KI-gesteuerte Hackerangriffe überwinden traditionelle Sicherheitssysteme
02.04.2026 - 02:21:19 | boerse-global.de
KI-gesteuerte Cyberangriffe umgehen zunehmend selbst Zwei-Faktor-Authentifizierung und verursachen Milliardenschäden. Unternehmen müssen ihre Sicherheitsarchitektur grundlegend überdenken.
Das zeigt ein aktueller Bericht von MojoAuth Pulse vom 30. März 2026. Demnach haben sich Angreifer auf die automatisierte, „chirurgische“ Ausnutzung von Schwachstellen in Identitätssystemen spezialisiert. Die Verluste durch Account-Übernahmen (ATO) summieren sich allein in den USA auf über 15,6 Milliarden Euro im Jahr. Die Geschwindigkeit KI-gestützter Bedrohungen überholt die Einführung neuer Sicherheitsprotokolle bei Weitem.
Angesichts der rasanten Zunahme von KI-gestützten Account-Übernahmen müssen Unternehmen ihre Schutzstrategien dringend modernisieren. Dieser kostenlose Report zeigt Ihnen, wie Sie die neuen gesetzlichen Anforderungen erfüllen und Sicherheitslücken schließen, bevor Hacker sie ausnutzen können. IT-Sicherheit stärken ohne teure Investitionen: Jetzt Gratis-E-Book sichern
KI revolutioniert das Ausspähen von Zugangsdaten
Die Angriffsmethoden haben sich grundlegend gewandelt. Hacker setzen nicht mehr auf manuelle Versuche oder einfache Skripte. Stattdessen automatisieren sie mit künstlicher Intelligenz den gesamten Lebenszyklus des Credential Harvestings. Diese Angriffe sind nicht nur schneller, sondern auch präziser. Sie nutzen legitime Identitätssysteme gegen die Unternehmen, die sie schützen sollen.
Laut dem Bericht sind diese KI-Kampagnen darauf ausgelegt, traditionelle Authentifizierungsprotokolle nahezu unbemerkt zu umgehen. Die Tools analysieren Nutzerverhalten und Systemantworten, um Login-Versuche menschlicher zu gestalten. So umgehen sie viele ältere Rate-Limiting- und Bot-Erkennungssysteme. Besonders effektiv ist diese Methode gegen Unternehmens-Identitätssysteme, die das primäre Ziel für Angreifer auf vollständige Domain-Übernahmen sind.
Trotz der Gefahr klafft eine Lücke in der Unternehmensstrategie: Zwar sehen 61 Prozent der Firmen KI-Angriffe als größte Bedrohung. Doch nur 30 Prozent haben spezifische Budgets für KI-Abwehrmaßnahmen bereitgestellt.
Warum traditionelle Zwei-Faktor-Authentifizierung versagt
Die einst als robust geltende Multi-Faktor-Authentifizierung (MFA) bietet keinen ausreichenden Schutz mehr. Etwa 65 Prozent der im vergangenen Jahr kompromittierten Konten waren mit einer Form von MFA gesichert. Das zeigt: Ein „Authentifizierungsversagen“ bedeutet heute nicht mehr das Fehlen von Sicherheit, sondern das Versagen bestehender Kontrollen gegen ausgefeilte Umgehungstechniken.
Eine der verbreitetsten Methoden ist das Session Hijacking. Angreifer stehlen nicht mehr Passwörter, sondern fokussieren sich auf Session-Cookies und Authentifizierungstokens. Mit einem gültigen Token behalten sie den Zugriff – selbst nach einem Passwort-Reset. In den letzten 72 Stunden berichteten Experten von Infostealer-Malware, die diese Token im industriellen Maßstab von privaten und unverwalteten Geräten im Homeoffice sammelt.
Zudem explodiert die Ausnutzung von VPNs und Remote-Zugangsportalen. Angreifer nutzen „Adversary-in-the-Middle“-Phishing-Kits, um Echtzeit-MFA-Codes abzufangen. Dieser Trend wird durch die anhaltende Abhängigkeit von SMS-basierter MFA und Push-Benachrichtigungen befeuert. Diese sind anfällig für Abfangmanöver und „MFA-Fatigue“-Attacken, bei denen Nutzer aus Erschöpfung Zugriffsanfragen bestätigen.
Milliardenschäden und die Reputationsfalle
Die wirtschaftlichen Folgen sind immens. Für einzelne Unternehmen im Finanzsektor beläuft sich der durchschnittliche Schaden pro Vorfall auf etwa 125.000 Euro. Doch die Auswirkungen gehen über den direkten finanziellen Diebstahl hinaus.
83 Prozent der Organisationen erlebten im letzten Jahr mindestens eine erfolgreiche Account-Übernahme. Viele berichten von wöchentlichen Versuchen. Dieser anhaltende Druck erzeugt ein „Legitimer-Zugang-Problem“: Sicherheitszentren (SOCs) können kaum zwischen autorisierten Nutzern und hochqualifizierten Imitatoren unterscheiden. Da der Angreifer gültige Zugangsdaten nutzt, erscheint seine Aktivität in den Systemprotokollen normal. So kann er unentdeckt sensible Daten abziehen oder sich im Netzwerk seitwärts bewegen.
Der Reputationsschaden ist dabei ebenso schwerwiegend. Vier von fünf Verbrauchern würden die Geschäftsbeziehung zu einem Unternehmen beenden, wenn ihr Konto auf dessen Plattform übernommen würde. Das zwingt Unternehmen zu einer Neubewertung des Spagats zwischen Nutzererfahrung und Sicherheit.
Vom Ransomware-Zyklus zur autonomen Abwehr
Die aktuelle Krise ist eng mit der Strategie moderner Ransomware-Gruppen verbunden. Diese fokussieren sich nicht mehr nur auf die Verschlüsselung von Daten. Stattdessen übernehmen sie zuerst administrative Konten, um die Backup-Infrastruktur zu neutralisieren. Indem sie dieses „Sicherheitsnetz“ löschen, zwingen sie Opfer zur Zahlung des Lösegelds. Diese strategische Verschiebung hat die Account-Übernahme zum Hauptvektor für katastrophale Unternehmensausfälle gemacht.
Die Branche spaltet sich in Unternehmen mit statischen Verteidigungssystemen und jenen, die auf Autonome Bedrohungsoperationen (ATO) setzen. Diese Systeme nutzen KI, um proaktiv nach Anzeichen kompromittierter Zugangsdaten zu suchen, bevor sie für einen Großangriff genutzt werden können. Analysten sehen in dieser „agentischen Verteidigung“ – bei der Sicherheitstools eigenständig gestohlene Sitzungen ungültig machen – die einzige wirksame Antwort auf die Geschwindigkeit KI-gestützter Angreifer.
Der regulatorische Druck wächst ebenfalls. In mehreren Rechtsgebieten haben unzureichende Kontosicherheitsmaßnahmen zu Geldstrafen von über 110 Millionen Euro geführt. Das zwingt Unternehmen, Kontoschutz nicht nur als technische Anforderung, sondern als Kernbestandteil ihres Compliance- und Risikomanagements zu behandeln.
Die Zukunft gehört der phishing-resistenten Architektur
Für 2026 und 2027 erwartet die Branche einen beschleunigten Übergang zu phishing-resistenter Authentifizierung. Das bedeutet den Abschied von teilbaren Geheimnissen wie Passwörtern und Einmal-Codes. Stattdessen setzt man auf kryptografische Gerätebindung und FIDO2-konforme Passkeys. Indem der Authentifizierungsprozess an ein bestimmtes, physisches Gerät gebunden wird, können Unternehmen die Gefahr von Remote-Credential-Stuffing und Session-Hijacking wirksam neutralisieren.
Während die klassische Zwei-Faktor-Authentifizierung an ihre Grenzen stößt, bieten Passkeys eine sichere und passwortlose Alternative gegen modernes Phishing. Erfahren Sie in diesem kostenlosen Report, wie Sie die Technologie bei Diensten wie Amazon, Microsoft oder WhatsApp einrichten und Hacker-Angriffen keine Chance mehr lassen. Kostenlosen PDF-Report zu Passkeys jetzt herunterladen
Ebenfalls im Kommen sind verhaltensbasierte Biometrie. Anders als Fingerabdrücke überwachen diese, wie ein Nutzer mit einem Gerät interagiert – etwa Tippgeschwindigkeit, Mausbewegungen und Navigationsmuster. Diese Muster sind für KI oder menschliche Imitatoren nahezu unmöglich perfekt nachzuahmen. Sie bieten eine kontinuierliche, „unsichtbare“ Authentifizierungsschicht, die einen Eindringling auch nach einem erfolgreichen Login erkennen kann.
Die Zeit drängt. Da KI-Tools für Angreifer im Dark Web immer zugänglicher werden – einige Konten werden für nur 50 Cent gehandelt – schließt sich das Zeitfenster für Verteidigungs-Upgrades. Die nächsten zwölf Monate werden ein Wettlauf sein: Es geht um die Implementierung von Zero-Trust-Identitätsarchitekturen, die jeden Login-Versuch so lange als potenzielles Versagen betrachten, bis er durch mehrere, nicht-phishbare Faktoren verifiziert ist.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

