Mandiant M-Trends 2026 : Das Zeitfenster für Verteidiger schrumpft auf Sekunden
Mandiant und die Google Threat Intelligence Group haben ihren jährlichen M-Trends-Bericht vorgelegt. Grundlage seien mehr als 500.000 Stunden Incident-Response-Arbeit aus dem Jahr 2025. Die Kernbotschaft: Während kriminelle Gruppen ihre Operationen auf maximale Geschwindigkeit optimieren, setzen Spionagegruppen auf extreme Ausdauer – und beide Seiten werden durch KI-Werkzeuge unterstützt.
Zum sechsten Mal in Folge sind Exploits laut der Untersuchung von Madiant mit einem Anteil von 32 Prozent der häufigste Erstinfektionsvektor. Neu und auffällig ist der starke Anstieg von Voice-Phishing (Vishing): Mit einem Anteil von 11 Prozent ist es der zweithäufigste Vektor. Im Gegenzug ist klassisches E-Mail-Phishing global auf nur noch 6 Prozent gesunken.
Mandiant führt den Trend auf die unterschiedlichen Eigenschaften der Methoden zurück. E-Mail-Phishing setzt vor allem auf technische Köder und große Stückzahlen. Vishing zielt dagegen auf die direkte Interaktion mit einer Person und entzieht sich damit leichter automatisierten Schutzmechanismen. Der Bericht beschreibt unter anderem, wie Gruppen wie UNC3944 Helpdesks anrufen, um Mehrfaktor-Authentifizierung zu umgehen und Zugang zu SaaS-Umgebungen zu erhalten. Dabei würden langlebige OAuth-Tokens und Session-Cookies erbeutet oder Dienstleister kompromittiert, um mit gestohlenen Zugangsdaten in Kundensysteme zu gelangen.
Für die EMEA-Region gilt dabei eine Besonderheit: E-Mail-Phishing ist dort im Vergleich zum globalen Trend weiterhin präsenter.
Übergabe in 22 Sekunden: Cyberkriminalität als arbeitsteiliges Geschäft
Einer der markantesten Befunde des Berichts betrifft die zunehmende Spezialisierung innerhalb der Cyberkriminalität. Laut Mandiant hat sich ein Modell etabliert, bei dem sogenannte Initial-Access-Partner zunächst über Methoden wie manipulierte Werbeanzeigen oder die ClickFix-Technik einen Netzwerkzugang verschaffen – und diesen dann an sekundäre Gruppen weitergeben, die daraufhin Angriffe mit hohem Schadenspotenzial wie Ransomware durchführen.
Das Zeitfenster, das Verteidigern für eine Reaktion bleibt, ist dabei dramatisch geschrumpft: 2022 betrug die mittlere Zeit zwischen initialem Zugang und der Übergabe an eine sekundäre Gruppe noch mehr als acht Stunden. Im Jahr 2025 kollabierte dieses Fenster laut Mandiant auf gerade einmal 22 Sekunden. Möglich wird dies, weil Initial-Access-Partner die bevorzugte Malware oder Tunnel des nachfolgenden Angreifers bereits während der Erstinfektion vorinstallieren – die sekundären Akteure sind damit ab dem ersten Kontakt mit dem Netzwerk sofort einsatzbereit.
Die Konsequenz ist gravierend: Warnmeldungen, die bislang als wenig dringend eingestuft wurden, können innerhalb von Sekunden zu schwerwiegenden Sicherheitsverletzungen führen. Kompromittierte Zugänge aus früheren Vorfällen (sogenannte „Prior Compromise“) rangierten 2025 als dritthäufigster globaler Infektionsvektor mit 10 Prozent – und als häufigster Vektor bei Ransomware-Operationen mit 30 Prozent, was einer Verdoppelung gegenüber 2024 entspricht.
Ransomware zielt auf Wiederherstellung – nicht nur auf Daten
Ransomware-Gruppen verfolgen laut Mandiant zunehmend eine neue Strategie: Sie verschlüsseln nicht nur Daten, sondern zerstören aktiv die Fähigkeit von Unternehmen, sich zu erholen. Die Forscher beobachteten 2025 einen systematischen Angriff auf Backup-Infrastrukturen, Identitätsdienste und die Verwaltungsebene von Virtualisierungsumgebungen – darunter Gruppen, die die Ransomware-Familien REDBIKE (Akira) und AGENDA (Qilin) einsetzen.
Konkret missbrauchen Angreifer fehlkonfigurierte Active-Directory-Certificate-Services-Templates, um Administrator-Konten zu erstellen, die Passwort-Rotationen umgehen. Backup-Objekte werden aus Cloud-Speichern gelöscht. Hypervisor-Datastores werden direkt verschlüsselt – mit der Folge, dass alle darauf laufenden virtuellen Maschinen gleichzeitig ausfallen. Mandiant wertet dies als fundamentales Resilienzproblem: Unternehmen stehen vor der Wahl zwischen Lösegeldzahlung und vollständigem Neuaufbau ihrer Infrastruktur.
