1. Startseite
  2. Technologie
  3. Digitale Welt
  4. Cyberrisiken 2026: Das sind die gefährlichsten Hackertrends

Foto: IMAGO/Steinsiek.ch

CyberrisikenSo wollen Hacker Sie 2026 betrügen

Autonome Erpressungsprogramme, KI-Klone in der Webkonferenz und Hackerangriffe ohne Schadsoftware: Wovor wir uns im neuen Jahr besonders hüten müssen.Thomas Kuhn 29.12.2025 - 18:28 Uhr

2025 war erneut ein Jahr voller digitaler Schreckmomente: Im September etwa legte ein Cyberangriff auf einen Luftfahrtdienstleister Flughäfen in ganz Europa – von London Heathrow bis Berlin Schönefeld – teils für mehrere Tage lahm.

Hacker attackierten im Frühjahr den Milchkonzern Arla und die Oettinger-Brauerei, das Vergleichsportal Guenstiger.de und den Reiseveranstalter Alltours. In Großbritannien verursachten Hacker beim Angriff auf den Einzelhändler Marks & Spencer geschätzte Schäden von umgerechnet mehr als 340 Millionen Euro. Und der Musikfachhändler Music Store kämpfte wochenlang mit den Folgen einer Cyberattacke.

Cyberkriminelle agieren nicht mehr nur schneller, sondern dank Automatisierung und des Einsatzes von künstlicher Intelligenz zugleich effizienter.

Notbetrieb nach Cyberattacke – wie hier in Berlin-Schönefeld legten Hacker im Herbst 2025 Flughäfen in ganz Europa lahm. Foto: Michael Ukas/dpa

Die Top-Cyberrisiken 2026 im Überblick

Und das ist nur der Stand der Dinge. 2026 wird die Bedrohungslage nochmals komplexer, wie eine Umfrage unter Cyberexperten belegt. Für die WirtschaftsWoche beschrieben sie, vor welchen Megatrends bei Angriffsstrategien von Hackern und Kriminellen sich Firmen und Verbraucher 2026 besonders hüten müssen:

1. Agentische KI – Hackerangriffe im Autopilot-Modus

Früher mussten Hacker mühsam jeden Schritt selbst planen: Schwachstellen suchen, Schadcode schreiben, Angriffe starten. Doch inzwischen beobachten Sicherheitsfirmen, dass künstliche Intelligenz große Teile dieser Vorbereitung beschleunigt. Heute übernehmen KI-Agenten einen Großteil dieser Angriffsschritte – kleine Programme, die eigenständig handeln. Sie scannen Netzwerke, finden offene Türen und starten Attacken, während ihre „Kollegen“ parallel neue Angriffspfade berechnen.

Vollständig autonome Großangriffe sind zwar bislang nicht öffentlich dokumentiert, doch sogenannte KI-Agenten übernehmen Teilaufgaben, die früher viel Zeit und Expertise erforderten. „Agentic AI gibt Kriminellen ein fertiges Arsenal an die Hand, das skalierbar ist, sich anpasst und auch ohne menschliches Eingreifen weiter funktioniert“, warnt Robert McArdle von Trend Micro.

IT-Sicherheit

Die Suche nach den Opfern der Hackertruppe Salt Typhoon

Die chinesischen Hacker von Salt Typhoon bleiben unsichtbar und haben so IT-Systeme weltweit ­infiltriert. Deutschland soll nicht betroffen sein. Das aber scheint wenig realistisch.

von Thomas Kuhn

Das bedeutet: Ein Unternehmen kann über Nacht Ziel einer vollautomatisierten Kampagne werden – ohne dass ein Mensch auf der Gegenseite aktiv tippt. Die KI erstellt sogar täuschend echte Phishing-Mails und passt sie in Sekunden an, wenn die erste Welle scheitert. Wer hier nicht mit automatisierter Abwehr kontert, wird schlicht überrollt.

2. Angriff auf die KI selbst – Manipulation im Maschinenraum

Während Unternehmen KI nutzen, um Prozesse zu optimieren oder Kundendialoge zu verbessern, entdecken Hacker eine neue Schwachstelle: die Datenpipeline, mit der die KI selbst arbeitet.

Hacker konzentrieren sich zunehmend auf die Daten und Befehle, die KI-Systeme antreiben. Sie schleusen manipulierte Befehle ein, Fachleute sprechen von „Prompt Injection“. Oder die Angreifer verfälschen und vergiften damit Trainingsdaten. So bringen sie Systeme dazu, falsche Entscheidungen zu treffen – etwa Sicherheitswarnungen zu ignorieren oder sensible Daten preiszugeben.

