8. April 2026

Durch industrialisierte KI-Täuschungsmanöver steigen die auf iOS abzielenden Injektionsangriffe um 1.151 %, während Deepfake-Identitätsbetrug Unternehmen trifft 

London, Großbritannien – 8. April 2026 – iProov, der weltweit führende Anbieter wissenschaftlich fundierter Lösungen zur biometrischen Identitätsprüfung, hat heute seinen „Threat Intelligence Report 2026“ veröffentlicht. Auf der Grundlage von Echtzeitbeobachtungen krimineller Aktivitäten weltweit untersucht der Bericht, wie generative KI es Angreifern ermöglicht, ihre Taktiken weiterzuentwickeln und Angriffe schneller und in größerem Umfang durchzuführen, wobei sie Organisationen ins Visier nehmen, die zur Sicherung des Zugriffs auf Systeme und hochwertige Transaktionen auf digitale Identitätsprüfungen setzen. 

Zu den wichtigsten Ergebnissen zählen:

  • Die Zahl der Injection-Angriffe auf iOS-Geräte stieg in der zweiten Jahreshälfte 2025 um 1.151 % an, was zu einem jährlichen Anstieg von 741 % beitrug.
  • Deepfake-Identitätsbetrug breitet sich in Unternehmen zunehmend in alltäglichen Arbeitsabläufen aus, insbesondere bei videobasierten Interaktionen.
  • In Südostasien kam es im dritten Quartal 2025 zu einem Anstieg der Angriffe um 720 %, was die Rolle der Region als Testfeld für neue Betrugsmethoden deutlich macht.

„Identität entwickelt sich zum neuen Schauplatz des Kampfes um Cybersicherheit“, sagte Dr. Andrew Newell, Chief Scientific Officer bei iProov. „Generative KI ermöglicht es Angreifern, digitale Identitätsfälschungen in großem Maßstab zu industrialisieren. Um sich dagegen zu schützen, müssen Unternehmen in der Lage sein, bei digitalen Interaktionen die Anwesenheit echter Menschen nachzuweisen, um Vertrauen und Sicherheit zu gewährleisten.“

Anzeichen für die wachsende Bedrohung sind branchenweit zu beobachten. Laut dem Ponemon Institutehaben 41 % der Unternehmen Deepfake-Angriffe erlebt, die sich gegen Führungskräfte richteten, während eine Gartner-Studie ergab, dass 37 % der Führungskräfte im Bereich Cybersicherheit während Videokonferenzen mit Deepfake-Vorfällen konfrontiert waren. Diese Ergebnisse verdeutlichen, wie Fortschritte in der KI identitätsbasierte Angriffe – von Deepfakes über Identitätsbetrug bis hin zu Social Engineering – in digitalen Systemen und der Unternehmenskommunikation beschleunigen. Jüngste Cybervorfälle, darunter solche, von denen Marks & Spencer und Jaguar Land Rover betroffen waren, zeigen, wie Lücken in der Identitäts- und Zugriffssicherheit Unternehmen angreifbar machen können, sodass bereits ein einziger erfolgreicher Identitätsbetrug oder Social-Engineering-Angriff Systeme und Betriebsabläufe lahmlegen kann.

Die Sicherheitslücke bei iOS
Angriffe auf iOS-Geräte nahmen im Laufe des Jahres 2025 rapide zu, was darauf hindeutet, dass sie plötzlich zu einem attraktiven Ziel für Angreifer geworden sind. Während in der ersten Jahreshälfte ein Anstieg der Injektionsangriffe um 14 % zu verzeichnen war, stieg die Aktivität in der zweiten Jahreshälfte sprunghaft an und lag um 1.151 % über dem Wert des gleichen Zeitraums im Jahr 2024. Dies markiert die Industrialisierung von Angriffstechniken, die zuvor nur für experimentelle oder staatlich geförderte Zwecke einsetzbar waren, da sie sich von vereinzelten Operationen zu einsatzbereiten, wiederholbaren Strategien entwickeln, die in großem Maßstab eingesetzt werden.

Deepfakes festigen ihren Einfluss in Unternehmen
Deepfakes werden zunehmend über Identitätsprüfungssysteme hinaus in alltäglichen Unternehmensabläufen eingesetzt, insbesondere bei videobasierten Interaktionen. Fortschritte bei der Bild-zu-Video-Generierung, angetrieben durch weit verbreitete KI-Tools wie Kling AI, Nano Banana und ähnliche Plattformen, machen es einfacher denn je, aus minimalem Ausgangsmaterial schnell hochrealistische synthetische Identitäten zu erstellen.

Die Globalisierung krimineller Netzwerke – Südostasien als Vorreiter
Auch Identitätsbetrug wird zunehmend globalisiert. Kriminelle Gruppen schlagen in Südostasien zu, das zu einem Testfeld für neue Techniken geworden ist, darunter Angriffe mit virtuellen Kameras und gestohlene KYC-Identitätspakete. Im Jahr 2025 verzeichnete die Region dramatische Aktivitätsspitzen, darunter einen Anstieg der Angriffe um 720 % im dritten Quartal. Sobald sich diese Techniken bewährt haben, werden sie von kriminellen Gruppen übernommen und auf andere Regionen, insbesondere Lateinamerika, ausgeweitet, was die Ausbreitung koordinierter Identitätsangriffe auf globale Finanzinstitute und digitale Plattformen beschleunigt.

Unternehmen müssen auf eine kontinuierliche Erkennung von Identitätsbedrohungen und die Anpassung an Standards umstellen
Die rasante Entwicklung der Bedrohungslandschaft überholt statische, veraltete Ansätze zur Identitätsprüfung und -authentifizierung. Diese Ansätze gehen davon aus, dass Bedrohungen konstant sind und dass Abwehrmaßnahmen allein durch statische Methoden getestet werden können; sie sind mittlerweile veraltet und gefährlich geworden. Daher müssen Unternehmen Systeme einführen, die das Bedrohungsumfeld kontinuierlich überwachen und so ausgelegt sind, dass sie sich als Reaktion auf die sich wandelnden Bedrohungen weiterentwickeln – zunehmend unterstützt durch KI. Dadurch erweitert sich ihr Fokus von den technologischen Fähigkeiten hin zur Transparenz, Agilität und Geschwindigkeit der Geschäftssysteme, die diese aufrechterhalten. Entscheidend hierfür ist die Konformität mit den kürzlich aktualisierten Standards und Richtlinien, die in NIST SP 800-63-4, CEN/TS 18099 und der FIDO-Zertifizierung für die Gesichtsverifizierung dargelegt sind.

Methodik und Themen des Berichts
Der jährliche iProov Threat Intelligence Report 2026 stützt sich auf Daten aus dem iProov Security Operations Center (iSOC) und kombiniert Echtzeit-Bedrohungserkennung, externe Bedrohungsinformationen, Dark-Web-Überwachung, Penetrationstests durch Red Teams sowie biometrische Sicherheitsforschung.

Bericht herunterladen
Um den vollständigen Bericht herunterzuladen und mehr über die neuesten Trends bei Bedrohungen im Bereich der Identitätsprüfung sowie über Strategien zu deren Abwehr zu erfahren, klicken Sie bitte hier.