Share
Beitragsbild zu Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

6. Oktober 2025

Die ENISA-Bedrohungslandschaft 2025 verdeutlicht, dass diese Gruppen wiederholt auf bekannte Tools und Techniken zurückgreifen, neue Angriffsstrategien entwickeln, Schwachstellen ausnutzen und kooperieren, um die Sicherheit und Widerstandsfähigkeit der digitalen Infrastruktur der EU zu gefährden.

Mit einem stärker bedrohungsorientierten Ansatz und einer weitergehenden Kontextanalyse untersucht die neueste Ausgabe der ENISA-Bedrohungslandschaft 4875 Vorfälle im Zeitraum vom 1. Juli 2024 bis zum 30. Juni 2025. Im Kern bietet dieser Bericht einen Überblick über die wichtigsten Cybersicherheitsbedrohungen und -trends, denen die EU im aktuellen Ökosystem der Cyberbedrohungen ausgesetzt ist.Die ENISA Threat Landscape 2025 zeigt, dass Bedrohungsgruppen Tools und Techniken wiederverwenden, neue Angriffsmodelle einführen, Schwachstellen ausnutzen und zusammenarbeiten, um die Sicherheit und Widerstandsfähigkeit der digitalen Infrastruktur der EU anzugreifen.Mit einem stärker auf Bedrohungen ausgerichteten Ansatz und einer weitergehenden Kontextanalyse untersucht die neueste Ausgabe der ENISA-Bedrohungslandschaft 4875 Vorfälle im Zeitraum vom 1. Juli 2024 bis zum 30. Juni 2025. Im Kern bietet dieser Bericht einen Überblick über die wichtigsten Cybersicherheitsbedrohungen und -trends, denen die EU im aktuellen Ökosystem der Cyberbedrohungen ausgesetzt ist.

ENISA Threat Landscape 2025 – Highlights

  • Art des Vorfalls: DDoS-Angriffe waren die häufigste Art von Vorfällen und machten 77 % der gemeldeten Vorfälle aus, wobei der größte Teil davon von Hacktivisten durchgeführt wurde, während Cyberkriminelle nur einen geringen Anteil ausmachten.
  • Ransomware wird als die Bedrohung mit den größten Auswirkungen in der EU identifiziert.
  • Hacktivismus nahm mit fast 80 % der Gesamtzahl der Vorfälle den ersten Platz ein, vor allem durch DDoS-Kampagnen mit geringen Auswirkungen, die auf die Websites von Organisationen der EU-Mitgliedstaaten abzielten, wobei nur 2 % der Hacktivismus-Vorfälle zu Dienstunterbrechungen führten.
  • Staatlich orientierte Bedrohungsgruppen intensivierten ihre Operationen gegen EU-Organisationen stetig. Akteure mit Verbindungen zum Staat führten Cyberspionage gegen den öffentlichen Verwaltungssektor durch, während die EU-Bürger mit ausländischer Informationsmanipulation und -einmischung (FIMI) konfrontiert waren.
  • Phishing (60 %), gefolgt von der Ausnutzung von Schwachstellen (21,3 %), sind die beiden führenden Angriffspunkte für Eindringlinge.
  • Was die bewerteten Ziele dieser Vorfälle betrifft, so handelte es sich bei fast 80 % um ideologisch motivierte Vorfälle, die ausschließlich von Hacktivisten durch DDoS durchgeführt wurden.
Ein tiefer Einblick in die wichtigsten Trends

Basierend auf der aktualisierten ENISA-Methodik zur Bewertung der Cybersicherheitsbedrohungslage und einem neuen Format umfassen die Ergebnisse aktualisierte Schlüsseltrends. Was die primäre Methode für das erste Eindringen betrifft, so wird Phishing (einschließlich Vishing, Malspam und Malvertising) als der führende Vektor identifiziert, der etwa 60 % der beobachteten Fälle ausmacht. Fortschritte bei seiner Anwendung, wie z. B. Phishing-as-a-Service (PhaaS), das die Verteilung von vorgefertigten Phishing-Kits ermöglicht, deuten auf eine Automatisierung hin, die Angreifern unabhängig von ihrer Erfahrung den Weg ebnet.

