X-Force: Diebstahl von Anmeldedaten nimmt zu

Am 17. April hat IBM den neuen X-Force Threat Intelligence Index 2025 veröffentlicht. Demnach gehen Ransomware-Angriffe auf Unternehmen zurück, aber der Diebstahl von Anmeldedaten nimmt zu. Laut IBM X-Force verzeichneten E-Mails mit Infostealern im Jahr 2024 im Vergleich zum Vorjahr einen Anstieg um 84 Prozent. [...]

Fast 60 Prozent aller Angriffe erfolgen in Asien und Nordamerika. (c) Pexels
Fast 60 Prozent aller Angriffe erfolgen in Asien und Nordamerika. (c) Pexels

Der jährlich erscheinende X-Force Threat Intelligence Index verfolgt neue sowie bestehende Trends und Angriffsmuster und stützt sich dabei auf Milliarden von Datenpunkten aus Netzwerk- sowie Endgeräten, Incident-Response-Engagements, Bedrohungsdaten und anderen Quellen. Da Cyberkriminelle Identitätslücken nutzen, die in komplexen hybriden Cloud-Umgebungen entstehen und mehrere Zugriffspunkte bieten, „brechen sie meist ein, ohne etwas zu zerstören“, sagt Mark Hughes, Global Managing Partner of Cybersecurity Services bei IBM. Deswegen müssen sich Unternehmen, so Hughes, „von ihrer Adhoc-Präventionsmentalität lösen und sich auf proaktive Maßnahmen konzentrieren wie etwa die Modernisierung des Authentifizierungsmanagements, das Schließen von Lücken in der Multi-Faktor-Authentifizierung und die Durchführung einer Echtzeit-Bedrohungssuche, um versteckte Bedrohungen aufzudecken, bevor sie vertrauliche Daten preisgeben“.

Patching ist sicherheitstechnische Herausforderung für kritische Infrastruktur

Die Abhängigkeit von veralteter Technologie und langsame Patch-Zyklen erweisen sich für Unternehmen und Organisationen mit kritischer Infrastruktur als permanente Herausforderung. So zeigte IBM X-Force, dass Cyberkriminelle bei mehr als einem Viertel der Vorfälle derartige Schwachstellen ausnutzten.

Bei der Überprüfung der in Dark-Web-Foren am häufigsten genannten Schwachstellen und Sicherheitslücken (Common Vulnerabilities and Exposures, kurz CVEs) stellten die Experten der X-Force fest, dass vier der zehn wichtigsten Schwachstellen und Sicherheitslücken mit hochspezialisierten Cyberhackergruppen in Verbindung gebracht werden, darunter auch mit nationalstaatlichen Angreifern, wodurch sich natürlich auch das Risiko von Störungen, Spionage und finanzieller Erpressung erhöht. Exploit-Codes für diese CVEs wurden in zahlreichen Foren offen gehandelt – und damit ein (leider wachsender) Markt für Angriffe auf Stromnetze, Gesundheitsnetzwerke und Industriesysteme geschaffen. Dieser Informationsaustausch zwischen finanziell motivierten und nationalstaatlichen Angreifern verdeutlicht den Bedarf an Dark-Web-Überwachung, um Patch-Management-Strategien zu unterstützen und potenzielle Bedrohungen zu erkennen, bevor sie ausgenutzt werden.

Im Jahr 2024 beobachtete IBM X-Force einen Anstieg von Phishing-E-Mails mit Infostealern wie ACR Stealer, LummaC2, Rhadamanthys, Stealc, RisePro, DoomStealer und FireStealer – hier zeigen erste Daten für 2025 einen noch stärkeren Anstieg von 180 Prozent im Vergleich zu 2023. Dieser Aufwärtstrend, der die Übernahme weiterer Konten potenziell ermöglicht, ist möglicherweise darauf zurückzuführen, dass Cyberkriminelle mittlerweile auch KI nutzen, um derart ihre Angriffe hochzuskalieren.

