Mandiant-Report, Phishing-Angriffe

Mandiant-Report: Phishing-Angriffe erreichen Sekunden-Tempo

26.03.2026 - 08:53:25 | boerse-global.de

Der M-Trends-Report 2026 zeigt, dass ZugÀnge zu Systemen in nur 22 Sekunden weiterverkauft werden. Traditionelle Abwehr wie 2FA wird zunehmend wirkungslos.

Mandiant-Report: Phishing-Angriffe erreichen Sekunden-Tempo - Foto: ĂŒber boerse-global.de
Mandiant-Report: Phishing-Angriffe erreichen Sekunden-Tempo - Foto: ĂŒber boerse-global.de

Die globale Cyberabwehr steht vor einem Wendepunkt. Neue Daten zeigen, dass Phishing-Angriffe nicht nur die effektivste Bedrohung bleiben, sondern sich in atemberaubendem Tempo weiterentwickeln. Der M-Trends 2026-Report von Google Clouds Mandiant offenbart eine alarmierende Beschleunigung: Die Zeit zwischen einer ersten Kompromittierung und der Weitergabe des Zugangs an Erpressungstrojaner-Betreiber schrumpfte auf nur noch 22 Sekunden. Diese Entwicklung macht traditionelle Abwehrmechanismen wie die Zwei-Faktor-Authentifizierung (2FA) zunehmend wirkungslos.

Die Industrialisierung des Cyberverbrechens

Der am 23. MĂ€rz veröffentlichte Report zeichnet das Bild einer hochprofessionalisierten Schattenindustrie. Spezialisierte Initial Access Broker (IAB) brechen gezielt in Systeme ein, um den Zugang sofort an andere kriminelle Gruppen zu verkaufen. Dieser „Handschlag“ dauerte 2022 noch ĂŒber acht Stunden. Heute geschieht er in Sekundenschnelle, angetrieben durch automatisierte Skripte in Phishing-Kits, die Angreifer in Echtzeit benachrichtigen.

Anzeige

Angesichts immer raffinierterer Betrugsmaschen wie dem im Artikel beschriebenen Vishing stehen Unternehmen vor neuen Herausforderungen. Dieser Experten-Guide unterstĂŒtzt Sie mit einer 4-Schritte-Anleitung dabei, psychologische Angriffsmuster zu erkennen und Ihre Organisation wirksam zu schĂŒtzen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schĂŒtzen Sie Ihr Unternehmen vor Phishing

Besonders besorgniserregend: Voice Phishing (Vishing) ist zum fĂŒhrenden Infektionsweg fĂŒr Cloud-Angriffe aufgestiegen. Bei 23 Prozent aller Cloud-Kompromittierungen geben sich Angreifer als IT-Helpdesk aus, um Mitarbeiter zur Preisgabe von Zugangsdaten oder zur BestĂ€tigung von 2FA-Prompts zu manipulieren. Die menschliche Schwachstelle bleibt das Einfallstor Nummer eins.

Gescheiterte Abschaltung: Tycoon2FA ist zurĂŒck

Die Grenzen klassischer Strafverfolgung zeigte sich am 24. MĂ€rz. Die Phishing-as-a-Service-Plattform Tycoon2FA operiert wieder auf Volllast – nur wenige Tage, nachdem eine Koalition um Microsoft und Europol am 4. MĂ€rz 330 ihrer Kern-Domains beschlagnahmt hatte.

Laut CrowdStrike sank das Angriffsvolumen nach der Aktion kurzzeitig um 75 Prozent. Doch die Betreiber, unter dem KĂŒrzel Storm-1747 bekannt, migrierten blitzschnell auf neue Infrastruktur. Tycoon2FA ermöglicht sogenannte Adversary-in-the-Middle (AiTM)-Angriffe, bei denen Session-Cookies in Echtzeit abgefangen werden, um 2FA zu umgehen. Ihre dezentrale Hosting-Architektur und der schnelle Wechsel von Subdomains machen domainbasierte Sperrlisten praktisch wirkungslos.

