Cloud-Angriffe 2026: Was der IBM X-Force Report für Ihre Cloud-Sicherheit bedeutet
IBM X-Force 2026: 44% mehr Angriffe auf Cloud-Anwendungen, 16 Mio. infizierte Geräte, Identitäten als Hauptrisiko. Was Unternehmen jetzt tun müssen.

Der IBM X-Force Threat Intelligence Index 2026 zeichnet ein alarmierendes Bild: Angriffe auf öffentlich erreichbare Anwendungen sind im Vergleich zum Vorjahr um 44 Prozent gestiegen. Vulnerability Exploitation hat mit 40 Prozent aller beobachteten Incidents erstmals Phishing als häufigsten initialen Angriffsvektor abgelöst. Für Unternehmen mit Cloud-Infrastruktur verschärft sich die Lage zusätzlich — denn die Angriffsfläche wächst schneller als die meisten Security-Teams nachkommen.
Dieser Artikel ordnet die wichtigsten Erkenntnisse des IBM-Reports ein, ergänzt sie um Daten der Cloud Security Alliance (CSA) und des OWASP Cloud-Native Application Security Top 10 Projekts und leitet konkrete Maßnahmen ab.
Identität ist die neue Angriffsfläche
Die vielleicht wichtigste Erkenntnis des X-Force Reports: Der Missbrauch gültiger Zugangsdaten (MITRE ATT&CK T1078) bleibt der häufigste initiale Zugriffsvektor in Cloud-Umgebungen. IBM beobachtete 2025 über 16 Millionen mit Infostealer-Malware wie Lumma, Acreed und Vidar infizierte Geräte. Die gestohlenen Credentials — Browser-Passwörter, Session Cookies, API-Tokens — landen auf Dark-Web-Marktplätzen wie Russian Market, wo komplette Login-Datensätze einzelner Opfer für weniger als 10 Dollar angeboten werden.
Besonders brisant: Über 300.000 ChatGPT-Zugangsdaten wurden 2025 im Darknet zum Verkauf angeboten. Das zeigt, dass Infostealer-Betreiber ihre Ziellisten systematisch um Cloud- und AI-Services erweitern. Wer dieselben Zugangsdaten für interne Systeme und externe SaaS-Plattformen verwendet, gibt Angreifern nach einem einzigen Infostealer-Befall Zugang zu einem breiten Ökosystem.
Die CSA bestätigt diesen Trend mit einer konkreten Zahl: Das Verhältnis von Machine-to-Human-Identitäten in Cloud-Umgebungen liegt inzwischen bei 100:1. Service Principals, API Keys und automatisierte Agents übersteigen menschliche Nutzer massiv — und jede dieser nicht-menschlichen Identitäten ist ein potenzieller Angriffspunkt. Laut SentinelOne sind kompromittierte Identitäten inzwischen für über 70 Prozent aller Cloud-Breaches verantwortlich.
Supply Chain Angriffe haben sich vervierfacht
Ein zweiter zentraler Befund: Große Supply-Chain- und Third-Party-Kompromittierungen haben sich seit 2020 nahezu vervierfacht. Die Angreifer zielen zunehmend auf Umgebungen, in denen Software gebaut und deployed wird — CI/CD-Pipelines, Package Registries, SaaS-Integrationen.
IBM nennt als konkretes Beispiel den NPM-Wurm Shai-Hulud, der vorinfizierte, trojanisierte Pakete in die Lieferkette einschleuste. Für Unternehmen, die Cloud-native entwickeln, bedeutet das: Jede externe Dependency, jedes Container-Image und jede Terraform-Konfiguration ist ein potenzieller Angriffsvektor.
Die CSA ergänzt eine neue Dimension: Durch den Einsatz generativer KI in der Softwareentwicklung — sogenanntes „Vibe Coding" — entstehe zunehmend „Slop Code": suboptimale Komponenten mit versteckten Sicherheitslücken, die Entwickler mit minimaler technischer Prüfung integrieren. Das Risiko verschiebt sich damit von bekannten Dependency-Schwachstellen hin zu neuartigem, KI-generiertem Code, der nie manuell reviewt wurde.
Fehlkonfigurationen bleiben das Dauerproblem
Trotz wachsendem Bewusstsein für Cloud Security bleiben Fehlkonfigurationen ein systemisches Problem. Laut aktuellen Branchendaten treten Misconfigurations in knapp 38 Prozent aller Identity-bezogenen Breaches auf, und 95 Prozent aller Cloud-Security-Vorfälle gehen auf menschliche Fehler zurück — nicht auf Plattformschwachstellen.
IBM identifiziert im Report mehrere Schwachstellen in administrativen Plattformen, darunter Cross-Site-Scripting (CVE-2025-5347), Privilege Escalation (CVE-2025-8309) und Access-Control-Fehler (CVE-2025-1724) in ManageEngine-Produkten. Auch Salesforce- und MuleSoft-Umgebungen waren betroffen — Plattformen, die in vielen Unternehmen als vertrauenswürdig gelten und daher weniger rigoros getestet werden.
