Cyberangriffe auf kritische Infrastrukturen nehmen rasant zu – sowohl in ihrer Häufigkeit als auch in ihrer Komplexität. Laut dem aktuellen „Threat Landscape Report 2025“ von OPSWAT sollen klassische Erkennungsmethoden zunehmend versagen. ITWelt.at hat sich die Studie angesehen. [...]
Die erstmals veröffentlichte Analyse basiert auf fast einer Million Sandbox-Scans, die in den vergangenen zwölf Monaten über die Plattform Filescan.io durchgeführt wurden. Die Daten zeigen einen signifikanten Anstieg bei vielstufigen Angriffsketten, Dateiformaten mit Tarnfunktionen und dateilosen Techniken. OPSWAT plädiert daher für einen Paradigmenwechsel: Weg von signaturbasierten Schutzmaßnahmen, hin zu verhaltensbasierter Erkennung in Echtzeit.
Zunehmende Bedrohung für kritische Infrastrukturen
Industrie, Energieversorger und Produktionsbetriebe stehen besonders im Fokus von Angreifern. Allein in der Fertigungsindustrie werden laut Verizon 1.607 bestätigte Sicherheitsverletzungen im Jahr 2025 verzeichnet – eine deutliche Steigerung gegenüber dem Vorjahr. Fast 20 Prozent dieser Angriffe sollen mit Spionage in Verbindung stehen, 44 Prozent mit Ransomware. Auch Drittsysteme wie Cloud- oder SaaS-Dienste geraten stärker ins Visier.
Die Angriffe erfolgen dabei zunehmend über die Ausnutzung von Schwachstellen an den Netzwerkgrenzen – etwa in Firewalls oder VPN-Diensten. Der prognostizierte Schaden durch Cyberkriminalität beläuft sich weltweit auf 1,2 Billionen US-Dollar, wobei Ausfallzeiten und Produktivitätsverluste den Großteil dieser Summe ausmachen.
Dateien als persistente Angriffsvektoren
Trotz moderner Techniken setzen Angreifer weiterhin stark auf dateibasierte Angriffe. Besonders Archive (ZIP, RAR), PDF- und HTML-Dateien dienen als Träger für Schadcode, der sich gut in alltägliche Arbeitsabläufe einfügt. Die Verwendung von Office-Dateien wie DOCX und XLSX nimmt dagegen ab.
Techniken wie HTML-Smuggling, bei dem JavaScript-Code in HTML-Dateien eingebettet ist und beim Öffnen automatisch nachgeladen wird, gewinnen an Effektivität. Darüber hinaus steigt die Zahl dateiloser Angriffe, bei denen Schadcode über PowerShell, .NET Reflection oder Windows Management Instrumentation (WMI) direkt im Speicher ausgeführt wird – unsichtbar für klassische Virenscanner.
Phishing und Social Engineering auf dem Vormarsch
Laut SlashNext ist die Zahl von Phishing-Versuchen zur Erbeutung von Zugangsdaten Ende 2024 um 703 Prozent gestiegen. Brand-Impersonation – also das Nachahmen bekannter Marken – ist besonders verbreitet. Nahezu jedes E-Mail-Postfach sieht sich wöchentlich mit betrügerischen Nachrichten konfrontiert.
Die Täter nutzen zunehmend auch ungewöhnliche Tricks. So etwa die Technik „ClickFix“, bei der eine vermeintliche Sicherheitsabfrage (etwa ein gefälschtes reCAPTCHA) genutzt wird, um per Zwischenablage einen schädlichen Befehl einzuschleusen, den Nutzer unwissentlich ausführen.
Verhaltensanalyse statt statischer Regeln
Das Kernstück des Berichts bildet die Forderung nach einem verhaltensbasierten Analyseansatz. Dieser soll nicht nur auf bekannte Merkmale reagieren, sondern das Verhalten von Dateien über die gesamte Ausführungskette hinweg analysieren. OPSWAT nennt dies die „Modern Threat Detection Pipeline“. Sie kombiniert Sandbox-Technik, maschinelles Lernen, Emulation und Kontextanalyse.
Ein Beispiel ist die Erkennung von Snake Keylogger, der sich in einer Bitmap-Datei versteckt und erst nach mehreren Entschlüsselungsschritten aktiv wird. Klassische Antivirensysteme erkennen solche Szenarien oft nicht. Die Sandbox dagegen verfolgt jede Zwischenschicht – auch bei dateilosen Angriffen mit Reflection-Techniken.
OPSWAT spricht von einer durchschnittlichen Detektionseffektivität von 99,97 Prozent, insbesondere bei Skripten und ausführbaren Dateien. Diese Zahl basiert auf interner Auswertung und schließt den Einsatz von maschinellem Lernen und Ähnlichkeitsanalysen mit ein.
Neue PE-Emulation soll blinde Flecken schließen
Ein Highlight des Berichts ist die Vorstellung einer neuen Emulationskomponente, die speziell für Portable Executable (PE)-Dateien entwickelt wurde. Diese soll tiefere Einblicke in komplexe Angriffsmechanismen erlauben – etwa das Entschlüsseln von Schadcode zur Laufzeit oder das Erkennen von Ausweichlogik, die nur unter bestimmten Bedingungen aktiviert wird.
