CISA warnt vor schwerer PAN-OS-Lücke, während Phishing-Kampagnen und KI-gestützte Angriffe zunehmen.
Angreifer umgehen zunehmend klassische Sicherheitsmaßnahmen wie die Zwei-Faktor-Authentifizierung und dringen über manipulierte Zugangsportale in kritische Systeme ein.
Anzeige
Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen — ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen und wie Sie sich ohne großes Budget schützen. IT-Sicherheit stärken und Unternehmen schützen
Kritische Sicherheitslücke in Palo-Alto-Firewalls
Am 7. Mai 2026 warnte die US-Cybersicherheitsbehörde CISA vor einer schwerwiegenden Schwachstelle in der Firewall-Software PAN-OS von Palo Alto Networks. Die als CVE-2026-0300 bekannte Lücke hat einen CVSS-Score von 9,3 – die zweithöchste Risikostufe überhaupt. Ein Pufferüberlauf im User-ID-Authentifizierungsportal ermöglicht es Angreifern, ohne vorherige Anmeldung Code mit Root-Rechten auf den betroffenen Geräten auszuführen.
Besonders brisant: Staatlich gesteuerte Gruppen nutzen diese Zero-Day-Lücke bereits seit fast einem Monat aktiv aus. Während US-Behörden die Schwachstelle bis zum 9. Mai schließen müssen, wird ein offizieller Patch von Palo Alto Networks erst für den 13. Mai erwartet. Diese Zeitspanne hinterlässt ein gefährliches Fenster der Verwundbarkeit.
Braintrust-Breach: API-Schlüssel kompromittiert
Parallel dazu erschütterte ein Sicherheitsvorfall beim KI-Startup Braintrust die Branche. Das auf KI-Evaluierung spezialisierte Unternehmen mit einer Bewertung von rund 800 Millionen US-Dollar (etwa 740 Millionen Euro) bestätigte am 6. Mai einen unbefugten Zugriff auf sein AWS-Konto. Zwar fand das Unternehmen keine Hinweise auf eine umfassende Datenexposition, doch wurden Kundenzugangsschlüssel kompromittiert.
Braintrust forderte daraufhin alle Kunden auf, ihre API-Schlüssel sofort zu rotieren. Der Vorfall unterstreicht die wachsende Gefahr für Dienstleister, die kritische Authentifizierungstoken für ihre Kunden verwalten.
MuddyWater: Iranische Gruppe tarnt sich als Ransomware-Bande
Eine besonders perfide Taktik verfolgt die iranische Hackergruppe MuddyWater, auch bekannt als Seedworm oder MOIS. Seit dem 6. Mai beobachten Sicherheitsanalysten eine Kampagne, bei der die Gruppe Microsoft Teams für Social-Engineering-Angriffe nutzt. Ziel ist der Diebstahl von Anmeldedaten und die Manipulation von Zwei-Faktor-Authentifizierungen.
In einer bemerkenswerten Strategieänderung tarnt MuddyWater seine Spionageaktivitäten als „Chaos Ransomware»-Angriffe. Die Angreifer platzieren gefälschte Lösegeldforderungen und Einträge auf Datenleck-Seiten, um von ihrem eigentlichen Ziel abzulenken: der Exfiltration sensibler Geheimdienstdaten. Laut Berichten von Rapid7 und anderen Sicherheitsfirmen verschlüsseln die Angreifer keine Dateien, sondern konzentrieren sich auf den dauerhaften Zugang zu Systemen in den USA, Westeuropa und dem Nahen Osten.
Groß angelegte Phishing-Kampagne über Google Ads
Eine weitere Bedrohung kommt in Form einer groß angelegten Phishing-Aktion, die Nutzer der ManageWP-Plattform von GoDaddy ins Visier nimmt. Die Angreifer schalteten Google-Anzeigen, die zu einer gefälschten Login-Seite führten. Dort setzten sie sogenannte „Adversary-in-the-Middle»-Techniken (AitM) ein, um Anmeldedaten und Zwei-Faktor-Codes in Echtzeit abzugreifen. Da über eine Million Websites das ManageWP-Plugin nutzen, ist das Potenzial für Folgeschäden enorm.
KI treibt die Industrialisierung von Phishing voran
Die schiere Menge an kontobasierten Angriffen wird durch den Einsatz künstlicher Intelligenz massiv verstärkt. Marktforschung von Fortinets FortiGuard Labs zeigt einen Anstieg der bestätigten Ransomware-Opfer um 389 Prozent im Jahr 2025 – auf insgesamt 7.831 Fälle. Analysten führen diese Explosion auf KI-Tools wie WormGPT und FraudGPT zurück, mit denen Angreifer überzeugendere Phishing-Nachrichten erstellen und die Zeit bis zur Ausnutzung einer Schwachstelle auf 24 bis 48 Stunden verkürzen können.