Die CSA beschreibt ein Muster, das sie als „Toxic Cloud Trilogy" bezeichnet: die Kombination aus öffentlich erreichbarem Workload, kritischer Schwachstelle und hohen Privilegien. Zwar ist der Anteil solcher toxischen Kombinationen von 38 Prozent (Anfang 2024) auf 29 Prozent (Mitte 2025) gesunken — doch bei hunderttausenden Workloads pro Unternehmen reicht ein einziger Fall für einen vollständigen Breach.
Lateral Movement wird durch KI automatisiert
Eine besonders besorgniserregende Entwicklung für 2026 ist das Aufkommen von AI-Induced Lateral Movement (AILM). Dabei nutzen Angreifer nicht mehr klassische Netzwerk-Pivots oder gestohlene Credentials für die laterale Bewegung, sondern die KI-Infrastruktur des Unternehmens selbst. Kompromittierte AI-Agents mit administrativen Privilegien ermöglichen Datenexfiltration in Maschinengeschwindigkeit — ohne dass klassische Credential-basierte Detektionsregeln anschlagen.
IBM empfiehlt als Gegenmaßnahme den Übergang von statischen API-Keys zu kurzlebigen, identitätsbasierten Credentials mit Zugriffsfenstern von Minuten oder Sekunden. Das Prinzip des Least Privilege muss konsequent auf nicht-menschliche Identitäten ausgeweitet werden — auch auf die wachsende Zahl autonomer KI-Agents in der Infrastruktur.
Branchenverteilung und regionale Trends
Der IBM-Report zeigt zudem, dass die Fertigungsindustrie mit 27,7 Prozent aller Incidents zum fünften Mal in Folge die am häufigsten angegriffene Branche ist. Nordamerika wurde mit 29 Prozent (Anstieg von 24 Prozent in 2024) erstmals seit sechs Jahren zur meistangegriffenen Region. Die Zahl aktiver Ransomware- und Erpressungsgruppen stieg um 49 Prozent, wobei die öffentlich bekannt gewordenen Opferzahlen um rund 12 Prozent zunahmen.
Für Unternehmen im DACH-Raum bedeutet das: Auch wenn Nordamerika im Fokus steht, gelten dieselben Angriffsvektoren. Insbesondere die NIS2-Richtlinie, die seit Dezember 2025 in Deutschland in Kraft ist, fordert explizit regelmäßige Penetrationstests und Risikoanalysen — auch für Cloud-Infrastrukturen.
Was Unternehmen jetzt tun sollten
Aus den Erkenntnissen des X-Force Reports und der CSA-Analyse lassen sich fünf konkrete Maßnahmen ableiten:
-
Phishing-resistente MFA auf allen exponierten Plattformen erzwingen — insbesondere auf Cloud-Management-Konsolen, SaaS-Anwendungen und KI-Services. Klassische SMS- oder App-basierte MFA reicht gegen Infostealer-basierte Session-Hijacking-Angriffe nicht mehr aus.
-
API-Token-Audits durchführen und OAuth-Consent einschränken — IBM empfiehlt explizit High-Scope-Audits für API-Tokens. Wiederverwendete OAuth-Tokens sollten revoziert, Third-Party-OAuth-Consent auf ein Minimum beschränkt werden.
-
Cloud-Pentests mit Fokus auf IAM und Lateral Movement — klassische Vulnerability Scans reichen nicht aus. Ein professioneller Cloud Pentest muss IAM-Privilege-Escalation, Cross-Account-Movement und die Ausnutzung von Service-Trust-Relationships abdecken. Plattformspezifische Tests für AWS, Azure und GCP sind dabei unerlässlich.
-
Supply-Chain-Security in die CI/CD-Pipeline integrieren — alle externen Dependencies, Container-Images und KI-generierten Code als nicht vertrauenswürdige Third-Party-Komponenten behandeln. Statische Code-Analysen sollten fester Bestandteil jedes Build-Prozesses sein.
-
Dark-Web-Monitoring für gestohlene Credentials etablieren — IBM empfiehlt besonders in den Monaten Januar und Juni erhöhte Wachsamkeit, da Infostealer-Kampagnen in diesen Zeiträumen saisonal zunehmen. Ein Darknet Intelligence Assessment kann kompromittierte Zugangsdaten frühzeitig identifizieren.
Fazit
Der IBM X-Force Report 2026 bestätigt einen grundlegenden Wandel: Cloud-Angriffe zielen nicht mehr primär auf technische Schwachstellen in der Infrastruktur, sondern auf Identitäten, Zugangsdaten und die Vertrauensbeziehungen zwischen Services. Mit 16 Millionen Infostealer-infizierten Geräten, einer Vervierfachung der Supply-Chain-Angriffe und dem Aufkommen KI-gestützter Lateral-Movement-Techniken reichen reaktive Maßnahmen nicht mehr aus. Unternehmen, die ihre Cloud-Umgebungen nicht regelmäßig durch professionelle Penetrationstests prüfen lassen, riskieren genau die Angriffe, die der Report beschreibt — und die durchschnittlichen Breach-Kosten von 4,44 Millionen Dollar pro Vorfall.