nutzen werden, um automatisierte Security-Tools zu umgehen und sicherzustellen, dass die Interaktionen von einem Menschen durchgeführt werden.
- Die Angreifer gehen auch von legitimen, vertrauenswürdigen CAPTCHA zu gefälschten Alternativen über, und wir gehen davon aus, dass diese Zahl im Jahr 2026 zunehmen wird.
Mehr polymorphe Taktiken
- Bei einem polymorphen Angriff ändert sich ständig der Inhalt, die Nutzdaten, die Übermittlungsmuster oder die technischen Fingerabdrücke, sodass jede Instanz anders aussieht – wodurch automatisierte Erkennung und signaturbasierte Abwehrmaßnahmen wirkungslos werden.
- Zu den beliebten Techniken, die voraussichtlich immer häufiger zum Einsatz kommen werden - insbesondere bei Phishing-Kits - gehören die Verwendung zufälliger alphanumerischer Zeichenfolgen im E-Mail-Text oder im Betreff, die Verschleierung der Absenderadresse oder die Verwendung langer Kopfzeilen, die Zeitstempel oder Empfängernamen im Betreff enthalten, die Verwendung leicht unterschiedlicher Links in jeder E-Mail und die Variation der Namen von Anhängen.
Stärkere Ausnutzung legitimer Plattformen
- Im Jahr 2025 wurden etwa 10 % der Phishing-Angriffe über legitime Plattformen abgewickelt, was dem Wert von 2024 entspricht. Das Team erwartet, dass der Anteil 2026 konstant bleibt.
- Angreifer werden zunehmend auf KI-gestützte Zero-Code-Plattformen zugreifen, um schnell Phishing-Websites zu erstellen und zu hosten. Diese Tools beseitigen technische Barrieren und ermöglichen es Bedrohungsakteuren, im großen Maßstab mit minimalem Aufwand ausgeklügelte Kampagnen zu starten.
Zielgerichtete Dienste zum URL-Schutz und zur URL-Maskierung
- Die Ausnutzung von URL-Schutzdiensten und URL-Maskierungstaktiken wie der Missbrauch offener Weiterleitungen, Marketing-/Tracking-Links und legitimer URLs nimmt zu, und im Jahr 2025 wurde dies bei rund 25 % der Phishing-Angriffe beobachtet. Wir gehen davon aus, dass sich dieser Aufwärtstrend fortsetzen wird.
Komplexere Bedrohungen durch Malware
- Es wird erwartet, dass Malware-Angriffe immer ausgefeilter werden, mit einer Zunahme von dateiloser Malware, die sich im Gerätespeicher versteckt, und polymorphen Nutzlasten, die sich herkömmlichen signaturbasierten Abwehrmaßnahmen entziehen können.
- Malware-as-a-Service wird sich weiterentwickeln und florieren.
Neben den oben beschriebenen neuen und sich weiterentwickelnden Techniken erwartet das Team, dass traditionelle und dauerhafte Methoden wie Betrug im Bereich Personalwesen und Gehaltsabrechnung, Liefer- und Logistikbetrug, gefälschte MFA-Benachrichtigungen, Betrug im Bereich Steuern und Behörden und Betrug im Bereich File-Sharing fortbestehen werden.
Schutz vor immer neuen Methoden
Phishing Bedrohung hat sich im Laufe des Jahres 2025 deutlich weiterentwickelt und ist häufiger, komplexer und schwerer fassbar geworden. Diese Trends werden sich bis 2026 und darüber hinaus fortsetzen. E-Mail-Sicherheit sollte ein entscheidender Bestandteil einer robusten, cyberresilienten Sicherheitsstrategie sein.
Nur wenige Organisationen entgehen den Auswirkungen eines Phishing- oder Social-Engineering-Angriffs. Unsere jüngste Marktstudie zeigt, dass 78 % der Unternehmen in den letzten 12 Monaten eine Verletzung der E-Mail-Sicherheit erlitten haben. Je länger das Opfer brauchte, um die Bedrohung zu erkennen und einzudämmen, desto größer war der Schaden.
Herkömmliche Ansätze reichen nicht mehr aus, um komplexeres Phishing in Schach zu halten. Organisationen benötigen eine KI-gestützte integrierte Sicherheitsplattform wie BarracudaONE, mit 24/7-Aufsicht und einer starken Sicherheitskultur.
Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.
Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.