Phishing, Ransomware

Phishing überholt Ransomware als größte Cyberbedrohung

19.05.2026 - 14:53:10 | boerse-global.de

Phishing-Attacken sind laut aktuellen Daten die neue Hauptbedrohung für Unternehmen. Experten fordern mehr Schulungen und moderne Authentifizierung.

Phishing überholt Ransomware als größte Cyberbedrohung - Foto: über boerse-global.de
Phishing überholt Ransomware als größte Cyberbedrohung - Foto: über boerse-global.de

Die globale Bedrohungslage im zweiten Quartal 2026 hat sich grundlegend gewandelt: Klassische Schadsoftware verliert an Bedeutung, während raffinierte Identitätsdiebstähle und Social-Engineering-Attacken die Oberhand gewinnen. Für Unternehmen und Verbraucher in Deutschland bedeutet das eine neue Dimension der Gefahr.

Aktuelle Daten und eine Reihe spektakulärer Vorfälle Mitte Mai 2026 zeigen: Phishing hat Ransomware als disruptivste Bedrohung abgelöst. 69 Prozent der betroffenen Organisationen bewerten Phishing-Angriffe inzwischen als schwerwiegendste Störung ihres Betriebs – ein alarmierender Wert, der die Dringlichkeit einer Neuausrichtung der Sicherheitsstrategien unterstreicht.

Anzeige

Rekord-Schäden durch Phishing zeigen, dass herkömmliche Schutzmaßnahmen oft nicht mehr ausreichen. Erfahren Sie in diesem kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen psychologische Manipulationstaktiken entlarvt und sich wirksam schützt. In 4 Schritten zur erfolgreichen Hacker-Abwehr

Die Lücke im Schutzschild

Der jüngste „UK Cyber Security Breaches Survey“ vom April 2026 offenbart ein erschreckendes Bild: 38 Prozent aller Unternehmen und 25 Prozent der gemeinnützigen Organisationen wurden bereits Opfer von Phishing-Angriffen. Doch die Bereitschaft zur Gegenwehr hinkt hinterher. Nur 19 Prozent der Firmen und 17 Prozent der Charity-Einrichtungen haben ihre Mitarbeiter in den letzten zwölf Monaten überhaupt im Bereich Cybersicherheit geschult.

Diese Lücke ist umso gravierender, als die Angreifer ihre Methoden stetig verfeinern. Branchenexperten fordern daher eine zweigleisige Sicherheitsstrategie: moderne technische Filterlösungen kombiniert mit strenger, menschenzentrierter Verifizierung und biometrischer Authentifizierung.

Wenn Hacker keine Schadsoftware mehr brauchen

Die technologische Evolution der Angreifer macht traditionelle Sicherheitsmaßnahmen zunehmend wirkungslos. Mitte Mai 2026 enthüllte Microsoft Threat Intelligence Details zur Kampagne Storm-2949. Die Angreifer kompromittierten Cloud-Identitäten durch eine perfide Kombination aus Social Engineering und Missbrauch der Self-Service-Passwortzurücksetzung. Das Besondere: Die Täter benötigten keinerlei klassische Schadsoftware, um Daten aus Microsoft 365, Azure App Services, Key Vaults und Storage Accounts zu stehlen. Für signaturbasierte Erkennungssysteme bleiben solche Angriffe nahezu unsichtbar.

Noch perfider ist die neue „BlobPhish“-Methode. Forscher beobachten eine Zunahme von Attacken, die Blob-URL-APIs in Browsern nutzen, um täuschend echte Login-Seiten zu hosten. Da der schädliche Code dynamisch im Browser des Opfers generiert wird, umgehen die Angreifer mühelos dateibasierte Überwachung und URL-Reputationsprüfungen. Rund ein Drittel der Opfer dieser Kampagnen sitzt in Nord- und Südamerika, im Visier stehen sowohl Microsoft-365-Nutzer als auch große Finanzinstitute.

