Share
Beitragsbild zu Digital Universe Report 2025: Cyberangriffe werden heimlicher und raffinierter

Digital Universe Report 2025: Cyberangriffe werden heimlicher und raffinierter

19. September 2025

Obrela hat den Digital Universe Report für das erste Halbjahr 2025 veröffentlicht und liefert darin aktuelle Einblicke in die globale Cyber-Bedrohungslandschaft. Dem Bericht zufolge verlagert sich das Angriffsgeschehen zunehmend in Richtung heimlicher, schwerer erkennbare Methoden. Während Brute-Force-Angriffe weiter zunehmen, gewinnen dateilose Angriffe an Bedeutung. Cyberkriminelle setzen verstärkt auf automatisierte, skalierbare Angriffe und In-Memory-Techniken, um Sicherheitsmaßnahmen zu umgehen und sich unbemerkt Zugang zu kritischen Systemen zu verschaffen.

Dem Bericht zufolge machten Brute-Force-Angriffe mehr als ein Viertel aller Alarmaktivitäten aus (27 %), während Schwachstellenscans (22 %) und IoC-Übereinstimmungen (20 %) die Abhängigkeit von Automatisierung für den ersten Zugriff widerspiegeln. Dies unterstreicht, dass Angreifer zunehmend auf skalierbare, automatisierte Methoden wie Brute-Force-Angriffe sowie auf heimlichere Techniken wie dateilose und In-Memory-Angriffe setzen, um traditionelle Abwehrmaßnahmen zu umgehen.

Die Daten des Berichts stammen aus der globalen MDR-Infrastruktur von Obrela, die in der ersten Hälfte des Jahres 2025 16,8 Petabyte an Telemetriedaten von mehr als 522.000 überwachten Endpunkten verarbeitet hat. Das System generierte 876.842 Warnmeldungen und identifizierte 11.351 bestätigte Cyberangriffe.

„Unser neuer Bericht zeigt, dass Angreifer nicht nur schneller und raffinierter werden, sondern auch heimlicher“, sagte Dr. George Papamargaritis, VP MSS von Obrela. Wir haben einen Anstieg von Brute-Force-Angriffen und Schwachstellenscans beobachtet, während traditionelle Malware aus den Frühwarnungen fast vollständig verschwunden ist. Dies ist ein klarer Trend hin zu Ausweichmanövern, Automatisierung und Persistenz. Um weiterhin die Oberhand zu behalten, müssen Verteidiger Verhaltensanalysen, identitätsorientierte Kontrollen und schnellere, informationsgesteuerte Reaktionsmodelle einsetzen.“

Der Bericht enthält auch eine Aufschlüsselung der feindlichen Aktivitäten nach Sektoren. Der Einzelhandel und der E-Commerce sind mit 28 % aller Angriffe nach wie vor der am stärksten betroffene Sektor. Dies ist vor allem auf Web-Exploits, den Missbrauch von Anmeldedaten und Betrug zurückzuführen. Finanzdienstleistungen machten in der ersten Hälfte des Jahres 2025 19,23 % aller bestätigten Cyberangriffe aus, wobei Insider-Aktivitäten (26 %) und sektorspezifische Angriffsmuster (32 %) in den Vorfallprofilen am häufigsten vorkamen.

Sektoren wie das Gesundheitswesen und die Schifffahrt waren weiterhin mit hohen Malware-Volumina konfrontiert, die 25 % bzw. 62 % der Vorfälle in diesen Sektoren ausmachten, während Telekommunikation, Luftfahrt und Verteidigung häufiger mit hochgradig maßgeschneiderten Bedrohungen auf Infrastrukturebene konfrontiert waren. Insbesondere die Telekommunikationsbranche meldete, dass 95 % der Bedrohungen branchenspezifisch waren, was die fortschrittliche, maßgeschneiderte Natur der Angriffe auf die Kerninfrastruktur unterstreicht.