Neue Angriffsvektoren: Der Missbrauch vertrauenswĂŒrdiger Dienste

Die Angreifer werden nicht nur schneller, sondern auch raffinierter. So meldete Huntress am 24. MĂ€rz eine neue Phishing-Kampagne, die die legitime Microsoft-Domain customervoice.microsoft.com nutzt, um E-Mail-Filter zu umgehen. Indem sie vertrauenswĂŒrdige Infrastruktur fĂŒr Weiterleitungen missbrauchen, verleihen die Kriminellen ihren Ködern einen Anschein von LegitimitĂ€t.

Diese Strategie des „Lebens von vertrauenswĂŒrdigen Domains“ wird zur primĂ€ren Methode, um moderne Secure-Email-Gateways auszutricksen. Gleichzeitig verlagert sich der Fokus der Angreifer auf „Tier-0“-Assets wie IdentitĂ€tsdienste. Statt Passwörter zu stehlen, zielen sie auf langlebige OAuth-Tokens und Session-Cookies. Mit diesen können sie sich nahtlos in Kundenumgebungen bewegen, ohne weitere Authentifizierung auszulösen.

Paradigmenwechsel in der Abwehr: Von Reaktion zu Resilienz

Die anhaltende Wirksamkeit von Phishing erzwingt ein radikales Umdenken in der Unternehmenssicherheit. Reaktive Maßnahmen und das blinde Vertrauen in 2FA als Allheilmittel reichen nicht mehr aus. Die Angriffszeitfenster sind zu kurz: Selbst interne Erkennungssysteme, die 2025 noch 52 Prozent aller VorfĂ€lle aufdeckten, kommen oft zu spĂ€t, um DatenabflĂŒsse zu verhindern.

Anzeige

Da herkömmliche Sicherheitsmechanismen laut aktuellem Report oft zu spĂ€t greifen, rĂŒckt die proaktive StĂ€rkung der IT-Resilienz in den Fokus. Erfahren Sie in diesem kostenlosen E-Book, wie mittelstĂ€ndische Unternehmen effektive Abwehrstrategien gegen Cyberkriminelle implementieren, ohne ihr Budget zu sprengen. Experten-Report: Effektive Cyber-Security-Strategien entdecken

Sicherheitsexperten fordern daher einen Wechsel zu verhaltensbasierten Sicherheitsmodellen und „Recovery Denial“-Gegenmaßnahmen. Da Angreifer gezielt Backupsysteme ausschalten, um Datenwiederherstellung nach Ransomware-Angriffen zu verhindern, muss die Absicherung der Virtualisierungsschicht oberste PrioritĂ€t haben. Jede noch so kleine Malware-Warnung muss als Indikator fĂŒr eine bevorstehende, sekundĂ€re Invasion behandelt werden.

Die Zukunft der Cyberabwehr liegt in der Automatisierung von Response-Playbooks und der kontinuierlichen Überwachung von Session-Tokens. Gleichzeitig macht der Einsatz KI-generierter, personalisierter Phishing-Mails traditionelle Awareness-Trainings obsolet. Grammatikfehler als Warnsignal gehören der Vergangenheit an.

Ausblick: Quishing, Deepfakes und der Weg nach vorn

FĂŒr das restliche Jahr 2026 prognostizieren Experten einen weiteren Anstieg von „Quishing“ (QR-Code-Phishing) und Social-Engineering-Angriffen, die mit Deepfakes angereichert sind. Behörden wie das US-Finanzamt warnen bereits vor KI-generierter Stimmnachahmung, die zur TĂ€uschung eingesetzt wird.

Als wirksamste Gegenmaßnahme gelten derzeit FIDO2-konforme Hardware-Security-Keys, die sich gegen AiTM-Angriffe als robust erweisen. Zudem werden „Zero-Standing-Privilege“-Architekturen und deutlich verkĂŒrzte GĂŒltigkeitsdauern fĂŒr Session-Tokens entscheidend sein, um die Schadensausbreitung einzudĂ€mmen.

Die Botschaft des M-Trends-Reports ist eindeutig: Die Ära der stundenlangen Reaktionszeiten ist vorbei. Die Zukunft der Cyberverteidigung wird in Sekunden entschieden – nicht in Minuten. FĂŒr Unternehmen bedeutet das: Sie mĂŒssen endlich im Tempo der Angreifer handeln.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68991965 |