Das Phishing von Zugangsdaten sowie Infostealer haben Identitätsangriffe für die Hacker erschwinglicher, skalierbar und letztlich äußerst profitabel gemacht. Infostealer ermöglichen die schnelle Exfiltration von Daten, was ihre Zeit am Zielort verkürzt und kaum forensische Spuren hinterlässt. Im Jahr 2024 hatten allein die fünf größten Infostealer mehr als acht Millionen Identitätsdaten im Dark Web, und jede Auflistung kann Hunderte von Zugangsdaten enthalten. Bedrohungsakteure verkaufen im Dark Web außerdem Adversary-in-the-Middle-Phishing-Kits (AITM) und benutzerdefinierte AITM-Angriffsdienste, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen. Die Verfügbarkeit kompromittierter Zugangsdaten und MFA-Umgehungsmethoden deutet jedenfalls auf eine hohe Nachfrage nach unbefugtem Zugriff hin und es deutet nichts darauf hin, dass sich dieser Trend abschwächt.

Ransomware-Betreiber wechseln zu risikoärmeren Modellen

Während Ransomware noch im Jahr 2024 mit 28 Prozent den größten Anteil der Malware-Fälle darstellte, beobachteten die X-Force-Experten im Vergleich zum Vorjahr einen Rückgang der Ransomware-Vorfälle insgesamt, wobei die Identitätsangriffe die Lücke füllten.

Internationale Verteidigungsanstrengungen und Kooperationen zwingen die auf Ransomware spezialisierten Kriminellen dazu, ihre Hochrisikomodelle in verteiltere und risikoärmere Operationen umzustrukturieren. Laut IBM X-Force stellten zuvor gut etablierte Malware-Familien wie ITG23 (auch bekannt als Wizard Spider, Trickbot Group) und ITG26 (QakBot, Pikabot) entweder ihre Operationen vollständig ein oder stiegen auf andere Malware um, darunter auch auf neue und kurzlebige Familien. Der Grund: Cyberkriminelle Gruppen versuchen, Ersatz für die im letzten Jahr ausgeschalteten Botnetze zu finden.

Weitere Ergebnisse des X-Force-Berichts 2025

  • KI-Bedrohungen: Auch wenn es im Jahr 2024 zu keinen größeren Angriffen auf KI-Technologien kam, arbeiten Sicherheitsforscher mit Hochdruck daran, Schwachstellen zu erkennen und zu beheben, bevor Cyberkriminelle sie ausnutzen. Probleme wie die Sicherheitslücke bei der Remotecodeausführung, die X-Force-Experten in einem Framework zum Erstellen von KI-Agenten entdeckten, werden häufiger auftreten. Mit der voraussichtlich steigenden Verbreitung bis 2025 steigen auch die Anreize für Angreifer, spezielle Angriffstoolkits für KI zu entwickeln. Daher müssen Unternehmen unebdingt die KI-Pipeline von Anfang an absichern.
  • Regionen: Asien und Nordamerika sind die am meisten angegriffenen Regionen. Asien (34 Prozent) und Nordamerika (24 Prozent) waren im Jahr 2024 für fast 60 Prozent aller Angriffe verantwortlich, auf die IBM X-Force weltweit reagierte.
  • Branchen: Die Fertigungsindustrie war von Ransomware-Angriffen am stärksten betroffen und bereits das vierte Jahr in Folge die am stärksten angegriffene Branche. Da die Zahl der Ransomware-Fälle im letzten Jahr am höchsten war, lohnt sich für diesen Sektor die Investition in Verschlüsselung, um Ausfallzeiten möglichst zu verhindern.
  • Linux-Bedrohungen: In Zusammenarbeit mit RedHat Insights stellte IBM X-Force fest, dass in mehr als der Hälfte der Umgebungen von Red Hat Enterprise Linux-Kunden mindestens eine kritische CVE nicht behoben wurde und 18 Prozent mit fünf oder mehr Sicherheitslücken konfrontiert waren. Gleichzeitig unterstützen die aktivsten Ransomware-Familien (z. B. Akira, Clop, Lockbit und RansomHub) mittlerweile sowohl Windows- als auch Linux-Versionen ihrer Ransomware.

Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*