In engem Zusammenhang mit den jüngsten Ereignissen in der EU ist eine Zunahme der Angriffe auf Cyber-Abhängigkeiten zu beobachten. Cyberkriminelle haben ihre Bemühungen verstärkt, kritische Abhängigkeitspunkte, beispielsweise in der digitalen Lieferkette, zu missbrauchen, um das Maximum aus ihren Angriffen herauszuholen. Diese Methode kann die Auswirkungen von Aktionen verstärken, indem sie die Vernetzung unserer digitalen Ökosysteme ausnutzt.

Auffällig ist auch die Konvergenz zwischen Bedrohungsgruppen und die derzeitige Überschneidung ihrer Taktiken, Techniken und Verfahren (TTPs), Ziele, Absichten usw. Dies zeigt sich am besten am Beispiel des Faketivismus, bei dem staatlich gelenkte Akteure Hacktivismus-Methoden anwenden, sowie an den Ähnlichkeiten bei den von Hacktivisten-Gruppen und Cyberkriminellen verwendeten Tools.

Die wachsende Bedeutung von KI ist zu einem unbestreitbaren Haupttrend in der sich rasch entwickelnden Bedrohungslandschaft geworden. Der Bericht hebt die Verwendung von KI sowohl als Optimierungsinstrument für böswillige Aktivitäten als auch als neuen Angriffspunkt hervor. Große Sprachmodelle (LLMs) werden eingesetzt, um Phishing zu verbessern und Social-Engineering-Aktivitäten zu automatisieren. Bis Anfang 2025 machten KI-gestützte Phishing-Kampagnen Berichten zufolge mehr als 80 Prozent der weltweit beobachteten Social-Engineering-Aktivitäten aus. Angriffe auf die KI-Lieferkette nehmen zu. Während der Schwerpunkt der Bedrohungsaktivitäten im Zusammenhang mit KI auf der Verwendung von KI-Tools für Verbraucher lag, um ihre bestehenden Operationen zu verbessern, geben die neu entstehenden bösartigen KI-Systeme aufgrund der weit verbreiteten Nutzung von KI-Modellen Anlass zur Sorge hinsichtlich ihrer zukünftigen Fähigkeiten.

Nicht zuletzt wurde eine höhere Anzahl von Angriffen auf mobile Geräte festgestellt, wobei der Schwerpunkt auf der Kompromittierung veralteter Geräte lag.

Die am stärksten betroffenen Sektoren in der EU

Die sektorale Bedrohungsanalyse des Berichts ist wichtig, um strukturelle Angriffspunkte der kritischen Infrastruktur der EU aufzuzeigen. An der Spitze der Liste der am stärksten betroffenen Sektoren in der EU steht die öffentliche Verwaltung (38,2 %), die im Fokus von Hacktivismus und staatlich gelenkten Hackerangriffen steht, die Cyberspionagekampagnen gegen diplomatische und staatliche Einrichtungen durchführen.

An zweiter Stelle steht der Verkehrssektor (7,5 %), gefolgt von digitalen Infrastrukturen und Diensten (4,8 %), dem Finanzsektor (4,5 %) und dem verarbeitenden Gewerbe (2,9 %). Die große Übereinstimmung zwischen den Sektoren mit den höchsten Werten und den Sektoren, die unter die NIS2-Richtlinie fallen, unterstreicht die Bedeutung der Richtlinie. 53,7 % der Gesamtzahl der Vorfälle betreffen wesentliche Einrichtungen im Sinne der NIS-2-Richtlinie.

Drei der fünf am häufigsten betroffenen Sektoren sind seit zwei Jahren in Folge unter den Spitzenreitern, während die öffentliche Verwaltung in diesem Jahr einen deutlichen Anstieg der Vorfälle verzeichnet hat, der auf die zunehmenden DDoS-Angriffe von Hacktivisten zurückzuführen ist.

Noch mehr Lesestoff für Sie


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky