
Obrela hat den Digital Universe Report für das erste Halbjahr 2025 veröffentlicht und liefert darin aktuelle Einblicke in die globale Cyber-Bedrohungslandschaft. Dem Bericht zufolge verlagert sich das Angriffsgeschehen zunehmend in Richtung heimlicher, schwerer erkennbare Methoden. Während Brute-Force-Angriffe weiter zunehmen, gewinnen dateilose Angriffe an Bedeutung. Cyberkriminelle setzen verstärkt auf automatisierte, skalierbare Angriffe und In-Memory-Techniken, um Sicherheitsmaßnahmen zu umgehen und sich unbemerkt Zugang zu kritischen Systemen zu verschaffen.
Dem Bericht zufolge machten Brute-Force-Angriffe mehr als ein Viertel aller Alarmaktivitäten aus (27 %), während Schwachstellenscans (22 %) und IoC-Übereinstimmungen (20 %) die Abhängigkeit von Automatisierung für den ersten Zugriff widerspiegeln. Dies unterstreicht, dass Angreifer zunehmend auf skalierbare, automatisierte Methoden wie Brute-Force-Angriffe sowie auf heimlichere Techniken wie dateilose und In-Memory-Angriffe setzen, um traditionelle Abwehrmaßnahmen zu umgehen.
Die Daten des Berichts stammen aus der globalen MDR-Infrastruktur von Obrela, die in der ersten Hälfte des Jahres 2025 16,8 Petabyte an Telemetriedaten von mehr als 522.000 überwachten Endpunkten verarbeitet hat. Das System generierte 876.842 Warnmeldungen und identifizierte 11.351 bestätigte Cyberangriffe.
„Unser neuer Bericht zeigt, dass Angreifer nicht nur schneller und raffinierter werden, sondern auch heimlicher“, sagte Dr. George Papamargaritis, VP MSS von Obrela. Wir haben einen Anstieg von Brute-Force-Angriffen und Schwachstellenscans beobachtet, während traditionelle Malware aus den Frühwarnungen fast vollständig verschwunden ist. Dies ist ein klarer Trend hin zu Ausweichmanövern, Automatisierung und Persistenz. Um weiterhin die Oberhand zu behalten, müssen Verteidiger Verhaltensanalysen, identitätsorientierte Kontrollen und schnellere, informationsgesteuerte Reaktionsmodelle einsetzen.“
Der Bericht enthält auch eine Aufschlüsselung der feindlichen Aktivitäten nach Sektoren. Der Einzelhandel und der E-Commerce sind mit 28 % aller Angriffe nach wie vor der am stärksten betroffene Sektor. Dies ist vor allem auf Web-Exploits, den Missbrauch von Anmeldedaten und Betrug zurückzuführen. Finanzdienstleistungen machten in der ersten Hälfte des Jahres 2025 19,23 % aller bestätigten Cyberangriffe aus, wobei Insider-Aktivitäten (26 %) und sektorspezifische Angriffsmuster (32 %) in den Vorfallprofilen am häufigsten vorkamen.
Sektoren wie das Gesundheitswesen und die Schifffahrt waren weiterhin mit hohen Malware-Volumina konfrontiert, die 25 % bzw. 62 % der Vorfälle in diesen Sektoren ausmachten, während Telekommunikation, Luftfahrt und Verteidigung häufiger mit hochgradig maßgeschneiderten Bedrohungen auf Infrastrukturebene konfrontiert waren. Insbesondere die Telekommunikationsbranche meldete, dass 95 % der Bedrohungen branchenspezifisch waren, was die fortschrittliche, maßgeschneiderte Natur der Angriffe auf die Kerninfrastruktur unterstreicht.
Die Luftfahrt-, Bau- und Fertigungsbranche meldet weiterhin ein hohes Maß an verdächtigen internen Aktivitäten und branchenspezifischen Bedrohungen.
Regional gesehen waren Südosteuropa (35,31 %) und Nordeuropa (31,22 %) die am stärksten betroffenen Regionen, was zeigt, dass der Fokus auf politisch sensiblen und digital ausgereiften Umgebungen liegt. Im Nahen Osten und in Asien waren weiterhin erhebliche staatlich gelenkte Aktivitäten zu beobachten, insbesondere gegen Energie-, Telekommunikations- und Regierungsorganisationen. Afrika hatte einen relativ geringen Anteil an den Gesamtangriffen (2,1 %), war jedoch aufgrund seiner expandierenden Infrastruktur und schwächeren Zugangskontrollmaßnahmen mit einem unverhältnismäßig hohen Volumen an Insider-Bedrohungen und Aufklärungsaktivitäten konfrontiert.
Der Bericht verfolgte auch die Aktivitäten wichtiger nationalstaatlicher und Ransomware-Gruppen. Chinesische APTs wie UNC5174, Hafnium und Mustang Panda waren sehr aktiv bei der Ausnutzung von Zero-Day-Schwachstellen, während russische Gruppen wie APT29 und APT44 sich auf heimlichen Zugriff und die Kompromittierung der Lieferkette konzentrierten. Die nordkoreanische Lazarus-Gruppe konzentrierte sich weiterhin auf den Diebstahl von Kryptowährungen, während indische und pakistanische Gruppen ihre Aktivitäten gegen Energie- und Verteidigungsziele ausweiteten.
Auch die Ransomware-Aktivitäten haben sich weiterentwickelt. Qilin war im zweiten Quartal 2025 die aktivste Gruppe, dicht gefolgt von Akira. Neue Akteure wie EncryptHub und NightSpire zeigten hohe Ausweichfähigkeiten und schnelle Einsatzmodelle, während etablierte Gruppen wie Cl0p und BlackCat in allen Sektoren weiterhin stark vertreten waren.
Allgemein:
- 16,8 PB an Telemetriedaten aus 522.952 Endpunkten analysiert
- 876.842 verarbeitete Warnmeldungen mit 11.351 bestätigten Cybervorfällen
- Brute Force (27 %), Schwachstellenscans (22 %) und IoC-Übereinstimmungen (20 %) führten die Warnmeldungskategorien an
- Durchschnittliche Reaktionszeit bei kritischen Vorfällen: 11,2 Minuten
- Die SLA-Verfügbarkeit blieb bei 99,996 %
Branchenspezifische Highlights:
- Einzelhandel und E-Commerce: am stärksten betroffene Branche (28 % aller Angriffe)
- Finanzdienstleistungen: 32 % branchenspezifische Bedrohungen; 26 % durch Insider verursacht
- Versand: 62 % aller Bedrohungen waren malwarebasiert
- Telekommunikation: 95 % der Vorfälle waren branchenspezifisch
Regionale Verteilung der Bedrohungen:
- Südosteuropa: 35,31 % der weltweit beobachteten Angriffe
- Nordeuropa: 31,22 %
- Naher Osten: 18,27 %; Asien: 11,98 %
- Afrika: 2,1 % der Angriffe, mit hoher Konzentration von Insider-Bedrohungen
APT- und Ransomware-Aktivitäten:
- Chinesische APTs nutzten Zero-Days aus (Ivanti, SAP, VPNs)
- Russische APTs konzentrierten sich auf heimlichen Zugriff und Angriffe auf die Lieferkette
- Die Lazarus-Gruppe zielte auf die Infrastruktur für Kryptowährungen ab
- Qilin und Akira führten die Ransomware-Aktivitäten an; EncryptHub und NightSpire gewannen an Bedeutung
Schauen Sie mal hier vorbei
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







