Cyberbedrohungen im Wandel: Angreifer nutzen Schwachstellen und soziale Manipulation gezielt aus

Die aktuelle Mandiant-Analyse „M-Trends 2025“ von Google Cloud liefert umfassende Einblicke in globale Cyberbedrohungen des Jahres 2024. Der Bericht zeigt auf, wie Angreifer zunehmend Schwachstellen, gestohlene Zugangsdaten und unzureichend gesicherte Cloud-Umgebungen ausnutzen, um ihre Ziele zu verfolgen. ITWelt.at hat sich die Studie angesehen. [...]

Finanziell motivierte Gruppen machen 55 Prozent aller Angreifer aus. (c) Pexels
Finanziell motivierte Gruppen machen 55 Prozent aller Angreifer aus. (c) Pexels

Besonders auffällig ist die zunehmende Verbreitung von Infostealer-Malware und gezielten Angriffen auf schlecht gesicherte Datenspeicher. Auch die Rolle nordkoreanischer IT-Arbeiter als potenzielle Insider-Bedrohung rückt stärker in den Fokus. Mandiant stützt sich dabei auf über 450.000 Stunden an weltweiten Incident-Response-Einsätzen und stellt detaillierte Analysen zu Angriffstechniken, Angreifergruppen und branchenspezifischen Risiken zur Verfügung.

Exploits als Haupteinstiegsweg – Rückgang bei Phishing

Im fünften Jahr in Folge stellen Sicherheitslücken (Exploits) die häufigste Eintrittspforte für Angriffe dar. In 33 Prozent der untersuchten Vorfälle im Jahr 2024 begann der Angriff mit der Ausnutzung einer Schwachstelle. Im Vergleich zum Vorjahr (38 Prozent) ist dies ein leichter Rückgang, liegt aber weiterhin auf hohem Niveau. Auffällig ist, dass gestohlene Zugangsdaten mit einem Anteil von 16 Prozent nun häufiger als E-Mail-Phishing (14 Prozent) zur Erstinfektion genutzt werden. Damit setzt sich ein Trend fort, der die Bedeutung robuster Authentifizierungsmechanismen wie FIDO2-konformer Multi-Faktor-Authentifizierung (MFA) unterstreicht.

Gleichzeitig haben Web-Komponentenkompromittierungen zugenommen – ihr Anteil stieg von 5 Prozent im Jahr 2023 auf 9 Prozent im Jahr 2024. Dazu zählen unter anderem manipulierte Webseiten oder bösartige Werbung, die Nutzer zu Schadsoftware leiten.

Zielsektoren: Finanzwirtschaft bleibt am stärksten betroffen

Mit 17,4 Prozent der Fälle bleibt der Finanzsektor das am häufigsten angegriffene Segment. Dahinter folgen Business- und Professional Services (11,1 Prozent), High-Tech-Unternehmen (10,6 Prozent), Regierungsbehörden (9,5 Prozent) sowie der Gesundheitsbereich (9,3 Prozent). Diese Branchen stehen traditionell im Fokus von Cyberangriffen, was sich auch in den Daten für 2024 bestätigt.

Ransomware und Erpressung: Schnelligkeit als Geschäftsmodell

Etwa ein Fünftel (21 Prozent) aller untersuchten Vorfälle war ransomwarebezogen. Diese Angriffe zeichnen sich durch kurze Verweildauer aus – 56,5 Prozent wurden innerhalb einer Woche entdeckt. Auffällig ist, dass Angreifer in 49 Prozent der Fälle selbst die Kompromittierung offenlegten, meist in Form von Erpressungsschreiben. Die häufigsten Eintrittswege in diesen Fällen waren Brute-Force-Angriffe (26 Prozent), gestohlene Zugangsdaten (21 Prozent) und Exploits (21 Prozent).

Ransomware wie BEACON, RANSOMHUB, REDBIKE (auch bekannt als Akira), BASTA und LOCKBIT dominieren das Malware-Feld. BEACON, ein Bestandteil des Cobalt Strike Frameworks, bleibt trotz rückläufiger Verbreitung das am häufigsten beobachtete Tool.

Neue Malware-Familien: Fokus auf Backdoors und Download-Tools

Mandiant hat im Jahr 2024 insgesamt 632 neue Malware-Familien identifiziert, wovon 205 auch in Incident-Response-Untersuchungen beobachtet wurden. Ein Großteil (76 Prozent) dieser neuen Familien ist ausschließlich auf Windows-Systeme ausgerichtet, während der Anteil von Linux-Malware langsam steigt. Dominierend unter den neuen Varianten sind Backdoors (31 Prozent), gefolgt von Downloadern (19 Prozent) und Droppern (12 Prozent).

