Rekordanstieg bei automatisierten Cyberangriffen

Der FortiGuard Labs 2025 Global Threat Landscape Report zeigt, dass Cyberkriminelle ihre Anstrengungen beschleunigen und KI und Automatisierung nutzen, um mit beispielloser Geschwindigkeit und Größe zu operieren. [...]

(c) stock.adobe.com/Who is Danny

Fortinet hat seinen 2025 Global Threat Landscape Report von FortiGuard Labs veröffentlicht. Dabei zeigen die Daten, dass Bedrohungsakteure zunehmend Automatisierung, kommerzielle Tools und KI einsetzen, um Sicherheitsmaßnahmen von Organisationen und Unternehmen systematisch zu untergraben.

Um exponierte Ziele frühzeitig zu identifizieren und von neu entdeckten Schwachstellen zu profitieren, setzen Cyberkriminelle weltweit verstärkt automatisierte Scans ein. Mit einem weltweiten Anstieg von 16,7 Prozent im Jahresvergleich erreichte das aktive Scannen des Cyberspace im Jahr 2024 ein noch nie dagewesenes Niveau. FortiGuard Labs verzeichnete monatlich Milliarden von Scans, etwa 36.000 Scans pro Sekunde.

Foren im Darknet fungierten 2024 für Cyberkriminelle zudem zunehmend als ausgeklügelte Marktplätze für Exploit-Kits. Mehr als 40.000 neue Schwachstellen wurden in die National Vulnerability Database aufgenommen – ein Anstieg um 39 Prozent im Vergleich zu 2023. Zusätzlich zu den im Darknet kursierenden Zero-Day-Schwachstellen bieten Initial Access Broker vermehrt Firmenzugangsdaten (20 %), RDP-Zugänge (19 %), Admin-Panels (13 %) und Web-Shells (12 %) an. Zudem verzeichneten die FortiGuard Labs im vergangenen Jahr einen 500-prozentigen Anstieg der Logs von Systemen, die durch Infostealer-Malware kompromittiert wurden. In diesen illegalen Foren wurden 1,7 Milliarden gestohlene Zugangsdaten ausgetauscht.

KI-gestützte Cyberkriminalität und gezielte Angriffe

Bedrohungsakteure nutzen KI, um Phishing-Angriffe realistischer zu gestalten und herkömmliche Sicherheitskontrollen zu umgehen. Tools wie FraudGPT, BlackmailerV3 und ElevenLabs ermöglichen skalierbarere, glaubwürdigere und effektivere Kampagnen, ohne die ethischen Einschränkungen öffentlich verfügbarer KI-Tools.

Branchen wie Fertigung/Produktion, Gesundheitswesen und Finanzdienstleistungen erleben weiterhin eine Zunahme maßgeschneiderter Cyberangriffe, bei denen Angreifer branchenspezifische Exploits einsetzen. Im Jahr 2024 waren die am stärksten betroffenen Sektoren die Fertigung/Produktion (17 %), Business Services (11 %), das Bauwesen (9 %) und der Einzelhandel (9 %).

Cloud-Umgebungen sind nach wie vor ein Hauptangriffsziel, da Angreifer weiterhin anhaltende Schwachstellen wie offene Storage-Buckets, überautorisierte Identitäten und falsch konfigurierte Dienste ausnutzen. Bei 70 Prozent der beobachteten Vorfälle erlangten Angreifer Zugriff durch Anmeldungen aus unbekannten Regionen, was die entscheidende Rolle der Identitätsüberwachung bei der Cloud-Verteidigung unterstreicht.

Anmeldedaten wichtigste Währung

Im Jahr 2024 haben Cyberkriminelle mehr als 100 Milliarden kompromittierte Datensätze in Untergrundforen geteilt, was einem Anstieg von 42 Prozent im Jahresvergleich entspricht. Dieser Anstieg ist vor allem auf die Zunahme von „Combo-Listen“ zurückzuführen, die gestohlene Benutzernamen, Passwörter und E-Mail-Adressen enthalten.

Mehr als die Hälfte der Beiträge im Darknet betrafen geleakte Datenbanken. Diese ermöglichen es Angreifern, Credential Stuffing-Angriffe in großem Maßstab zu automatisieren. Bekannte Gruppen wie BestCombo, BloddyMery und ValidMail waren in diesem Zeitraum die aktivsten Cyberkriminellen und senken durch das Sammeln und Validieren dieser Anmeldedaten weiterhin die Eintrittsbarrieren. Dies führt zu einer Zunahme von Kontoübernahmen, Finanzbetrug und Industriespionage. 

Derek Manky, Chief Security Strategist und Global VP Threat Intelligence, Fortinet FortiGuard Labs
„Der jüngste Global Threat Landscape Report von Fortinet macht eines deutlich: Cyberkriminelle beschleunigen ihre Anstrengungen und nutzen KI und Automatisierung, um mit beispielloser Geschwindigkeit und Größe zu operieren. Das herkömmliche Security Playbook reicht nicht mehr aus. Unternehmen müssen auf eine proaktive, datengestützte Verteidigungsstrategie umstellen, die durch KI, Zero Trust und kontinuierliches Management der Bedrohungslage unterstützt wird, um der sich rasant entwickelnden Bedrohungslandschaft einen Schritt voraus zu sein.“


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*