Mit dieser Technik lassen sich Angriffe erkennen, die etwa über TLS-Callbacks starten, dynamisch APIs auflösen oder nur in bestimmten Regionen aktiviert werden (Geofencing). Die Emulation verfolgt den gesamten Ablauf – inklusive Speicherzugriff, Netzwerkkommunikation und Nutzung von Packern. Auch das Verhalten polymorpher Schadprogramme lässt sich so besser einordnen.
Typische Angriffsmuster 2024–2025
Der Report enthält detaillierte Analysen wiederkehrender Angriffsstrategien, darunter:
- Skripting-Ketten: Mehrstufige Angriffsketten mit Batch, PowerShell, VBS und JavaScript, häufig verschachtelt und stark verschleiert. Der Einstieg erfolgt oft über LNK-Dateien oder beschädigte Office-Dokumente.
- Verpackte Malware: Tools wie NetReactor, ConfuserEx und Themida verschleiern den Schadcode so stark, dass eine Identifizierung nur noch durch Laufzeitanalyse gelingt.
- Missbrauch legitimer Dienste: Google Sheets oder Calendar werden als verdeckte Command-and-Control-Infrastruktur zweckentfremdet. Auch WebDAV erlebt ein Revival als Transportweg für Schadcode.
- Geo-basierte Steuerung: Manche Angriffe werden nur in bestimmten Regionen ausgeführt, um Sandboxes gezielt zu umgehen.
- Steganografie: Schadcode wird in scheinbar harmlosen Bildern versteckt – etwa in .NET-Bitmap-Ressourcen.
Angreifer bevorzugen Tarnung statt Wucht
Ein zentrales Motiv der Angreifer ist laut OPSWAT nicht die direkte Überlastung von Systemen, sondern maximale Unauffälligkeit. Die Angriffe verlaufen modular, angepasst an das Zielsystem, mit möglichst geringer Angriffsfläche. In der Folge verlieren klassische Abwehrmechanismen wie Signaturen oder Blacklists an Bedeutung – sie erkennen Bedrohungen oft erst Stunden oder Tage zu spät.
So zeigt die Analyse, dass 7,3 Prozent der von OSINT-Feeds als „unbekannt“ eingestuften Dateien von der Filescan.io-Sandbox innerhalb von 24 Stunden als „maliziös“ klassifiziert werden. Dies deutet auf eine gefährliche Verzögerung bei der Erkennung hin.
Phishing-Erkennung über Netzwerk- und Strukturheuristiken
Die Studie liefert zudem neue Ansätze zur Erkennung von Phishing-Webseiten, basierend auf deren Netzwerkverhalten und HTML-Struktur. Charakteristische Merkmale:
- Kaum Cookies oder Zertifikate
- Geringe URL-Vielfalt
- Keine POST-Requests
- Minimale DOM-Komplexität
- Hohe Inline-Script-Dichte
Diese Eigenschaften ermöglichen eine heuristikbasierte Früherkennung, auch ohne klassische Reputationsdatenbanken. So erreichen einfache Filterregeln laut OPSWAT Trefferquoten von über 82 Prozent – bei gleichzeitig niedriger Fehlalarmrate.
Empfehlungen für Sicherheitsverantwortliche
Die Studie enthält umfangreiche Handlungsempfehlungen für verschiedene Rollen im Sicherheitsbetrieb – vom SOC-Analysten bis zum CISO. Wichtige Punkte:
- Verhaltensanalyse als Standard etablieren: Behavioral Analytics in Kombination mit kontinuierlicher Detektion und Reaktion (Continuous Detection & Response) ist laut OPSWAT unverzichtbar.
- OSINT-Lücken schließen: Jeder unbekannte Anhang sollte durch eine dynamische Analyse überprüft werden.
- Strukturelle Heuristiken nutzen: Phishing-Seiten lassen sich oft allein anhand ihrer HTML-Struktur entlarven.
- Indikatoren rückmelden: IOC-Ergebnisse aus der Sandbox sollten innerhalb von 24 Stunden in öffentlich verfügbare Bedrohungsdatenbanken eingespeist werden, um die kollektive Erkennungszeit zu verkürzen.
- Mit NIS2, Cyber Resilience Act und SEC-Vorgaben arbeiten: Regulatorische Anforderungen sollten nicht als Last, sondern als Strukturgeber für nachhaltige Sicherheitsmaßnahmen begriffen werden.
Das Fazit der ITWelt-Redaktion
Der OPSWAT-Bericht zeichnet ein detailliertes Bild einer Bedrohungslage, die sich nicht mehr mit klassischen Mitteln bewältigen lässt. Angriffe verlaufen zunehmend über dateilose, modular aufgebaute und gut getarnte Mechanismen. Wer sich auf Signaturen, Blacklists oder rein statische Analysen verlässt, läuft Gefahr, kritische Vorfälle zu übersehen. Verhaltensbasierte Erkennung, Emulation und heuristische Verfahren gewinnen daher massiv an Bedeutung – nicht nur als Ergänzung, sondern als Grundlage moderner Cybersicherheit.
Die Studie kann hier heruntergeladen werden.

Be the first to comment