Die stille Invasion auf dem Smartphone

Der mobile Sektor erlebt eine parallele Bedrohungswelle. Sicherheitsforscher von Kaspersky verhinderten allein im ersten Quartal 2026 mehr als 2,67 Millionen mobile Angriffe. Die Zahl entdeckter Banking-Trojaner-Pakete stieg um 50 Prozent – wobei die Variante Mamont mit 73,5 Prozent aller Banking-Erkennungen dominiert. Der Anteil der Trojan-Banker-Malware erreichte 10,86 Prozent der mobilen Bedrohungslandschaft. Die Verbreitung erfolgt oft über täuschende SMS oder Messenger-Apps, die offizielle Kommunikation von Versorgungsunternehmen oder Behörden imitieren.

Anzeige

Banking-Trojaner und Phishing-SMS machen das Smartphone zunehmend zum Ziel gefährlicher Hacker-Angriffe. Dieser kostenlose PDF-Ratgeber zeigt Ihnen 5 einfache Schritt-für-Schritt-Maßnahmen, mit denen Sie Ihr Android-Gerät sofort gegen Datenmissbrauch absichern können. Kostenlosen Sicherheits-Ratgeber jetzt anfordern

Banken reagieren mit drastischen Maßnahmen

Der Finanzsektor schlägt zurück – mit harten Bandagen. In Vietnam haben Großbanken wie Agribank, Vietcombank und VietinBank begonnen, Konten einzufrieren, denen aktuelle biometrische Daten oder gültige Ausweisdokumente fehlen. Nutzer, die keine biometrischen Updates bereitstellen, dürfen keine Online-Zahlungen mehr tätigen. Bei abgelaufenen Ausweisdokumenten droht die vollständige Kontosperrung.

In Europa zeigt sich die Verwundbarkeit der Finanzinfrastruktur auf andere Weise. Am 17. Mai 2026 legte ein technischer Fehler bei der Zertifikatserneuerung das Online-Banking und den iDEAL-Zahlungsdienst der niederländischen ABN AMRO lahm. Zwar handelte es sich nicht um einen Cyberangriff, doch der Vorfall verdeutlicht die Fragilität des digitalen Zahlungsökosystems.

Österreichische Behörden melden derweil einen stetigen Anstieg von Phishing-Fällen: 717 dokumentierte Fälle seit 2023, mit einem durchschnittlichen Schaden von 4.333 Euro pro Opfer. Der Schweizer Bankenombudsmann verzeichnete in seinem Jahresbericht 2025 einen Anstieg der schriftlichen Beschwerden um 20 Prozent – mit Schwerpunkt auf Kartenzahlungs- und Online-Banking-Betrug. Eine bemerkenswerte Randnotiz: Immer mehr Kundenbeschwerden werden mittlerweile von KI generiert, spiegeln aber oft nicht die Schweizer Rechtslage wider.

Wenn der Code zur Waffe wird

Die Sicherheit der Software-Lieferkette steht erneut im Fokus. Am 18. Mai 2026 bestätigte die Monitoring-Plattform Grafana, dass unbefugte Angreifer mit einem gestohlenen Token auf die GitHub-Umgebung zugegriffen hatten. Kundendaten blieben unberührt, doch die Täter luden Teile des Quellcodes herunter und versuchten anschließend, das Unternehmen zu erpressen. Grafana lehnte die Lösegeldforderung der Gruppe CoinbaseCartel ab und folgte den etablierten Protokollen zur Zusammenarbeit mit Strafverfolgungsbehörden.

