SecureClaw-Report: Cyberkriminelle setzen auf altbekannte Methoden
01.01.2026 - 07:42:12Trotz KI und neuer Malware vertrauen Hacker auf recycelte Infrastruktur und einfaches Phishing – mit verheerendem Erfolg. Das zeigt der neue Jahresreport des Cybersicherheits-Unternehmens SecureClaw. Die Analyse von Tausenden Vorfällen aus 2025 offenbart eine beunruhigende Lücke in der modernen Cyberabwehr: Angreifer nutzen immer wieder dieselben IP-Adressen, Domains und Tricks. Besonders betroffen sind der öffentliche Sektor und das Gesundheitswesen.
Der Report „Learnings from the Industry Targeted Cyber Attack Statistics of 2025“ widerlegt einen verbreiteten Mythos. Entgegen der Annahme, dass Angreifer ihre digitale Infrastruktur nach jedem Einsatz wegwerfen, dokumentiert SecureClaw ein massives Recycling von Angriffsressourcen. Von kriminellen Banden bis zu staatlichen Akteuren – alle nutzen dieselben IPs und Domains für verschiedene Kampagnen über längere Zeiträume.
„Das ist eine entscheidende Schwachstelle für die Angreifer und eine große Chance für die Verteidiger“, so die Schlussfolgerung der Analysten. Wer historische Angriffsmuster kenne, könne neue Attacken vorhersagen und abwehren, noch bevor sie Fuß fassen. Die Studie unterstreicht damit den enormen Wert einer konsequenten Auswertung vergangener Bedrohungsdaten.
Passend zum Thema gezielte Angriffe und Phishing-Angriffe bietet ein kostenloses Anti‑Phishing‑Paket eine praktische 4‑Schritte‑Anleitung für Unternehmen und Behörden. Der Guide erklärt, wie KI-gestützte Phishing-Mails, CEO‑Fraud und psychologische Tricks funktionieren, liefert Prüflisten für verdächtige E‑Mails und enthält sofort einsetzbare Schutzmaßnahmen für Mitarbeitende in Verwaltung, Kliniken und öffentlichen Stellen. Anti-Phishing-Paket kostenlos herunterladen
Staat und Gesundheit im Fadenkreuz
Die Opferstatistik für 2025 ist eindeutig: Der öffentliche Sektor war mit 24 Prozent aller analysierten Angriffe das Hauptziel. Dicht darauf folgte das Gesundheitswesen mit etwa 21 Prozent. Die Finanzbranche kam auf 15 Prozent.
Warum stehen gerade diese Bereiche so im Fokus? Die Motive der Angreifer vermischen sich zunehmend. „Wir sehen eine hybride Bedrohungslage“, heißt es im Report. Die Grenze zwischen krimineller Erpressung mit Ransomware und staatlich gesteuerter Sabotage verschwimmt. Für Krankenhäuser und Behörden ist beides verheerend: Sie haben wertvolle Daten und können sich Ausfallzeiten kaum leisten. Damit gelten sie als vergleichsweise leichte Ziele.
Geografisch lag die größte Angriffsdichte mit rund 16 Prozent weiterhin in den USA. Europa verzeichnete 6 Prozent, Indien über 5 Prozent der globalen Vorfälle.
KI macht Phishing gefährlicher – aber nicht schlauer
Während die Infrastruktur der Angreifer oft altbekannt ist, werden die Methoden raffinierter. SecureClaw dokumentiert einen starken Anstieg KI-gestützter Phishing-Techniken, die traditionelle Sicherheitsfilter umgehen.
Dazu zählen:
* KI-gesteuerte CAPTCHA-Umgehungen: Maschinelles Lernen knackt die „Turing-Tests“, die Menschen von Bots unterscheiden sollen.
* Adversary-in-the-Middle-Angriffe (AiTM): Diese ausgeklügelten Phishing-Kampagnen können sogar die Zwei-Faktor-Authentifizierung (2FA) aushebeln, indem sie Sitzungstokens in Echtzeit abfangen.
* Tools zum Umgehen von Bezahlschranken: Sie ermöglichen Angreifern den unbefugten Zugriff auf geschützte Inhalte.
Bei der Malware dominieren weiterhin bekannte Remote-Access-Tools wie DarkComet RAT. Neu hinzu kamen 2025 Bedrohungen wie K4spreader und FlightNight.
Was bedeutet das für die Verteidigung?
Die Erkenntnisse stellen die gängige Abwehrstrategie infrage. Wenn Angreifer erfolgreich alte Infrastruktur wiederverwenden können, dann ist der Informationsaustausch zwischen betroffenen Organisationen und Sicherheitsanbietern offenbar zu langsam. Bekannte schädliche Indikatoren werden nicht schnell genug global geblockt.
Die Lösung liegt laut SecureClaw in einer proaktiveren Haltung. Sicherheitsteams müssen gezielt nach diesen „wiederkehrenden Fingerabdrücken“ suchen, anstatt nur auf einzelne Alarme zu reagieren. Automatisierte Prozesse zum Blockieren bekannter schädlicher IPs und Domains könnten Angreifer zwingen, mehr Ressourcen zu verbrennen – und ihre Operationen so verteuern und stören.
Der Ausblick für 2026 ist ambivalent: KI-Tools werden auch für weniger talentierte Hacker verfügbar und senken die Eintrittsbarriere für komplexe Angriffe. Die gute Nachricht ist jedoch, dass die Angreifer mit ihrer recycelten Infrastruktur eine Achillesferse zeigen. Die Verteidigung muss sie dort packen.
PS: KI-gestützte Phishing-Mails werden immer glaubwürdiger — testen Sie Ihre Abwehr jetzt mit einem praxisorientierten Anti‑Phishing‑Paket. Der kostenlose Leitfaden enthält branchenspezifische Tests, Muster‑E‑Mails zum Trainieren von Teams, einen 4‑Punkte‑Notfallplan und konkrete Handlungsschritte für IT‑Verantwortliche in Kliniken und Behörden, um Erkennungsraten deutlich zu erhöhen. Jetzt Anti‑Phishing‑Paket anfordern


