Angreifer arbeiten deutlich schneller


Die durchschnittliche erste Lösegeldforderung stieg im Vergleich zu 2023 um fast 80 Prozent auf 1,25 Millionen US-Dollar im Jahr 2024 an
23 Prozent der Angriffe begannen mit Phishing-Attacken, die durch generative künstliche Intelligenz heute skalierbar und schwieriger zu erkennen und abzuwehren sind


Der "2025 Global Incident Response Report" des Unit 42-Teams von Palo Alto Networks zeigt eine besorgniserregende Entwicklung: Cyberangriffe werden nicht nur schneller und ausgefeilter, sondern zielen verstärkt darauf ab, Unternehmen operativ lahmzulegen, anstatt nur Daten zu stehlen. Die Analyse von über 500 schwerwiegenden Sicherheitsvorfällen in 38 Ländern offenbart:

>> Die Zahl der Insider-Angriffe mit Verbindung zu Nordkorea hat sich 2024 verdreifacht. Besonders im Fokus standen vor allem Technologieunternehmen, gefolgt von Finanzdienstleistern, Medien, Einzelhandel, Logistik, Unterhaltung, Telekommunikation, IT-Dienstleistungen und staatlichen Rüstungsunternehmen.

>> Die durchschnittliche erste Lösegeldforderung stieg im Vergleich zu 2023 um fast 80 Prozent auf 1,25 Millionen US-Dollar im Jahr 2024 an. Dies steht in direktem Zusammenhang mit der Tatsache, dass bei 86 Prozent der Vorfälle im Jahr 2024 Betriebsunterbrechungen, Reputationsschäden – oder beides – verursacht wurden. Bedrohungsakteure nutzten die Notlage von Unternehmen gezielt aus, die mit verlängerten Ausfallzeiten, belasteten Partner- und Kundenbeziehungen sowie den negativen Folgen für das Geschäft zu kämpfen hatten.

>> Angreifer arbeiten deutlich schneller: In 25 Prozent der Fälle wurden Daten innerhalb von fünf Stunden exfiltriert – dreimal schneller als 2021. Bei fast 20 Prozent der Vorfälle geschah dies sogar in weniger als einer Stunde.

>> 70 Prozent der Vorfälle betrafen drei oder mehr Bereiche, was die Notwendigkeit unterstreicht, Endgeräte, Netzwerke, Cloud-Umgebungen und den Faktor Mensch gleichermaßen zu schützen. Eine große Schwachstelle sind Webbrowser: 44 Prozent der Vorfälle betrafen bösartige Aktivitäten, die über die Browser der Mitarbeiter via Phishing, bösartige Weiterleitungen und Malware-Downloads gestartet oder erleichtert wurden.

>> Phishing ist wieder der häufigste Angriffsvektor: 23 Prozent der Angriffe begannen mit Phishing-Attacken, die durch generative künstliche Intelligenz heute skalierbar und schwieriger zu erkennen und abzuwehren sind. (Palo Alto Networks: ra)

eingetragen: 25.04.25

Palo Alto Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.







eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Meldungen: Security-Studien

  • Einsparungen durch stärkere Identitätssicherung

    Entrust, Anbieterin von identitätszentrierten Sicherheitslösungen, und Docusign haben die Ergebnisse einer gemeinsamen Marktuntersuchung veröffentlicht. Die internationale Studie untersucht die steigenden Kosten von Identitätsbetrug und die Herausforderungen für Unternehmen.

  • Große Defizite bei Mitarbeitern

    Unternehmen in Deutschland kämpfen weiterhin mit erheblichen Wissenslücken ihrer Belegschaft beim wichtigen und vielfältigen Thema IT-Sicherheit. Besonders in den Bereichen der zukunftsträchtigen Nutzung von Künstlicher Intelligenz, Phishing und Datendiebstahl attestieren Arbeitnehmende ihren Kolleginnen und Kollegen große Defizite. Das ist ein Ergebnis der repräsentativen Studie "Cybersicherheit in Zahlen" von G Data CyberDefense, Statista und brandeins. Selbst Mitarbeiter aus den Abteilungen IT und IT-Security verfügen aus Sicht der Befragten über nicht ausreichende Fachkenntnisse. Hierdurch ergibt sich ein akuter Handlungsbedarf für IT-Verantwortliche in Unternehmen.

  • Infrastrukturen im Healthcare-Bereich

    Absolute Security veröffentlicht die aktuelle Studie "Resilience Obstacles in the Healthcare Industry". Die Studie untersuchte die Telemetriedaten von über einer Million im Gesundheitswesen eingesetzten PCs. Dabei fanden die Analysten des Unternehmens heraus, dass den Endgeräten viel zu oft stabile Sicherheitsstrukturen fehlen, was Cyberkriminellen buchstäblich Tür und Tor zu den Infrastrukturen im Healthcare-Bereich öffnet. Warum ist das so?

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen