Die Cyberabwehr steht vor einem Wendepunkt: Angreifer stehlen nicht mehr nur Daten, sondern industrialisieren den Diebstahl digitaler Identitäten. Mehrere Studien und jüngste Großangriffe belegen diesen gefährlichen Trend.

Die Ära der „angreifbaren Identität“ ist angebrochen. Sicherheitsexperten warnen vor einem fundamentalen Wandel. Gegner nutzen zunehmend agentische Künstliche Intelligenz (KI), um Milliarden von Datensätzen zu hochpräzisen Profilen zu verknüpfen. Diese werden dann für autonome Angriffe eingesetzt. Die Brisanz unterstreicht ein aktueller Vorfall: Die persönlichen E-Mails von FBI-Direktor Kash Patel wurden von der mutmaßlich iranisch unterstützten Gruppe Handala geleakt. Dies zeigt die gefährliche Schnittstelle von Geopolitik und hochspezialisierter Identitätsjagd.

Anzeige

Da Angreifer zunehmend KI nutzen, um hochpräzise Profile für autonome Attacken zu erstellen, müssen Unternehmen ihre Sicherheitsstrategie dringend an die neue Rechtslage anpassen. Dieser kostenlose Leitfaden erklärt die Anforderungen der EU-KI-Verordnung und wie Sie Ihre Systeme rechtssicher dokumentieren. EU-KI-Verordnung kompakt: Pflichten für Unternehmen verstehen

Die Industrialisierung der Identität: Mehr Daten pro Opfer

Der zentrale Befund des Identity Breach Report 2026 von Constella Intelligence ist die Entstehung einer „Identitäts-Dichtelücke“. Während die Zahl gestohlener Identitäten nur um 11 % stieg, explodierte das Volumen der erbeuteten Datensätze um 135 %. Ein klares Signal: Angreifer jagen nicht mehr neue Opfer, sondern stopfen die Profile bestehender Ziele mit immer mehr Details voll.

Das durchschnittliche kompromittierte Profil umfasst heute rund 429 verknüpfte Attribute – von Berufskontakten bis zur privaten Adresse. Diese Informationsfülle ermöglicht präzise Identitätsdiebstähle über E-Mail, LinkedIn und Messenger. Parallel eskaliert die „Plaintext-Krise“: 68,89 % aller gestohlenen Passwörter liegen unverschlüsselt vor. Grund ist oft Schadsoftware, die Log-in-Daten direkt aus dem Browserspeicher abgreift, bevor sie verschlüsselt werden.

Maschinen-Identitäten: Die stille Gefahr in der Cloud

Mit der Cloud- und KI-Offensive rücken nicht-menschliche Identitäten (NHI) in den Fokus. Dazu zählen API-Schlüssel und Zugangstokens für Automatisierungen. Der SpyCloud-Report 2026 dokumentiert über 18 Millionen gestohlene API-Keys allein aus 2025. Diese Credentials bieten Angreifern dauerhaften, hochprivilegierten Zugang zu Zahlungssystemen und Cloud-Infrastrukturen.

Besonders heikel: Über 6 Millionen Zugänge betrafen speziell KI-Tools. Diese Maschinen-Identitäten werden selten gewechselt und überwachen herkömmliche Sicherheitssysteme oft, da sie auf menschliches Verhalten ausgelegt sind. Ein kompromittierter KI-Agent kann so unentdeckt Schaden anrichten.

Geopolitische Hacktivisten und die Taktik der maximalen Störung

Gruppen wie Handala definieren die Bedrohungslage neu. Ihr Ziel ist nicht primär finanzieller Gewinn, sondern maximale operative Störung. Beweis: Im März missbrauchte die Gruppe Microsoft-Intune-Zugänge, um über 80.000 Systeme in 79 Ländern beim Medizintechnik-Konzern Stryker zu löschen.

Obwohl das US-Justizministerium am 19. März vier Handala-Domains beschlagnahmte, setzte die Gruppe ihre Angriffe auf hochrangige Beamte fort. Experten vermuten, dass solche staatlich unterstützten Akteure zunehmend auf Zugänge aus der Cyberkriminal-Szene zurückgreifen, um ihre Missionen zu beschleunigen.

Anzeige

Der massive Diebstahl von Identitäten und Zugangsdaten zeigt, wie verwundbar die digitale Infrastruktur gegenüber professionellen Hacker-Methoden geworden ist. Erfahren Sie in diesem Experten-Guide, wie Sie Ihr Unternehmen mit einer 4-Schritte-Anleitung effektiv vor Phishing und Cyber-Angriffen schützen. In 4 Schritten zur erfolgreichen Hacker-Abwehr

Angriffspunkte Cloud und Lieferkette

Der Einstieg in Systeme verlagert sich laut dem Ontinue Half-Year Threat Report. Identitätsdiebstahl ist zum Hauptvektor für Cloud-Angriffe geworden. Angreifer nutzen gültige Zugangsdaten und vertrauenswürdige Integrationen, um unentdeckt zu bleiben.

Gleichzeitig vervierfachte sich das Risiko durch Lieferketten- und Drittanbieterkompromisse in fünf Jahren, wie der IBM X-Force Report zeigt. Die Ausbeutung öffentlicher Anwendungen stieg um 44 % – oft durch Konfigurationsfehler. Auch der KI-Boom schafft neue Lücken: 57 % der Sonderpädagogen in den USA nutzen KI-Tools, meist ohne Schulung zum Datenschutz. Sensible Schülerdaten landen so unbeabsichtigt bei Drittanbietern.

Die Zukunft: Kontinuierliche Wachsamkeit als neues Sicherheitsmodell

Das alte, ereignisbasierte Sicherheitsdenken ist obsolet. Die Geschwindigkeit KI-getriebener Angriffe erfordert einen Paradigmenwechsel hin zu kontinuierlicher Identitätsüberwachung. Unternehmen müssen jetzt handeln:

  • Konsolidierung: Silolösungen ablösen durch integrierte Plattformen für menschliche und maschinelle Identitäten.
  • Sitzungsschutz: Verteidigung gegen Session-Hijacking, das die Zwei-Faktor-Authentifizierung umgeht.
  • KI-Abwehr: Eigene agentische KI zur Erkennung anomalen Verhaltens in Cloud-Umgebungen einsetzen.
  • Lieferketten-Kontrolle: Zugriffe von Drittanbietern und Partnern streng überwachen.

Vom 80-Millionen-Dollar-Hack bei Resolv bis zu Handala-Aktivitäten machen die Vorfälle des März 2026 eines klar: Identität ist das neue Perimeter. Die Frage ist nicht mehr, ob eine Identität geknackt wird, sondern wie schnell ein Unternehmen die Gefahr neutralisieren kann – bevor sie in Maschinengeschwindigkeit eskaliert.