„Die Integrität der KI-Modelle und ihrer Trainingsdaten wird zu einer zentralen Säule der Resilienz im Jahr 2026“, sagt Darren Thomson von Commvault. Sicherheitsforscher haben mehrfach demonstriert, dass selbst scheinbar harmlose Änderungen an Datenquellen ein System manipulieren können: Ein KI-Assistent beantwortet plötzlich Fragen falsch. Oder Angreifer verändern die Datenbasis eines Chatbots, der für Passwort-Resets zuständig ist. Plötzlich gibt er Zugangscodes an Fremde heraus – ohne Alarm.

Unternehmen müssen lernen, nicht nur ihre Netzwerke, sondern auch ihre KI vor Manipulation zu schützen.

3. Täuschung in Perfektion – Social Engineering & Deepfakes

Phishing-Mails als leicht erkennbare Massenpost aus dem Netz waren gestern. 2026 erleben wir die Ära der hyperpersonalisierten Täuschung. KI erstellt täuschend echte E-Mails, Stimmen und Videos. Ein Anruf vom „Chef“? Dank Voice-Cloning klingt er überzeugend. Ein Videocall mit dem „Lieferanten“? Ein perfekter Mitschnitt der realen Stimme: Die technische Schwelle dafür sinkt dramatisch. Gleichzeitig kann KI solche Inhalte massenhaft erstellen und individuell anpassen.

Deepfake-Technik, also der Einbau manipulierter, aber täuschend echt wirkender Bilder oder zunehmend häufiger sogar KI-generierter Videos, macht die Attacken erschreckend glaubwürdig. Deepfakes werden Alltagstechnologie und fester Bestandteil der Sicherheitsagenda, warnen Cyber-Experten. Adam Marrè, CISO bei Arctic Wolf, rät daher: „Cyberhygiene fest in der Unternehmenskultur zu verankern, wird entscheidend sein.“ Angreifer nutzen diese Tricks, um Mitarbeiter zu überreden, Geld zu überweisen oder Zugänge freizuschalten. Die Folge: Ein Klick – und die Tür zum Firmennetz steht offen.

Cyberangriffe

Wenn der Fake-Chef anruft

KI-gestützte Cyberattacken sind die jüngste Eskalation digitaler Bedrohungen. Wie Unternehmen mit KI gegensteuern können.

von Thomas Kuhn

2026 dürfte Social Engineering, also der Ansatz, Beschäftigte mithilfe von manipulierten Inhalten und genau adressierten, individualisierten Botschaften zur Herausgabe sensibler Firmeninformationen oder Zugangsdaten zu bewegen, zu einer noch größeren Herausforderung werden.

Unternehmen müssen ihre Beschäftigten nicht nur technisch, sondern auch psychologisch stärken: Misstrauen ist künftig kein Zeichen von Paranoia, sondern von Professionalität.

4. Unsichtbare Angriffe – „Living off the Land“

Warum Schadsoftware einschleusen, wenn man für Attacken die Werkzeuge des Opfers nutzen kann? Genau das tun Hacker zunehmend. Sie missbrauchen legitime Admin-Tools, die auf PCs und Servern ohnehin laufen, wie etwa PowerShell oder WMI. So können sie sich in den IT-Systemen bewegen – ganz ohne verdächtige Dateien installieren oder ausführen zu müssen. „Angreifer kommen immer häufiger ohne Malware aus. Sie nutzen sogenannte Living-off-the-Land-Techniken“, erklärt Martin Zugec von Bitdefender diesen für traditionelle Sicherheitssysteme kaum erkennbaren Hacking-Ansatz.

Konkret bedeutet das beispielsweise, dass die Angreifer mithilfe gestohlener Zugangsdaten für Firmennetze und Administratoren-Konten in fremde IT-Systeme eindringen. Dort bedienen sie sich für ihre Attacken der Software-Werkzeuge, die sie in den angegriffenen IT-Systemen ohnehin vorfinden, weil sie Teil der Betriebssysteme oder Anwendungsprogramme sind, die die Hacking-Opfer nutzen. Sie starten Befehle, die aussehen wie normale Wartungsjobs, löschen Spuren und deaktivieren Sicherheitsfunktionen. Für klassische Virenscanner sind solche Attacken unsichtbar.

Cybersecurity

Bund beschließt Regelungen zum Schutz kritischer Netze gegen Cyberattacken

Die Bundesregierung erhöht den Schutz für wichtige Infrastrukturbereiche. Anlass sind verstärkte Cyberattacken und Risiken durch ausländische Technik.

Unternehmen müssen deshalb tiefer ansetzen: Rechte einschränken, ungewöhnliche Befehle überwachen, auf Verhaltensanalysen setzen und Anomalien systematisch erkennen. 2026 wird deshalb das Prinzip „Was in Deinem System passiert, ist wichtiger als welche Datei gerade läuft“ zur Leitlinie moderner Hacker-Abwehr.

