{"id":7362,"date":"2026-03-06T04:00:00","date_gmt":"2026-03-06T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=7362"},"modified":"2026-03-06T04:00:00","modified_gmt":"2026-03-06T04:00:00","slug":"europa-im-visier-von-cyber-identitatsdieben","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=7362","title":{"rendered":"Europa im Visier von Cyber-Identit\u00e4tsdieben"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Deutsche Unternehmen m\u00fcssen sich warm anziehen: Sowohl staatliche als auch \u201eprivate\u201c Akteure haben es auf sie abgesehen.<\/p>\n<p><a href=\"https:\/\/enterprise.shutterstock.com\/g\/GaudiLab\" target=\"_blank\" class=\"imageCredit\" rel=\"noopener\">Shutterstock<\/a><\/p><\/div>\n<p>Wie die Experten von Darktrace in ihrem aktuellen <a href=\"https:\/\/www.darktrace.com\/resource\/annual-threat-report-2026\" target=\"_blank\" rel=\"noopener\">Threat Report 2026<\/a> darstellen, bleiben Cloud- und E-Mail-Konten das Einfallstor Nummer Eins in Europa. Dem Bericht zufolge begannen im vergangenen Jahr in Europa 58 Prozent der Attacken mit kompromittierten Cloud-Accounts oder E-Mail-Zug\u00e4ngen. Klassische netzwerkbasierte Intrusionen machten 42 Prozent aus.<\/p>\n<p>Mehr als die H\u00e4lfte der registrierten Vorf\u00e4lle entfiel auf Organisationen in der EMEA-Region, wobei Deutschland das am st\u00e4rksten ins Visier geratene Land war. Besonders h\u00e4ufig traf es Unternehmen aus dem verarbeitenden Gewerbe.<\/p>\n<h2 class=\"wp-block-heading\">Identit\u00e4t als Einfallstor<\/h2>\n<p>Hintergrund sei, so Darktrace, dass Cloud-Transformation, SaaS-Nutzung und hybride Arbeitsmodelle die traditionelle Netzwerkgrenze aufgel\u00f6st h\u00e4tten. Angreifer m\u00fcssten deshalb nicht mehr in Systeme eindringen, sondern k\u00f6nnten sich mit gestohlenen Zugangsdaten anmelden. Anschlie\u00dfend bewegten sie sich dann mit legitimen Berechtigungen innerhalb der Infrastruktur.<\/p>\n<p>\u201eDie Bedrohungslage hat sich fundamental ver\u00e4ndert. Wir sehen, dass sich Angreifer mit g\u00fcltigen Accounts anmelden und regul\u00e4re Administrationswerkzeuge nutzen. Das erschwert die Erkennung erheblich, weil sich b\u00f6sartiges Verhalten in legitime Prozesse einbettet\u201c, erkl\u00e4rt Nathaniel Jones, VP Security &amp; AI Strategy bei Darktrace, die Situation.<\/p>\n<h2 class=\"wp-block-heading\">KRITIS in Gefahr<\/h2>\n<p>Den Experten von Darktrace zufolge zeigt sich der identit\u00e4tsbasierte Angriffsansatz in sensiblen Sektoren besonders: Demnach richteten sich 33 Prozent der Phishing-Mails im Gesundheitswesen, 30 Prozent im Finanzsektor und 20 Prozent im Energiesektor gezielt an privilegierte Nutzer. Darktrace dokumentierte zudem europ\u00e4ische Vorf\u00e4lle, bei denen kompromittierte SaaS-Accounts als Ausgangspunkt f\u00fcr weitergehende Aktivit\u00e4ten in operativen Umgebungen dienten.<\/p>\n<p>Als Hinterm\u00e4nner dieser Angriffe vermuten die Security-Fachleute staatlich unterst\u00fctzte und hybride Akteure. Diese w\u00fcrden verst\u00e4rkt auf strategische Vorpositionierung setzen, insbesondere in der Telekommunikation, dem Energiesektor und anderen systemrelevanten Bereichen.<\/p>\n<p>Besonders heben die Studienmachen hier die Gruppen Lazarus aus Nord-Korea und ShadowPad aus China hervor. Im \u201eprivaten\u201c Sektoren wird vor den Ransomware-as-a-Service-Experten von Akira gewarnt. Alle drei Gruppen sollen sich verst\u00e4rkt auf den Manufacturing-Sektor konzentrieren.