Besonders tückisch: die Verseuchung von Open-Source-Repositories. Im npm-Registry entdeckten Forscher einen Klon der „Shai-Hulud“-Malware, versteckt in einem Paket namens „chalk-tempalte“. Die Täter waren mit mehreren anderen bösartigen Uploads verbunden, darunter „axois-utils“ und „color-style-utils“. Diese Pakete waren darauf ausgelegt, SSH-Schlüssel, Cloud-Zugangsdaten und Kryptowährungs-Wallets zu stehlen. Bevor die Pakete entdeckt wurden, verzeichneten sie gemeinsam 2.678 wöchentliche Downloads – ein alarmierender Beleg dafür, wie schnell kompromittierter Code durch die Entwickler-Ökosysteme wandert.

Staatliche Akteure mischen mit

Auch staatliche Akteure zwingen zu Sicherheitsanpassungen. Am 18. Mai 2026 empfahl die polnische Regierung ihren Beamten und Militärangehörigen, den Signal-Messenger zu meiden und auf staatlich betriebene, verschlüsselte Systeme wie mSzyfr und SKR-Z umzusteigen. Die Signal-Verschlüsselung selbst gilt als sicher. Doch Behörden warnen, dass Advanced Persistent Threat (APT)-Gruppen zunehmend Social Engineering einsetzen, um Zugang zu den Signal-Konten hochrangiger Amtsträger zu erhalten.

Gesundheitswesen und Handel im Visier

Das Gesundheitswesen bleibt ein bevorzugtes Ziel – wegen der Sensibilität der Daten und der kritischen Bedeutung der Zahlungsströme. Ein Angriff auf HCF Management in Ohio und Pennsylvania legte die Sozialversicherungsnummern und Krankenakten von 70.000 Bewohnern offen. Branchenanalysen beziffern die durchschnittlichen Kosten eines Datenlecks im Gesundheitswesen auf 9,77 Millionen Euro.

Im Einzelhandel schaffen interne Plattformänderungen unbeabsichtigt neue Risiken. Das „DD+7“-Auszahlungssystem von Amazon – das Zahlungen erst sieben Tage nach Lieferung freigibt – verursacht erhebliche Liquiditätsengpässe bei Online-Händlern. Manche Verkäufer warten zwei bis fünf Wochen auf ihr Geld. Organisationen wie der Händlerbund fordern mehr Transparenz, da der finanzielle Druck kleine Unternehmen anfälliger für betrügerische Kreditangebote oder dringlich klingende Phishing-Nachrichten macht.

Die aktuelle Bedrohungswelle

Die „CW 21“-Phishing-Welle im Mai 2026 zeigt die ganze Bandbreite der Täuschungsversuche. Aktuelle Warnungen betreffen betrügerische E-Mails und SMS, die angeblich von Commerzbank, Deutscher Bank, DKB, Apple, Netflix und Amazon stammen. Häufig nutzen die Täter „photoTAN“-Updates oder Kontodeaktivierungswarnungen als Vorwand, um Opfer auf gefälschte Login-Seiten zu locken.

Ausblick: Der Mensch bleibt das schwächste Glied

Für die zweite Jahreshälfte 2026 zeichnet sich eine Beschleunigung des Trends zu Multi-Faktor- und biometrischer Authentifizierung ab. Banken dürften verstärkt auf „P-Konto“-Modelle und digitale Kreditkarten setzen, um die Auswirkungen von Kontopfändungen und Betrug abzufedern. Die Integration von Treueprogrammen direkt in Zahlungskarten – wie bei den neuen girocard-Funktionen in Deutschland – deutet auf einen trend zu stärker identitätsgebundenen Transaktionen hin.

Doch der entscheidende Faktor bleibt der Mensch. Mit fast 80 Prozent der Organisationen, die keine regelmäßige Sicherheitsschulung anbieten, klafft eine gefährliche Lücke zwischen technischer Abwehr und Benutzerbewusstsein. Solange Schulungen nicht so selbstverständlich sind wie technische Filter, wird der Kreislauf aus Identitätsdiebstahl und Credential-Abfluss wohl anhalten – unabhängig von der Raffinesse der zugrunde liegenden Verschlüsselung.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69373677 |