Die fortgesetzte Nutzung bereits bekannter Malware und legitimer Tools zur Systemmanipulation zeigt, dass Angreifer zunehmend auf vorhandene Software zurückgreifen, um ihre Aktivitäten zu verschleiern.

Cloud im Visier: Schwache Absicherung öffnet Angriffsflächen

In 66 Prozent der Cloud-bezogenen Angriffe wurde ein Datendiebstahl festgestellt. Fast 40 Prozent der Angriffe verfolgten finanzielle Ziele – etwa durch Business E-Mail Compromise (BEC), Ransomware oder einfache Datenerpressung. Hauptangriffsvektoren sind E-Mail-Phishing (39 Prozent) und gestohlene Zugangsdaten (35 Prozent). SIM-Swapping und Vishing trugen mit jeweils 6 Prozent ebenfalls zur Kompromittierung bei.

Die Angreifergruppen UNC3944 und UNC5537 nutzten unter anderem gestohlene Credentials oder soziale Manipulation von Helpdesk-Mitarbeitern, um Zugriff auf Cloud-Umgebungen zu erhalten. Diese Gruppen verwendeten legitime Werkzeuge wie Rclone oder Metasploit zur Datensicherung und weiteren Verwertung.

Insider-Bedrohung durch nordkoreanische IT-Arbeiter

Eine neue Bedrohung ergibt sich aus nordkoreanischen IT-Fachkräften, die unter falschen Identitäten international als Remote-Mitarbeiter tätig sind. Diese Personen werden laut Mandiant als UNC5267 klassifiziert und sollen unter anderem in Finanz- und Technologieunternehmen eingeschleust worden sein. Während sie zunächst im Rahmen ihrer Aufgaben agieren, kam es in einigen Fällen zu Datenabflüssen und versuchten Erpressungen nach Aufdeckung der Identitäten.

Geopolitische Akteure und neue APT-Gruppen

2024 hat Mandiant zwei neue Gruppen als Advanced Persistent Threats (APT) eingestuft: APT44 (vermutlich russischer Herkunft, aktiv gegen ukrainische und westliche Ziele) sowie APT45 (vermutlich nordkoreanisch, mit Fokus auf finanzielle Operationen und gezielte Angriffe auf kritische Infrastrukturen). Insgesamt verzeichnet Mandiant über 4.500 beobachtete Gruppen – 737 neue Cluster wurden allein 2024 erstmals identifiziert.

Finanziell motivierte Gruppen machen mittlerweile 55 Prozent aller beobachteten Angreifer aus, während lediglich 8 Prozent eindeutig einer Spionageabsicht zugeordnet werden konnten. In 35 Prozent der Fälle ließ sich kein klares Motiv identifizieren.

Taktiken und Techniken: Fokus auf Skript-Interpreter und externe Remote-Dienste

Die am häufigsten beobachtete Technik war 2024 erneut die Verwendung von Skript- und Kommandozeileninterpreter (z. B. PowerShell), was auf eine breite Nutzung von Taktiken zur interaktiven Systemkontrolle hinweist. Ebenfalls stark vertreten ist das Verschlüsseln von Daten zur Erpressung („Data Encrypted for Impact“), was mit der Zunahme von Ransomware-Angriffen korrespondiert. Die Nutzung externer Remote-Dienste (z. B. VPN-Zugänge) für initiale Zugriffe hat ebenfalls stark zugenommen.

Das Fazit der ITWelt-Redaktion

Die Mandiant M-Trends 2025 Studie liefert ein fundiertes Lagebild der Cyberbedrohungen des vergangenen Jahres und zeigt deutlich, wie vielfältig und professionell das Vorgehen von Angreifern geworden ist. Besonders die Zunahme legitimer Werkzeuge zur Kompromittierung sowie die stärkere Rolle von Social Engineering und Insider-Bedrohungen verdeutlichen, dass technischer Schutz allein nicht ausreicht. Unternehmen müssen nicht nur technische Maßnahmen umsetzen, sondern auch ihre organisatorischen Abläufe und Schulungen regelmäßig aktualisieren, um Angreifern keinen Raum zu bieten.

Die Studie kann hier heruntergeladen werden.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*