Cyberangriffe, Phishing

Cyberangriffe im Mai 2026: Phishing, Datenklau und die neue Bedrohungslage

19.05.2026 - 00:21:28 | boerse-global.de

Identitätsdiebstahl und KI-gestütztes Phishing dominieren die aktuelle Bedrohungslage. Unternehmen müssen ihre Sicherheitsstrategien anpassen.

Cyberangriffe im Mai 2026: Phishing, Datenklau und die neue Bedrohungslage - Foto: über boerse-global.de
Cyberangriffe im Mai 2026: Phishing, Datenklau und die neue Bedrohungslage - Foto: über boerse-global.de

Der Mai 2026 markiert einen Wendepunkt in der Cyberkriminalität: Statt auf Lösegeld setzen Angreifer zunehmend auf Identitätsdiebstahl und den Raub von Quellcode. Besonders alarmierend: Die menschliche Schwachstelle in der Sicherheitskette bleibt das größte Risiko.

Datenleck bei irischer Steuerbehörde: Mitarbeiterdaten im Darknet

Ein schwerwiegender Vorfall traf die Irish Revenue Commissioners: Die persönlichen Daten von 137 Mitarbeitern gelangten an die Öffentlichkeit. Auslöser war ein Ransomware-Angriff auf den Drittanbieter Pitney Bowes. Verhandlungen zur Schadensbegrenzung scheiterten, woraufhin die Täter einen Teil der gestohlenen Daten veröffentlichten. Betroffen sind Namen, E-Mail-Adressen, Telefonnummern und Bürostandorte. Das nationale Cybersicherheitszentrum wurde eingeschaltet. Passwörter und Steuerzahlerdaten blieben nach offiziellen Angaben sicher. Die Behörde warnte ihre Mitarbeiter eindringlich davor, dienstliche Passwörter auf externen Plattformen wiederzuverwenden.

Anzeige

Da herkömmliche Betriebssysteme zunehmend ins Visier komplexer Angriffe geraten, bietet ein Wechsel zu Open-Source-Lösungen oft mehr Stabilität und Sicherheit. Das kostenlose Linux-Startpaket zeigt Ihnen Schritt für Schritt, wie Sie Ubuntu parallel zu Windows installieren – ohne Risiko und ohne Datenverlust. Linux Startpaket mit Gratis-Guide jetzt sichern

Grafana Labs: GitHub-Token gekapert, Lösegeld verweigert

Am 18. Mai 2026 bestätigte der Open-Source-Überwachungsspezialist Grafana Labs einen Sicherheitsvorfall. Unbefugte hatten mit einem gestohlenen GitHub-Token Zugriff auf mehrere Code-Repositories erlangt. Das Unternehmen machte den Token umgehend ungültig und verschärfte seine Sicherheitsprotokolle. Eine Lösegeldforderung lehnte Grafana ab – in Übereinstimmung mit den Richtlinien der Strafverfolgungsbehörden. Weder Kundendaten noch sensible Finanzinformationen seien kompromittiert worden, betonte das Unternehmen.

Lieferketten-Albtraum: Vergiftete Open-Source-Bibliotheken

Die Software-Lieferkette geriet Anfang Mai erneut ins Visier von Angreifern. Die Gruppe TeamPCP attackierte LiteLLM, eine Open-Source-Bibliothek für Large Language Model (LLM)-Gateways. Die Hacker kompromittierten einen Scanner, stahlen Publishing-Tokens und veröffentlichten manipulierte Versionen der Bibliothek. Diese Schadsoftware zielte darauf ab, API-Schlüssel von großen KI-Anbietern wie OpenAI, Anthropic und verschiedenen Cloud-Plattformen zu stehlen. Ein Albtraum für alle Unternehmen, die auf diese Dienste angewiesen sind.

Phishing überholt Ransomware: Die neue Nummer eins

Die Bedrohungslandschaft hat sich grundlegend verschoben. Phishing-Angriffe haben Ransomware als primäre Sorge vieler Organisationen abgelöst. Die britische Cybersecurity Breaches Survey 2026 zeigt: Fast 38 Prozent der Unternehmen und 25 Prozent der gemeinnützigen Organisationen sind betroffen. Rund 69 Prozent der befragten Firmen bezeichnen Phishing als die disruptivste Angriffsform.

Microsoft 365 als Waffe der Hacker

Eine im Mai 2026 identifizierte Kampagne nutzt die „Direct Send“-Funktion von Microsoft 365 aus. Die Angreifer versenden betrügerische E-Mails, die sämtliche Sicherheitsprüfungen wie SPF und DMARC bestehen – schließlich stammen sie von Microsofts eigenen Servern. Betroffen sind vor allem die Energie- und Gesundheitsbranche sowie kleine und mittelständische Unternehmen.

KI-gestützte Psychogramme: ChatGPT als Phishing-Assistent

Die Integration künstlicher Intelligenz verschärft die Lage dramatisch. Neue Experimente vom Mai 2026 zeigen: KI-Tools wie ChatGPT können öffentliche Profile auf LinkedIn scannen und psychometrische Profile potenzieller Opfer erstellen. Daraus generieren Angreifer hochgradig personalisierte Phishing-Nachrichten in Massenproduktion. Die Einstiegshürde für komplexe Social-Engineering-Attacken sinkt rapide.

Anzeige

Angesichts der rasanten Zunahme von KI-gestütztem Phishing und Angriffen auf mobile Konten ist der Schutz des Smartphones wichtiger denn je. Dieser kostenlose PDF-Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Android-Gerät effektiv gegen Hacker und Datenmissbrauch absichern. Gratis-Ratgeber für Smartphone-Sicherheit herunterladen

Phishing-Kits dominieren den Markt

Eine Analyse von Barracuda Networks auf Basis Milliarden von E-Mails zeigt: 90 Prozent der Massen-Phishing-Angriffe nutzen vorgefertigte „Phishing-Kits“. Mehr als 70 Prozent der schädlichen PDF-Anhänge dienen inzwischen nicht mehr der direkten Malware-Verteilung, sondern leiten Opfer auf gefälschte Login-Seiten um.

Cloud-Infrastruktur im Visier: MFA ist nicht mehr sicher

Die Sicherheit von Cloud-Umgebungen steht unter neuer Beobachtung. Eine aktuelle Variante des „Tycoon 2FA“ -Phishing-as-a-Service-Kits nutzt OAuth-2.0-Gerätecode-Flows. Die Methode tricks Benutzer aus, weitreichende Berechtigungen für ihre Microsoft-365-Konten zu erteilen. Angreifer erhalten Zugriff auf Outlook, OneDrive und sensible Unternehmensdaten – ohne jemals das eigentliche Passwort zu besitzen.

Linux-Schwachstelle CVE-2026-46333: Root-Rechte für jedermann?

Eine neu entdeckte Schwachstelle im Linux-Kernel (CVE-2026-46333) erlaubt nicht-privilegierten Benutzern das Lesen sensibler Dateien, die eigentlich dem Root-Benutzer vorbehalten sind – darunter SSH-Schlüssel. Betroffen sind verschiedene LTS-Kernel-Versionen. Ein Patch wurde vom Linux-Kern-Team entwickelt, doch Organisationen werden aufgefordert, ihre Systeme umgehend zu aktualisieren.

Krypto-Szene: Google-Kontaktfunktion als Einfallstor

Im Kryptowährungssektor nutzen Angreifer das Google-Kontaktwiederherstellungssystem. Sie senden legitim wirkende Sicherheitswarnungen mit versteckten bösartigen Links. Durch eingefügte Leerzeichen wird die wahre Zieladresse verschleiert. Betrüger zielen darauf ab, Exchange-Zugangsdaten und Zwei-Faktor-Codes zu stehlen. Branchengrößen wie Bitcoin-Entwickler Jameson Lopp empfehlen einen „Zero-Trust“-Ansatz: Niemals auf Links in E-Mails klicken, sondern Dienste direkt über den Browser aufrufen.

Passwort-Hygiene: „123456“ bleibt die größte Schwachstelle

Eine Studie von 1,3 Milliarden Passwörtern aus aktuellen Datenlecks offenbart ein erschreckendes Bild. Das Passwort „123456“ tauchte mehr als 210 Millionen Mal in den Datenbanken auf. Andere leicht zu erratende Kombinationen wie „password“ und „admin“ dominieren weiterhin. Automatisierte Tools können fast 45 Prozent der kompromittierten Passwörter in weniger als einer Minute knacken.

Internationale Großrazzien: Interpol schlägt zu

Die Strafverfolgungsbehörden reagieren mit massiven internationalen Operationen. Zwischen Oktober 2025 und Februar 2026 führte Interpols „Operation Ramz“ zur Festnahme von 201 Personen in 13 Ländern des Nahen Ostens und Nordafrikas. Die Aktion richtete sich gegen Netzwerke, die in Phishing und Finanzbetrug verwickelt waren. Fast 4.000 Opfer wurden identifiziert, über 50 Server beschlagnahmt. Im Mai 2026 identifizierte die niederländische Polizei zudem 74 Verdächtige in Helpdesk- und „Fake Officer“-Betrugsfällen. Das Durchschnittsalter der Täter: gerade einmal 22 Jahre.

Strategische Verteidigung: Was Unternehmen jetzt tun müssen

Experten fordern ein Umdenken in der Verteidigungsstrategie. Der Fokus verschiebt sich von traditioneller Malware-Erkennung hin zu robustem Identitätsmanagement und der Verhinderung von „Smash-and-Grab“-Datenraub.

Fünf zentrale Schutzmaßnahmen

  1. DMARC-Richtlinien verschärfen: Die Einstellung „p=reject“ verhindert wirksam gefälschte E-Mail-Absender.
  2. MFA modernisieren: Abkehr von SMS-basierten Verfahren hin zu hardwaregestützten oder OAuth-kontrollierten Authentifizierungsmethoden.
  3. Mitarbeiter schulen: Nur 19 Prozent der Unternehmen führten im vergangenen Jahr Cybersicherheitstrainings durch – ein alarmierend niedriger Wert.
  4. Browser-Erweiterungen nutzen: Domain-Matching und sicheres Autofill verhindern die Eingabe von Zugangsdaten auf betrügerischen Seiten.
  5. „Verify-then-Trust“-Prinzip: Keine Zahlungsaufforderungen oder sensiblen Daten preisgeben, ohne die Legitimität der Anfrage zu überprüfen – selbst wenn die Kommunikation offiziell wirkt.

Die Botschaft der Sicherheitsexperten ist eindeutig: In der aktuellen Bedrohungslage ist Misstrauen die neue Grundhaltung. Jede unerwartete E-Mail, jeder ungewöhnliche Link und jede unaufgeforderte Zahlungsaufforderung verdient eine kritische Prüfung. Denn die Angreifer setzen nicht mehr auf technische Lücken – sie setzen auf uns Menschen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69368499 |