{"id":15872,"date":"2026-02-26T12:55:58","date_gmt":"2026-02-26T12:55:58","guid":{"rendered":"https:\/\/newestek.com\/?p=15872"},"modified":"2026-02-26T12:55:58","modified_gmt":"2026-02-26T12:55:58","slug":"hacker-kompromittieren-immer-schneller","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15872","title":{"rendered":"Hacker kompromittieren immer schneller"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Der Einsatz von KI-Tools macht Cyberangriffe nicht nur schneller, sondern erh\u00f6ht auch die Taktzahl.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Color4260 \/ Shutterstock<\/p>\n<\/div>\n<p>Crowdstrike hat die aktuelle Ausgabe seines <a href=\"https:\/\/www.crowdstrike.com\/en-us\/global-threat-report\/\" target=\"_blank\" rel=\"noreferrer noopener\">Global Threat Report<\/a> ver\u00f6ffentlicht \u2013 mit mehreren bemerkenswerten Erkenntnissen.<\/p>\n<p>So ben\u00f6tigte ein Angreifer im Jahr 2025 im Schnitt nur noch 29 Minuten, um sich vollst\u00e4ndigen Zugriff auf ein Netzwerk zu verschaffen. Damit l\u00e4uft die Kompromittierung rund 65 Prozent schneller ab, als im Vorjahr.<\/p>\n<h2 class=\"wp-block-heading\" id=\"schnellste-breakout-time-aller-zeiten\">Schnellste Breakout-Time aller Zeiten<\/h2>\n<p>Die schnellste gemessene Zeit lag sogar bei 27 Sekunden \u2013 im Vergleich zu 51 Sekunden im Jahr 2024. In einem Fall begann die Datenexfiltration innerhalb von nur vier Minuten nach dem initialen Zugriff.<\/p>\n<p>Als Hauptgrund f\u00fcr diese Entwicklung f\u00fchrt Crowdstrike den zunehmenden Einsatz von KI-Tools bei Cyberangriffen an. So h\u00e4tten Angreifer, die KI nutzen, ihre Aktivit\u00e4ten um 89 Prozent erh\u00f6ht.<\/p>\n<p>Den Sicherheitsforschern zufolge setzen insbesondere staatlich unterst\u00fctzte und kriminelle Gruppen zunehmend KI ein, um ihre Angriffe effizienter zu gestalten:<\/p>\n<ul class=\"wp-block-list\">\n<li>So habe die Russland-nahe Cybercrime-Gruppe \u201eFancy Bear\u201c die LLM-basierte Malware \u201eLamehug\u201c genutzt, um ihre Informationsbeschaffung zu automatisieren.<\/li>\n<li>Und die Hackerbande \u201ePunk Spider\u201c konnte mithilfe KI-generierter Skripte sowohl Zugangsdaten deutlich schneller extrahieren als auch forensische Spuren beseitigen.<\/li>\n<li>Die Nordkorea-nahe Gruppe \u201eFamous Chollima\u201c wiederum setzte KI-generierte Identit\u00e4ten ein, um Insider-Operationen im gr\u00f6\u00dferen Ma\u00dfstab durchzuf\u00fchren.<\/li>\n<\/ul>\n<p>\u201eEs ist ein Wettr\u00fcsten im Bereich der K\u00fcnstlichen Intelligenz\u201c, erkl\u00e4rt Adam Meyers, Head of Counter Adversary Operations bei CrowdStrike. \u201eDie Breakout-Time ist das deutlichste Signal, wie sich die Angriffe ver\u00e4ndert haben. KI verk\u00fcrzt die Zeit zwischen Intention und Durchf\u00fchrung und macht gleichzeitig KI-Systeme in Unternehmen zu Zielen. Security-Teams m\u00fcssen schneller sein als die Angreifer, um zu gewinnen.\u201c<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Der Einsatz von KI-Tools macht Cyberangriffe nicht nur schneller, sondern erh\u00f6ht auch die Taktzahl. Color4260 \/ Shutterstock Crowdstrike hat die aktuelle Ausgabe seines Global Threat Report ver\u00f6ffentlicht \u2013 mit mehreren bemerkenswerten Erkenntnissen. So ben\u00f6tigte ein Angreifer im Jahr 2025 im Schnitt nur noch 29 Minuten, um sich vollst\u00e4ndigen Zugriff auf ein Netzwerk zu verschaffen. Damit l\u00e4uft die Kompromittierung rund 65 Prozent schneller ab, als im&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15872\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15872","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15872"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15872\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}