5. Ransomware zielt auf die Schaltzentrale – Hypervisor im Visier

Die Zeiten, in denen Angreifer primär einzelne PCs verschlüsselten, sind vorbei. 2026 nehmen sie die „Herzkammer“ der IT ins Visier: den Hypervisor. Das ist so etwas wie der Dirigent, der das digitale Orchester aus dutzenden, teils hunderten virtuellen Maschinen steuert, die auf den Servern in Rechenzentren die Jobs der Kunden abarbeiten.

Diese Virtualisierung ist einer der Effizienzvorteile, die moderne Cloud-Rechenzentren bieten. Einerseits. Andererseits ist es eine potenzielle Schwachstelle, die Hacker zunehmend zielgerichteter attackieren. Denn wer diesen „Dirigenten“ lahmlegt, legt gleich ganze Serverfarmen still, lässt – bildlich gesprochen – das gesamte Cloud-Orchester schlagartig verstummen. Sicherheitsanalysen dokumentieren Angriffe, bei denen über eine einzige Schwachstelle in einem Hypervisor gleich ganze Serverlandschaften lahmgelegt wurden.

Fachkräftemangel

Stell Dir vor, es ist Cyberkrieg – und keiner kann Dich verteidigen

Angriffe auf deutsche IT-Systeme sind Alltag. Die große Sicherheitslücke: das fehlende Personal. Gegenmittel sind zwar bekannt, werden aber zu zaghaft angewandt.

von Benedikt Becker

„Akteure, die mit Erpressungssoftware Unternehmen angreifen, fokussieren sich neu – weg vom ineffizienten Verschlüsseln von Massen einzelner Arbeitsplatzrechner hin zum Hypervisor“, warnt Bitdefender-Experte Zugec. Angreifer nutzen oft Schwachstellen in der Verwaltungssoftware, dringen ein und verschlüsseln alle virtuellen Systeme gleichzeitig.

Für Unternehmen bedeutet das: Backup-Strategien müssen neu gedacht werden. Wer nur die virtuellen Maschinen sichert, aber nicht den Hypervisor, riskiert Totalausfälle. Wer Virtualisierung nutzt – und das tun die meisten Unternehmen –, muss auch den Hypervisor selbst als kritischen Angriffspunkt behandeln.

Fazit: Das Wettrennen beschleunigt sich

Agentische KI skaliert Angriffe, Deepfakes perfektionieren Täuschung, „Living-off-the-Land“ macht Attacken unsichtbar und Erpressungs- und Verschlüsselungsprogramme, die den Hypervisor attackieren, sorgen für maximale Stillstandszeiten. Zugleich bleibt es aber auch wichtig, Fakten von Spekulation zu trennen. Vollautonome KI-Angriffe, die völlig ohne menschliche Steuerung ablaufen, sind noch selten dokumentiert. Doch die technischen Bausteine dafür existieren – und ihre Weiterentwicklung ist rasant. Für Unternehmen und Verbraucher ist 2026 daher vor allem eines: ein Jahr, in dem Vorbereitung wichtiger ist als Panik.

Wer auf mehrstufige Authentifizierung, gehärtete KI-Systeme, klare Prozesse zur Verifikation und eine moderne Überwachung der eigenen Infrastruktur setzt, reduziert nicht nur das Risiko eines Angriffs – sondern vor allem die Zeit, die man braucht, um sich davon zu erholen. „Der Fokus muss sich von der Verhinderung jedes einzelnen Angriffs auf die Minimierung von Geschäftsunterbrechungen verlagern“, bringt Thomas Lo Coco von Absolute Security die betriebliche Konsequenz auf den Punkt.

Mehr zum Thema
Unsere Partner
Anzeige
Stellenmarkt
Die besten Jobs auf Handelsblatt.com
Anzeige
Homeday
Homeday ermittelt Ihren Immobilienwert
Anzeige
IT BOLTWISE
Fachmagazin in Deutschland mit Fokus auf Künstliche Intelligenz und Robotik
Anzeige
Remind.me
Jedes Jahr mehrere hundert Euro Stromkosten sparen – so geht’s
Anzeige
Presseportal
Lesen Sie die News führender Unternehmen!
Anzeige
Bellevue Ferienhaus
Exklusive Urlaubsdomizile zu Top-Preisen
Anzeige
Übersicht
Ratgeber, Rechner, Empfehlungen, Angebotsvergleiche
Anzeige
Finanzvergleich
Die besten Produkte im Überblick
Anzeige
Gutscheine
Mit unseren Gutscheincodes bares Geld sparen
Anzeige
Weiterbildung
Jetzt informieren! Alles rund um das Thema Bildung auf einen Blick