Die Luftfahrt-, Bau- und Fertigungsbranche meldet weiterhin ein hohes Maß an verdächtigen internen Aktivitäten und branchenspezifischen Bedrohungen.

Regional gesehen waren Südosteuropa (35,31 %) und Nordeuropa (31,22 %) die am stärksten betroffenen Regionen, was zeigt, dass der Fokus auf politisch sensiblen und digital ausgereiften Umgebungen liegt. Im Nahen Osten und in Asien waren weiterhin erhebliche staatlich gelenkte Aktivitäten zu beobachten, insbesondere gegen Energie-, Telekommunikations- und Regierungsorganisationen. Afrika hatte einen relativ geringen Anteil an den Gesamtangriffen (2,1 %), war jedoch aufgrund seiner expandierenden Infrastruktur und schwächeren Zugangskontrollmaßnahmen mit einem unverhältnismäßig hohen Volumen an Insider-Bedrohungen und Aufklärungsaktivitäten konfrontiert.

Der Bericht verfolgte auch die Aktivitäten wichtiger nationalstaatlicher und Ransomware-Gruppen. Chinesische APTs wie UNC5174, Hafnium und Mustang Panda waren sehr aktiv bei der Ausnutzung von Zero-Day-Schwachstellen, während russische Gruppen wie APT29 und APT44 sich auf heimlichen Zugriff und die Kompromittierung der Lieferkette konzentrierten. Die nordkoreanische Lazarus-Gruppe konzentrierte sich weiterhin auf den Diebstahl von Kryptowährungen, während indische und pakistanische Gruppen ihre Aktivitäten gegen Energie- und Verteidigungsziele ausweiteten.

Auch die Ransomware-Aktivitäten haben sich weiterentwickelt. Qilin war im zweiten Quartal 2025 die aktivste Gruppe, dicht gefolgt von Akira. Neue Akteure wie EncryptHub und NightSpire zeigten hohe Ausweichfähigkeiten und schnelle Einsatzmodelle, während etablierte Gruppen wie Cl0p und BlackCat in allen Sektoren weiterhin stark vertreten waren.

Allgemein:

  • 16,8 PB an Telemetriedaten aus 522.952 Endpunkten analysiert
  • 876.842 verarbeitete Warnmeldungen mit 11.351 bestätigten Cybervorfällen
  • Brute Force (27 %), Schwachstellenscans (22 %) und IoC-Übereinstimmungen (20 %) führten die Warnmeldungskategorien an
  • Durchschnittliche Reaktionszeit bei kritischen Vorfällen: 11,2 Minuten
  • Die SLA-Verfügbarkeit blieb bei 99,996 %

Branchenspezifische Highlights:

  • Einzelhandel und E-Commerce: am stärksten betroffene Branche (28 % aller Angriffe)
  • Finanzdienstleistungen: 32 % branchenspezifische Bedrohungen; 26 % durch Insider verursacht
  • Versand: 62 % aller Bedrohungen waren malwarebasiert
  • Telekommunikation: 95 % der Vorfälle waren branchenspezifisch

Regionale Verteilung der Bedrohungen:

  • Südosteuropa: 35,31 % der weltweit beobachteten Angriffe
  • Nordeuropa: 31,22 %
  • Naher Osten: 18,27 %; Asien: 11,98 %
  • Afrika: 2,1 % der Angriffe, mit hoher Konzentration von Insider-Bedrohungen

APT- und Ransomware-Aktivitäten:

  • Chinesische APTs nutzten Zero-Days aus (Ivanti, SAP, VPNs)
  • Russische APTs konzentrierten sich auf heimlichen Zugriff und Angriffe auf die Lieferkette
  • Die Lazarus-Gruppe zielte auf die Infrastruktur für Kryptowährungen ab
  • Qilin und Akira führten die Ransomware-Aktivitäten an; EncryptHub und NightSpire gewannen an Bedeutung

Schauen Sie mal hier vorbei


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky