Endgeräte, Clouds & Identitäten: Schwachstellen


Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 Prozent zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird
CrowdStrikes Experten enthüllen einen Anstieg von Vishing um 442 Prozent aufgrund der Zunahme von GenAI-gesteuerten Social-Engineering-Angriffen; Insider-Bedrohungen aus Nordkorea nehmen zu


CrowdStrike hat ihren Global Threat Report 2025 veröffentlicht. Dieser zeigt eine zunehmende Aggressivität chinesischer Cyberoperationen, einen Anstieg von GenAI-basiertem Social Engineering und Schwachstellenforschung und -ausnutzung durch nationalstaatliche Akteure sowie eine starke Zunahme von malwarefreien, identitätsbasierten Angriffen. Laut Report stiegen die staatlich geförderten Cyberoperationen China-naher Angreifer um 150 Prozent, wobei die Zahl der gezielten Angriffe in den Bereichen Finanzdienstleistungen, Medien, Fertigung und Industrie um bis zu 300 Prozent zunahm.

Gleichzeitig nutzen Angreifer weltweit KI-generierte Täuschungen für ihre Zwecke, verwenden gestohlene Anmeldedaten und führen zunehmend domänenübergreifende Angriffe durch, bei denen sie Schwachstellen in Endgeräten, Clouds und Identitäten ausnutzen, um Sicherheitskontrollen zu umgehen und unentdeckt im Verborgenen zu agieren. Die zunehmende Verlagerung auf malwarefreie Angriffe, die vertrauenswürdige Zugänge ausnutzen, und die rekordverdächtig kurze Breakout-Time lassen den Verteidigern kaum Spielraum für Fehler. Um moderne Angriffe zu stoppen, müssen Sicherheitsteams Sichtbarkeitslücken schließen, feindliche Aktivitäten in Echtzeit erkennen und Angriffe stoppen, bevor diese sich ausweiten – denn wenn sie erst einmal im System sind, ist es zu spät.

CrowdStrike Global Threat Report – Highlights
Der jüngste Report von CrowdStrike, der mehr als 250 gegnerische Akteure und 140 neu auftretende Aktivitätscluster erfasst, zeigt:

Chinas Cyberspionage wird immer aggressiver:
CrowdStrike identifizierte im Jahr 2024 sieben neue China-nahe Angreifer und einen 150-prozentigen Anstieg China-naher Spionageangriffe, wobei die Zahl der gezielten Angriffe auf kritische Branchen um bis zu 300 Prozent zunahm.

Generative KI verleiht Social Engineering einen enormen Schub
Zwischen dem ersten und zweiten Halbjahr 2024 führten KI-gesteuerte Phishing- und Imitationstaktiken zu einem Anstieg von Voice Phishing (Vishing) um 442 Prozent. Ausgeklügelte eCrime-Gruppen wie CURLY SPIDER, CHATTY SPIDER und PLUMP SPIDER nutzten Social Engineering, um Zugangsdaten zu stehlen, Remote-Sitzungen einzurichten und der Entdeckung zu entgehen.

Iran setzt generative KI für Schwachstellenforschung und -ausnutzung ein:
Im Jahr 2024 erkundeten Iran-nahe Angreifer verstärkt die Einsatzmöglichkeiten generativer künstlicher Intelligenz für die Schwachstellenforschung, die Entwicklung von Exploits und das Patchen inländischer Netzwerke, und zwar in Abstimmung mit von der Regierung geleiteten KI-Initiativen.

Vom Ein-dringen zum Ein-loggen – Malwarefreie Angriffe nehmen zu:
Mittlerweile sind 79 Prozent der Erstzugriffe malwarefrei, gleichzeitig ist die Zahl der Access Broker-Inserate im Jahresvergleich um 50 Prozent gestiegen. Angreifer nutzten kompromittierte Anmeldedaten, um als legitime Benutzer in Systeme einzudringen, und bewegten sich unerkannt lateral mit Hilfe von Hands-on-Keyboard-Aktivitäten.

Insider-Bedrohungen sind weiterhin auf dem Vormarsch:
Der Angreifer FAMOUS CHOLLIMA, der der Demokratischen Volksrepublik Korea (DVRK) zugeordnet wird, steckte hinter 304 Vorfällen, die im Jahr 2024 aufgedeckt wurden. Davon waren 40 Prozent sogenannte Insider-Bedrohungsoperationen, bei denen Angreifer unter dem Deckmantel einer legitimen Beschäftigung agierten, um sich Zugang zum System zu verschaffen und böswillige Aktivitäten durchzuführen.

Rekordverdächtige Breakout-Time:
Die durchschnittliche eCrime-Breakout-Time sank auf 48 Minuten, wobei die schnellste bei 51 Sekunden lag – Verteidigern bleibt also nur wenig Zeit zum Reagieren.

Cloud-Umgebungen im Visier:
Die Zahl der neuen und nicht eindeutig attributierten Cloud-Angriffe ist im Jahresvergleich um 26 Prozent gestiegen. Der Missbrauch gültiger Konten ist die primäre Taktik für den Erstzugriff und macht 35 Prozent der Cloud-Vorfälle im ersten Halbjahr 2024 aus.

Nicht gepatchte Schwachstellen bleiben ein Hauptangriffsziel:
52 Prozent aller beobachteten Schwachstellen wurden für den Erstzugriff genutzt, was die dringende Notwendigkeit unterstreicht, Einstiegspunkte zu sichern, bevor Angreifer sich dauerhaft einnisten können.

"Chinas immer aggressivere Cyberspionage in Kombination mit dem zunehmenden Einsatz von KI-basierten Täuschungsmanövern zwingt Organisationen dazu, ihren Sicherheitsansatz zu überdenken", erklärt Adam Meyers, Head of Counter Adversary Operations bei CrowdStrike. "Angreifer nutzen Identitätslücken aus, setzen Social Engineering ein und bewegen sich unerkannt durch verschiedene Domänen, wodurch herkömmliche Abwehrmaßnahmen unwirksam werden. Um Sicherheitsverletzungen zu stoppen, ist eine einheitliche Plattform erforderlich, die auf Threat Intelligence und Threat Hunting in Echtzeit basiert und in der Lage ist, Identitäts-, Cloud- und Endpunktaktivitäten zu korrelieren, um blinde Flecken zu beseitigen, in denen sich Feinde verstecken." (CrowdStrike: ra)

eingetragen: 25.04.25

CrowdStrike: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.







eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Meldungen: Security-Studien

  • Zero-Day-Exploits nahmen um 46 Prozent zu

    Forescout Technologies hat ihren Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe auf nicht-traditionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server. Diese werden häufig als Einstiegspunkte für laterale Bewegungen über IT-, OT- und IoT-Umgebungen hinweg genutzt - mit dem Ziel, sich weiter ins Netzwerk vorzuarbeiten und kritische Systeme zu kompromittieren.

  • Kontakt zu bösartigen Adtech-Domains

    Infoblox hat ihren "DNS Threat Landscape Report 2025" veröffentlicht. Der Report zeigt einen dramatischen Anstieg von DNS-basierten Cyber-Bedrohungen sowie die zunehmende Raffinesse der Angreifer, die KI-gestützte Deepfakes, bösartige Adtech-Technologien und Domain-Taktiken einsetzen, um Sicherheitsmaßnahmen zu umgehen.

  • Datendiebstahl überholt Verschlüsselung

    Coveware by Veeam hat ihren Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigen eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration."Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind", so Bill Siegel, CEO von Coveware by Veeam. "Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Datenexfiltration nicht als potenziellen Worst Case, sondern als dringliches Risiko behandeln."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen