{"id":2994,"date":"2025-04-30T08:00:00","date_gmt":"2025-04-30T08:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2994"},"modified":"2025-04-30T08:00:00","modified_gmt":"2025-04-30T08:00:00","slug":"cyberkriminelle-passen-ihre-angriffsvektoren-an","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2994","title":{"rendered":"Cyberkriminelle passen ihre Angriffsvektoren an"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Hacker zielen vermehrt auf KMUs und ihre Edge-Ger\u00e4te und VPNs.<\/p>\n<p class=\"imageCredit\">PR Image Factory \u2013 shutterstock.com<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3967649\/marks-spencer-raumt-cyberangriff-ein.html\" target=\"_blank\" rel=\"noopener\">Cyberkriminelle<\/a> bleiben einfallsreich und machen sich <a href=\"https:\/\/www.csoonline.com\/article\/3963611\/online-betruger-setzen-auf-ki-und-synthetische-identitaten-2.html\" target=\"_blank\" rel=\"noopener\">technische Neuerungen<\/a> schnell sowie effektiv zu nutzen. Sowohl dadurch als auch durch eine gestiegene Sensibilit\u00e4t f\u00fcr vorhandene Angriffsvektoren bei m\u00f6glichen Opfern ist ein ver\u00e4ndertes Muster ihrer Attacken begr\u00fcndet.<\/p>\n<p>Im Data Breach Investigation Report (<a href=\"https:\/\/dbir\/\" target=\"_blank\" rel=\"noopener\">DBIR<\/a>) von Verizon, einer Analyse von 22.000 Sicherheitsvorf\u00e4llen, darunter 12.195 best\u00e4tigte Datenschutzverletzungen in 139 L\u00e4ndern, ergab, dass die beiden h\u00e4ufigsten urspr\u00fcnglichen Angriffsvektoren:<\/p>\n<p>der Missbrauch von Zugangsdaten (22 Prozent unver\u00e4ndert zu 2024) und<\/p>\n<p>die Ausnutzung von Schwachstellen (20 Prozent, gegen\u00fcber 14,9 Prozent im Jahr 2024)<\/p>\n<p>sind.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Zero-Day-Exploits auf Perimeter-Systeme nehmen zu<\/strong><\/h2>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3494041\/edge-security-so-funktioniert-sicheres-edge-computing.html\" target=\"_blank\" rel=\"noopener\">Edge-Ger\u00e4te<\/a> und <a href=\"https:\/\/www.csoonline.com\/article\/3491715\/7-vpn-alternativen-wie-fernzugriff-sicherer-geht.html\" target=\"_blank\" rel=\"noopener\">VPNs<\/a> sind mit 22 Prozent die beliebtesten Ziele, wenn es darum geht Schwachstellen auszunutzen. Im Jahr 2024 waren es nur drei Prozent. In diesem Zusammenhang haben vor allem Zero-Day-Exploits, die auf Perimeter-Ger\u00e4te und VPNs abzielen, an Bedeutung gewonnen.<\/p>\n<p>Der Cybersecurity-Dienstleister <a href=\"https:\/\/www.tenable.com\/blog\/verizon-2025-dbir-tenable-research-collaboration?utm_source=charge&amp;utm_medium=social&amp;utm_campaign=internal-comms\" target=\"_blank\" rel=\"noopener\">Tenable Research<\/a> analysierte 17 im DBIR aufgef\u00fchrte, k\u00fcrzlich ausgenutzte <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">CVEs<\/a> in Edge-Ger\u00e4ten. Dabei stellten die Experten fest, dass Unternehmen im Durchschnitt 32 Tage ben\u00f6tigen, um diese vollst\u00e4ndig zu beheben. Der Verizon-Studie zufolge ben\u00f6tigen Opfer in den vergangenen f\u00fcnf Jahren deutlich mehr Zeit, um Schwachstellen zu beheben, obwohl bei Edge-Ger\u00e4ten schnelle Reaktionen besonders kritisch sind.