Die globale mittlere Verweildauer von Angreifern im System stieg 2025 laut Mandiant von 11 auf 14 Tage. Dieser Anstieg ist laut dem Bericht vor allem auf zwei Faktoren zurückzuführen: Cyberspionage-Operationen und Vorfälle mit nordkoreanischen IT-Mitarbeitern. Letztere stellen ein eigenständiges und wachsendes Problem dar: Nordkoreanische Staatsangehörige lassen sich mit gefälschten oder gestohlenen Identitäten bei westlichen Unternehmen anstellen, um Kapital für das Regime in Pjöngjang zu generieren. In diesen Fällen betrug die mittlere Verweildauer jeweils 122 Tage – ein Wert, der die Dimension des Problems verdeutlicht.
In der EMEA-Region liegt die mittlere Verweildauer mit 20 Tagen über dem globalen Schnitt, allerdings ist dies ein Rückgang um sieben Tage gegenüber 2024 – ein Zeichen verbesserter Erkennungsfähigkeiten.
Spionagegruppen nutzen Edge-Geräte für extreme Ausdauer
Während kriminelle Gruppen auf Geschwindigkeit setzen, optimieren Spionagegruppen auf Unsichtbarkeit. Laut Mandiant zielen Bedrohungscluster wie UNC6201 und UNC5807 gezielt auf VPNs, Router und andere Edge-Geräte, die typischerweise nicht von klassischen Endpoint-Detection-and-Response-Lösungen (EDR) abgedeckt werden.
Die mittlere Zeit bis zur Ausnutzung von Schwachstellen lag 2025 bei minus sieben Tagen – das heißt, Exploits werden im Schnitt sieben Tage vor der Veröffentlichung eines Patches eingesetzt. Auf kompromittierten Netzwerkgeräten setzen Angreifer native Packet-Capturing-Funktionen ein, um Anmeldedaten und sensible Daten direkt im Netzwerkverkehr abzufangen – ohne je tiefer in traditionelle Systeme wie Workstations eindringen zu müssen. Die In-Memory-Backdoor BRICKSTORM überlebt dabei Systemneustarts und erzielte in dokumentierten Fällen eine Verweildauer von knapp 400 Tagen. Standard-Log-Aufbewahrungsfristen von 90 Tagen reichen nicht aus, um solche Angriffe vollständig zu rekonstruieren.
KI beschleunigt Angriffe, ist aber noch nicht die Hauptursache von Einbrüchen
Mandiant und die Google Threat Intelligence Group beschreiben, wie Angreifer KI zunehmend in den Angriffszyklus integrieren. Malware-Familien wie PROMPTFLUX und PROMPTSTEAL befragen Large Language Models (LLMs) während der Ausführung, um Erkennungsmechanismen zu umgehen. Der Credential-Stealer QUIETVAULT sucht auf Zielmaschinen gezielt nach lokalen KI-Kommandozeilen-Tools und führt vordefinierte Prompts aus, um Konfigurationsdateien aufzuspüren. Sogenannte „Distillation Attacks“ zielen darauf ab, die proprietäre Logik und Trainingsdaten hochwertiger Machine-Learning-Modelle zu extrahieren.
Dennoch ziehen die Forscher eine klare Grenze: 2025 sei noch nicht das Jahr, in dem KI direkt für Einbrüche verantwortlich war. Die überwiegende Mehrheit erfolgreicher Angriffe gehe nach wie vor auf grundlegende menschliche und systemische Schwächen zurück.
Ein positiver Trend: Unternehmen erkennen Angriffe zunehmend selbst, bevor externe Stellen darauf aufmerksam machen. Global wurden laut Mandiant 52 Prozent der Vorfälle intern erkannt – gegenüber 43 Prozent im Jahr 2024. In der EMEA-Region liegt dieser Wert mit 60 Prozent noch deutlich höher; 40 Prozent der Vorfälle wurden extern gemeldet, etwa durch Strafverfolgungsbehörden, CERTs oder Cybersicherheitsunternehmen – oder durch die Angreifer selbst in Form einer Lösegeldforderung.
Die am häufigsten angegriffene Branche war 2025 der Technologiesektor mit 17 Prozent aller Vorfälle, der damit den Finanzdienstleistungssektor (14,6 Prozent) von der Spitzenposition verdrängte, die dieser in den Jahren 2023 und 2024 gehalten hatte. Insgesamt waren mehr als 16 Branchen betroffen.
Der vollständige Bericht ist hier verfügbar: https://cloud.google.com/blog/topics/threat-intelligence/m-trends-2026?hl=en
Transparenzhinweis: Dieser Artikel wurde mit Unterstützung von KI-Werkzeugen erstellt. Die inhaltliche Verantwortung, Überprüfung der Fakten und redaktionelle Bearbeitung liegen bei der Redaktion.