Identitätsdiebstahl hat sich zum dominanten Vektor für Cloud-Einbrüche entwickelt. Auf Darknet-Märkten ist der Handel mit „Stealer Logs» um 79 Prozent gestiegen – insgesamt zirkulieren derzeit 4,62 Milliarden solcher Datensätze. Diese Logs enthalten oft die notwendigen Anmeldedaten, um Sicherheitsperimeter zu umgehen, ohne traditionelle Alarme auszulösen.
Microsoft deckte zudem Mitte April 2026 eine massive globale Phishing-Kampagne auf, die mehr als 35.000 Nutzer in 13.000 Organisationen angriff. Die Angreifer konzentrierten sich auf Sektoren wie Gesundheitswesen und Finanzen und nutzten PDF-basierte Compliance-Köder, um Anmeldedaten per AitM-Technik abzugreifen. Die Kampagne imitierte sogar CAPTCHA-Systeme und sichere E-Mail-Layouts, um das Vertrauen der Opfer zu gewinnen.
Datenschutz im Fokus: OpenAI und Google in der Kritik
Die Schnittstelle zwischen Kontosicherheit und Datenschutz rückt zunehmend in den Fokus internationaler Regulierungsbehörden. Am 6. Mai 2026 kamen kanadische Datenschutzbehörden zu dem Schluss, dass OpenAI mit der Entwicklung von ChatGPT gegen nationale Datenschutzgesetze verstoßen habe. Die Untersuchung ergab, dass das Unternehmen riesige Mengen persönlicher Daten – darunter sensible Gesundheits- und politische Informationen – ohne angemessene Einwilligung oder wirksame Löschmechanismen sammelte.
In der EU warnten Google-Wissenschaftler am 7. Mai 2026 die Wettbewerbshüter davor, dass Vorschläge zur gemeinsamen Nutzung von Suchdaten mit Konkurrenten ein erhebliches Datenschutzrisiko darstellen. Ihre Forschung zeigte, dass selbst anonymisierte Daten genutzt werden könnten, um bestimmte Nutzer in weniger als zwei Stunden wieder zu identifizieren.
Der globale Datenschutzindex ist laut TrustArcs 2026 Global Privacy Benchmarks Report auf 53 Prozent gefallen – ein Rückgang von 61 Prozent im Vorjahr. Dies geschieht, obwohl fast 70 Prozent der Organisationen KI-Tools häufig nutzen. Die Technologie-Adoption überholt offenbar die Implementierung robuster Datenschutz- und Sicherheitsmaßnahmen.
Ausblick: Fristen und neue Regulierungen
Die kommenden Wochen werden für Unternehmen entscheidend sein. Mit dem Patch-Termin für die PAN-OS-Schwachstelle am 13. Mai müssen IT-Abteilungen ihre Netzwerke priorisiert absichern.
Anzeige
Welche KI-Systeme gelten als Hochrisiko – und was müssen Unternehmen jetzt konkret tun? Die EU-KI-Verordnung stellt neue Regeln auf, die viele noch nicht kennen – dieser kostenlose Report klärt auf. Umsetzungsleitfaden zum EU AI Act jetzt kostenlos sichern
Auch gesetzlich tut sich etwas: Das Europäische Parlament und der Rat erzielten Anfang Mai 2026 eine vorläufige Einigung über Änderungen des KI-Gesetzes. Neue Fristen für Hochrisiko-KI-Verpflichtungen beginnen Ende 2026 und erstrecken sich bis 2028. Ab dem 2. Dezember 2026 wird das Gesetz KI-Systeme verbieten, die nicht einvernehmliche intime Bilder erstellen.
Angesichts der sich ständig verfeinernden Social-Engineering- und Zero-Day-Exploit-Techniken betonen Sicherheitsexperten die Notwendigkeit phishing-resistenter Multi-Faktor-Authentifizierung und einer mehrschichtigen Verteidigungsstrategie. Die jüngste Verurteilung eines Mitglieds der Karakurt-Bande zu acht Jahren Haft am 6. Mai 2026 zeigt zwar, dass der Rechtsstaat gegen Cyberkriminelle vorgeht – doch die technische Landschaft wird zunehmend komplexer.