<\/p>\n<p>Experten wie <a href=\"https:\/\/blog.qualys.com\/qualys-insights\/2025\/04\/22\/the-verizon-2025-data-breach-investigations-report-dbir-six-trends-you-cant-ignore\" target=\"_blank\" rel=\"noopener\">Saeed Abbasi<\/a>, Threat Research Manager beim Cloud-Sicherheitsunternehmen Qualys, und Greg Linares, Principal Threat Intelligence Analyst beim Managed Detection and Response-Anbieter Huntress, warnen, dass Angreifer zunehmend verwundbare Edge-Ger\u00e4te als Einstiegspunkt in Unternehmensnetzwerke nutzen. Unternehmen sollten daher Schwachstellen-Scans und Patches f\u00fcr internetzug\u00e4ngliche Systeme priorisieren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Laterale Bewegung dank Kompromittierung<\/strong><\/h2>\n<p>Warum Kriminelle Edge-Ger\u00e4te besonders stark angreifen, erkl\u00e4rt Linares damit, dass diese als Verbindung zwischen internen Netzwerken und dem Internet dienen. Deshalb haben sie oft erh\u00f6hte Privilegien und bieten Angreifern weitreichenden Zugriff. Laut dem Analysten sind diese Ger\u00e4te h\u00e4ufig schlecht gewartet, verwenden unsichere Standard-Zugangsdaten und veraltete Protokolle. Das mache sie anf\u00e4llig f\u00fcr Angriffe.<\/p>\n<p>Kompromittierte Edge-Ger\u00e4te bieten Angreifern privilegierten Zugriff und erm\u00f6glichen laterale Bewegungen innerhalb des Netzwerks. Die Ger\u00e4te speichern oft sensible Daten wie Administratoranmeldeinformationen und VPN-Schl\u00fcssel.<\/p>\n<p>Diese helfen Angreifern, die interne Infrastruktur zu planen und unentdeckt zu bleiben, da diese Ger\u00e4te meist nicht von Endpoint Detection and Response (DER)- und SIEM-Systemen \u00fcberwacht werden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Einfallstor Edge-Ger\u00e4te<\/strong><\/h2>\n<p>Spionagegruppen wie <a href=\"https:\/\/www.csoonline.com\/article\/3604173\/volt-typhoon-returns-with-fresh-botnet-attacks-on-critical-us-infrastructure.html\" target=\"_blank\" rel=\"noopener\">Volt Typhoon<\/a> haben im vergangenen Jahr Schwachstellen in Fortinet-, SonicWall- und Barracuda-Appliances ausgenutzt, um unbemerkt in hochrangige Netzwerke einzudringen. Ransomware-Gruppen wie <a href=\"https:\/\/www.csoonline.com\/article\/3835703\/interna-von-ransomware-gruppe-black-basta-durchgesickert.html\" target=\"_blank\" rel=\"noopener\">Black Basta<\/a> nutzen <a href=\"https:\/\/www.csoonline.com\/article\/3836040\/ransomware-access-playbook-what-black-bastas-leaked-logs-reveal.html\" target=\"_blank\" rel=\"noopener\">h\u00e4ufig<\/a> kompromittierte NAS-Ger\u00e4te und Firewalls, um in Zielnetzwerke einzudringen.<\/p>\n<p>Kompromittierte Edge-Ger\u00e4te sind zwar nach wie vor die gr\u00f6\u00dfte Bedrohung, doch die Nummer zwei der Angriffsvektoren holt auf: Der Prozentsatz der Sicherheitsverletzungen, an denen Dritte beteiligt waren, verdoppelte sich auf 30 Prozent. Das verdeutlicht die Risiken im Zusammenhang mit Lieferketten und Partner-\u00d6kosystemen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Lieblingsopfer KMU<\/strong><\/h2>\n<p>Auch die Pr\u00e4valenz von Ransomware-Angriffen hat zugenommen und taucht in 44 Prozent der analysierten Sicherheitsverletzungen als Faktor auf. Im Jahr 2024 waren es noch 37 Prozent. Die Angriffe trafen vor allem <a href=\"https:\/\/www.csoonline.com\/article\/3494163\/risiko-management-fur-kmu-die-8-wichtigsten-schritte-zur-abwehr-von-ransomware.html\" target=\"_blank\" rel=\"noopener\">KMUs<\/a> besonders h\u00e4ufig. Ganze 88 Prozent ihrer Sicherheitsverletzungen waren Ransomware geschuldet. Zum Vergleich: Bei gr\u00f6\u00dferen Unternehmen waren es \u201enur\u201c 39 Prozent.