
Ausnutzen von SaaS-Anwendungen
Laut Forscoutbericht verlagern Angreifer ihren Fokus von gestohlenen Passwörtern auf die Berechtigungen, die verbundenen Anwendungen gewährt werden. Durch den Missbrauch von OAuth-Zustimmungen und Aktualisierungstoken aus legitimen Integrationen in Plattformen wie Microsoft 365, Salesforce oder Slack können sie sich unbemerkt zwischen Mandanten bewegen und auch nach dem Zurücksetzen von Passwörtern weiterhin Zugriff behalten. Forescout geht davon aus, diese ‘Token-Hopping’-Kampagnen 2026 mit traditionellen Phishing-Angriffen um den Titel des effektivsten Angriffswegs konkurrieren werden. Verteidiger sollten ein Verzeichnis autorisierter Apps erstellen, deren Funktionen einschränken und regelmäßig ungenutzte oder verdächtige Token widerrufen.
KI-Einsatz wird zur Dienstleistung
Im Jahr 2026 wird SEaaS – ‘Social Engineering as a Service’ – zum beliebtesten Abonnementmodell der kriminellen Welt werden, so die Forescout-Prognose. Demnach wird SEaaS mit vorgefertigten, käuflichen Kits, die KI-Stimmklone, vorgefertigte Anrufabläufe und gefälschte ‘Autorisierungs-App’-Links enthalten, einen Aufschwung erleben. Teurere Optionen bieten die Dienste erfahrener Social-Engineering-Experten, die sich von späteren Vorfällen und dem Interesse der Strafverfolgungsbehörden distanzieren möchten. Mit diesen schlüsselfertigen Paketen können selbst unerfahrene Angreifer sich als Mitarbeiter ausgeben und die Multi-Faktor-Authentifizierung durch überzeugende Helpdesk- oder Chat-Interaktionen umgehen. Angesichts der zunehmenden Verbreitung von Sprach- und Chat-Automatisierung rät Forescout dazu, jede Konversation als nicht vertrauenswürdige Eingabe behandeln und eine Verifizierung in jeden Workflow integrieren.
Vorbereitung auf Quantencomputer
Das Quantenrisiko ist nicht mehr nur theoretischer Natur. Und laut?Forescout werden viele Unternehmen im nächsten Jahr erkennen, dass jedes nicht verwaltete Gerät, das sie heute einsetzen, ein zukünftiger Notfall sein kann. Netzwerke mit einer Hardware-Lebensdauer von mindestens fünf Jahren müssen mit der Planung der Krypto-Migration beginnen, indem sie ermitteln, welche Assets keine Post-Quanten-Algorithmen unterstützen, krypto-anfällige Systeme isolieren und mit Anbietern PQC-fähige Roadmaps besprechen.


















