SchwachstellenHackerangriffeDatenschutz

Verizon-Report 2026: Sicherheitslücken verdrängen Passwort-Diebstahl als Haupteinfallstor

Verizon-Report 2026: Sicherheitslücken verdrängen Passwort-Diebstahl als Haupteinfallstor
Zusammenfassung

Verizon hat seinen jährlichen Datenschutzbericht (DBIR) 2026 veröffentlicht und offenbart einen besorgniserregenden Trend: Schwachstellenausnutzung ist erstmals zum häufigsten Angriffsvektor für Datenlecks aufgestiegen und verdrängt damit Credential Abuse von der Spitzenposition. Der Bericht analysiert über 31.000 Sicherheitsvorfälle, von denen knapp 22.000 bestätigte Datenlecks waren – eine Verdopplung gegenüber dem Vorjahr. Etwa 31 Prozent der Verstöße resultierten aus ungepatchten Sicherheitslücken, während Credential Abuse auf 13 Prozent sank. Besonders alarmierend ist die Beschleunigung der Angriffe durch Künstliche Intelligenz: Threat Actors nutzen KI zur schnellen Waffenfähigmachung bekannter Schwachstellen, wodurch sich das Verteidigungsfenster von Monaten auf Stunden verkürzt hat. Gleichzeitig zeigt sich ein dramatisches Patch-Management-Versagen – die durchschnittliche Patchzeit stieg auf 43 Tage, und nur 26 Prozent der bekannten Schwachstellen wurden behoben. Für deutsche Unternehmen und Behörden bedeutet dies eine erhebliche Gefahr, insbesondere für kritische Infrastrukturen und den Mittelstand, die oft mit Patch-Prozessen hinterherhinken. Der Bericht unterstreicht die Notwendigkeit, Schwachstellen bereits während der Entwicklung zu beheben statt erst später.

Die Ergebnisse des Verizon-Reports zeigen eine branchenweit alarmierende Entwicklung: Künstliche Intelligenz wird von Angreifern gezielt genutzt, um Sicherheitslücken schneller zu entdecken und auszunutzen. Das traditionelle Zeitfenster für defensive Maßnahmen hat sich dramatisch verkleinert – von mehreren Monaten auf wenige Stunden. Dies schafft eine sogenannte “Capacity Crisis” für Sicherheitsteams, wie Verizon es formuliert.

Besonders problematisch ist die schwindende Patch-Quote. Nur 26 Prozent der Schwachstellen aus CISAs “Known Exploited Vulnerabilities”-Katalog (KEV) wurden 2025 behoben – ein Rückgang von 38 Prozent im Vorjahr. Gleichzeitig nahm die Anzahl kritischer Flaws, die organisationen patchen mussten, um 50 Prozent zu. Für deutsche Unternehmen gilt dies als Weckruf, insbesondere angesichts der DSGVO-Meldepflicht: Datenpannen müssen der Bundesdatenschutzbeauftragten (BfDI) gemeldet werden, und Bußgelder können bis zu 4 Prozent des Jahresumsatzes erreichen.

Der Report dokumentiert zudem eine Eskalation bei Ransomware: 48 Prozent aller bestätigten Datenpannen 2025 involvierten Ransomware – ein Anstieg von 44 Prozent im Vorjahr. Allerdings zeigt sich eine gegenläufige Entwicklung bei Lösegeldzahlungen: Die Median-Summe fiel unter 140.000 US-Dollar, und nur 31 Prozent der Opfer zahlen überhaupt.

Ein weiterer kritischer Befund betrifft die Abhängigkeit von Drittanbieter-Software. 48 Prozent aller Breaches hatten Third-Party-Involvement – ein Anstieg um 60 Prozent. Besonders besorgniserregend: Bei der Remediation von Multi-Faktor-Authentifizierung (MFA) in Cloud-Umgebungen zeigten sich erhebliche Mängel. Nur 23 Prozent der betroffenen Organisationen behobenen alle MFA-Defizite vollständig.

Die KI-Integration in Angriffskampagnen ist mittlerweile Standard: Bedrohungsakteure nutzten Gen-AI im Schnitt in 15 verschiedenen dokumentierten Angriffsszenarien, manche sogar in 40 bis 50. Die KI-gestützte Malware-Entwicklung orientierte sich dabei überwiegend an bekannten Angriffsmustern.

Ein oft übersehener Risikofaktor ist “Shadow AI”: 67 Prozent der Mitarbeiter nutzen KI-Services von nicht-genehmigten Accounts auf Unternehmensgeräten. Der Report warnt zudem vor Social Engineering – besonders mobile Phishing-Attacken zeigten eine um 40 Prozent höhere Erfolgsquote als Email-basierte Angriffe.

Für deutsche Organisationen lautet die zentrale Empfehlung: Schwachstellen-Management muss vom reaktiven ins proaktive Paradigma verschoben werden. Das Patching von Vulnerabilities während der Entwicklung ist langfristig effizienter als reaktives Krisenmanagement im produktiven Umfeld.