<\/p>\n<p>Symptomatisch f\u00fcr den Trend der Ransomware-Akteure, kleinere Ziele anzugreifen, war ein deutlicher R\u00fcckgang des mittleren gezahlten L\u00f6segelds. Von 150.000 US-Dollar im Jahr 2024 ist es auf 115.000 US-Dollar im diesj\u00e4hrigen Bericht gesunken.<\/p>\n<p>Die Zahl der Opferorganisationen, die 2024 kein L\u00f6segeld gezahlt haben, lag bei 64 Prozent, zwei Jahre zuvor zahlte noch die H\u00e4lfte aller Opfer.<\/p>\n<p>Ist das <a href=\"https:\/\/www.csoonline.com\/article\/3969698\/trotz-back-up-86-prozent-der-unternehmen-zahlen-losegeld.html\" target=\"_blank\" rel=\"noopener\">Backend<\/a> jedoch kompromittiert, so steigen sowohl die Bereitschaft L\u00f6segeld zu zahlen als auch die geforderte Summe.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Mensch als Schwachstelle<\/strong><\/h2>\n<p>Sechs von zehn der erfolgreichen Cyberangriffe kamen laut dem Bericht durch Social-Engineering-Angriffe wie <a href=\"https:\/\/www.csoonline.com\/article\/3967113\/phishing-kampagne-lockt-mit-russischem-wein.html\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> zustande. Cyberkriminelle nutzen dabei verst\u00e4rkt Infostealer-Malware und setzen zunehmend KI in ihren Angriffen ein.<\/p>\n<p>Insbesondere die Zahl synthetisch generierter Texte in Phishing-E-Mails hat sich innerhalb der vergangenen zwei Jahren verdoppelt. Zudem greifen 15 Prozent der Mitarbeitenden regelm\u00e4\u00dfig auf generative KI-Plattformen \u00fcber Unternehmensger\u00e4te zu, was das Risiko von Datenlecks erh\u00f6ht.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Cyberspionage und -crime<\/strong><\/h2>\n<p>Verizon sch\u00e4tzt, dass 17 Prozent der Sicherheitsverletzungen auf spionagemotivierte Angriffe zur\u00fcckzuf\u00fchren sind, womit sich Ihre Zahl seit 2024 verdreifacht h\u00e4tte. Besonders das verarbeitende Gewerbe und das Gesundheitswesen sind betroffen.<\/p>\n<p>Auch Microsoft stellt in seinem <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/security-insider\/intelligence-reports\/microsoft-digital-defense-report-2024#section-master-oc537b\" target=\"_blank\" rel=\"noopener\">Digital Defense Report 2024<\/a> fest, dass die Grenzen zwischen Cyberspionage und cyberkriminellen Aktivit\u00e4ten zunehmend verschwimmen.<\/p>\n<p>Neue Ideen f\u00fcr Gegenma\u00dfnahmen haben die Macher des Verizon-Berichts keine: \u00a0Sie schlagen vor, Angreifer mit einer mehrschichtigen Strategie abzuwehren.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Hacker zielen vermehrt auf KMUs und ihre Edge-Ger\u00e4te und VPNs. PR Image Factory \u2013 shutterstock.com Cyberkriminelle bleiben einfallsreich und machen sich technische Neuerungen schnell sowie effektiv zu nutzen. Sowohl dadurch als auch durch eine gestiegene Sensibilit\u00e4t f\u00fcr vorhandene Angriffsvektoren bei m\u00f6glichen Opfern ist ein ver\u00e4ndertes Muster ihrer Attacken begr\u00fcndet. Im Data Breach Investigation Report (DBIR) [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2995,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2994","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2994"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2994"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2994\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2995"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}