<\/p>\n<p>Weitere Player im Bereich Ransomware, die es zu beobachten gilt, sind laut Darktrace <a href=\"https:\/\/www.csoonline.com\/article\/3840232\/11-ruinose-ransomware-bedrohungen.html\" target=\"_blank\" rel=\"noopener\">Qilin<\/a>, RansomHub, Lynx und INC.<\/p>\n<h2 class=\"wp-block-heading\">Auch Cloud- und SaaS-Kompromittierungen<\/h2>\n<p>Eine weitere Erkenntnis: Mit der Verlagerung gesch\u00e4ftskritischer Prozesse in Cloud- und SaaS-Umgebungen w\u00e4chst die Abh\u00e4ngigkeit von Identit\u00e4ts- und Zugriffsmechanismen. Kompromittierte Accounts k\u00f6nnten damit als Ausgangspunkt f\u00fcr laterale Bewegungen in komplexen, vernetzten Umgebungen dienen.<\/p>\n<p>Darktrace verweist auf Honeypot-Daten, wonach 43,5 Prozent der beobachteten Malware-Samples auf Microsoft Azure zielten, 33,2 Prozent auf Google Cloud Platform und 23,2 Prozent auf AWS.<\/p>\n<p>Docker-Umgebungen standen bei etwas mehr als der H\u00e4lfte der erfassten Angriffsversuche im Fokus.<\/p>\n<h2 class=\"wp-block-heading\">Bestehende Schwachstellen ausgenutzt<\/h2>\n<p>Neben gezielten Angriffen auf Mail- und Cloud-Accounts machen sich Kriminelle immer h\u00e4ufiger technische Schwachstellen zunutze. Und davon gibt es zunehmend mehr, so Darktrace: 2025 wurden insgesamt 48.185 CVEs registriert \u2013 ein Anstieg um 20,6 Prozent gegen\u00fcber dem Vorjahr.<\/p>\n<p>Die Sicherheitsforscher beobachtete dabei in mehreren F\u00e4llen auff\u00e4llige Exploitation-Aktivit\u00e4ten Tage bis Wochen vor der offiziellen Offenlegung, unter anderem bei SAP NetWeaver und Ivanti.<\/p>\n<h2 class=\"wp-block-heading\">Besonderes Augenmerk auf Privilegierte<\/h2>\n<p>Das Fazit von Darktrace: Wer ausschlie\u00dflich auf Perimeter-Kontrollen oder bekannte Signaturen setzt, erkennt Angriffe h\u00e4ufig erst sp\u00e4t. Entscheidend sei die F\u00e4higkeit, Abweichungen im Verhalten von Nutzern, Systemen und Workloads fr\u00fchzeitig zu identifizieren und einzugrenzen.<\/p>\n<p>Dementsprechend raten die Experten Organisationen, privilegierte Konten kontinuierlich zu \u00fcberwachen. Gibt es Informationen dar\u00fcber, dass sich neue Admins auf Servern angemeldet haben, sei das ein Warnsignal.<\/p>\n<p>Zus\u00e4tzlich raten sie, externe VPN-Anmeldungen an Rechenzentren als Vorboten schwerwiegender Sicherheitsvorf\u00e4lle zu behandeln. Diese Vorkehrungen sollten mit Ma\u00dfnahmen zur H\u00e4rtung der <a href=\"https:\/\/www.csoonline.com\/article\/3495262\/multi-faktor-authentifizierung-so-finden-sie-die-passende-mfa-losung.html\" target=\"_blank\" rel=\"noopener\">Multi-Faktor-Authentifizierung<\/a> (MFA) sowie Ger\u00e4te-Baselines kombiniert werden.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Deutsche Unternehmen m\u00fcssen sich warm anziehen: Sowohl staatliche als auch \u201eprivate\u201c Akteure haben es auf sie abgesehen. Shutterstock Wie die Experten von Darktrace in ihrem aktuellen Threat Report 2026 darstellen, bleiben Cloud- und E-Mail-Konten das Einfallstor Nummer Eins in Europa. Dem Bericht zufolge begannen im vergangenen Jahr in Europa 58 Prozent der Attacken mit kompromittierten [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":7363,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-7362","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7362"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7362"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7362\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/7363"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}