Share
Beitragsbild zu IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

17. April 2025

Fast die Hälfte aller Cyberangriffe führte zum Diebstahl von Daten oder Anmeldeinformationen +  Identitätsmissbrauch war der bevorzugte Einstiegspunkt + Mehr als ein Drittel der Angriffe im asiatisch-pazifischen Raum im Jahr 2024 entfiel

 IBM hat heute den X-Force Threat Intelligence Index 2025 veröffentlicht, der hervorhebt, dass Cyberkriminelle weiterhin auf raffiniertere Taktiken umschwenken, wobei der Diebstahl von Anmeldeinformationen in geringerem Maße zunimmt, während die Ransomware-Angriffe auf Unternehmen zurückgehen. IBM X-Force beobachtete im Jahr 2024 einen Anstieg der E-Mails mit Infostealern um 84 % im Vergleich zum Vorjahr, eine Methode, auf die sich Bedrohungsakteure stark verließen, um Identitätsangriffe zu skalieren.

Der Bericht 2025 verfolgt neue und bestehende Trends und Angriffsmuster – und stützt sich dabei auf Incident Response-Engagements, das Dark Web und andere Threat-Intelligence-Quellen.

Zu den wichtigsten Ergebnissen des Berichts 2025 gehören:

  • 70 % aller Angriffe, auf die IBM X-Force im vergangenen Jahr reagierte, entfielen auf Organisationen kritischer Infrastrukturen, wobei mehr als ein Viertel dieser Angriffe auf die Ausnutzung von Schwachstellen zurückzuführen waren.
  • Mehr Cyberkriminelle entschieden sich für den Diebstahl von Daten (18 %) als für die Verschlüsselung (11 %), da fortschrittliche Erkennungstechnologien und zunehmende Bemühungen der Strafverfolgungsbehörden Cyberkriminelle dazu zwingen, schnellere Fluchtwege zu wählen.
  • Fast jeder dritte Vorfall, der im Jahr 2024 beobachtet wurde, führte zum Diebstahl von Anmeldedaten, da Angreifer in mehrere Wege investieren, um schnell auf Anmeldeinformationen zuzugreifen, sie zu exfiltrieren und zu monetarisieren.

„Cyberkriminelle brechen meist ein, ohne etwas zu zerstören – und nutzen dabei Identitätslücken aus, die durch komplexe Hybrid-Cloud-Umgebungen entstehen, die Angreifern mehrere Zugangspunkte bieten“, sagt Mark Hughes, Global Managing Partner of Cybersecurity Services bei IBM. „Unternehmen müssen sich von einer Ad-hoc-Präventionsmentalität verabschieden und sich auf proaktive Maßnahmen wie die Modernisierung des Authentifizierungsmanagements, das Schließen von Multi-Faktor-Authentifizierungslücken und die Durchführung von Echtzeit-Bedrohungsjagd konzentrieren, um versteckte Bedrohungen aufzudecken, bevor sie sensible Daten preisgeben.“

Patching-Herausforderungen setzen kritische Infrastruktursektoren ausgeklügelten Bedrohungen

aus Die Abhängigkeit von Legacy-Technologie und langsame Patching-Zyklen erweisen sich als anhaltende Herausforderung für Organisationen kritischer Infrastrukturen, da Cyberkriminelle im vergangenen Jahr in mehr als einem Viertel der Vorfälle, auf die IBM X-Force in diesem Sektor reagierte, Schwachstellen ausnutzten.

Bei der Überprüfung der in Dark-Web-Foren am häufigsten erwähnten Common Vulnerabilities and Exposures (CVEs) stellte IBM X-Force fest, dass vier der Top Ten mit ausgeklügelten Bedrohungsakteursgruppen in Verbindung gebracht wurden, einschließlich nationalstaatlicher Gegner, was das Risiko von Störungen, Spionage und finanzieller Erpressung erhöht. Exploit-Codes für diese CVEs wurden in zahlreichen Foren offen gehandelt – was einen wachsenden Markt für Angriffe auf Stromnetze, Gesundheitsnetzwerke und industrielle Systeme anheizte. Dieser Informationsaustausch zwischen finanziell motivierten und nationalstaatlichen Angreifern unterstreicht den zunehmenden Bedarf an Dark-Web-Überwachung, um Patch-Management-Strategien zu entwickeln und potenzielle Bedrohungen zu erkennen, bevor sie ausgenutzt werden.

Automatisierter Diebstahl von Anmeldeinformationen löst Kettenreaktion

aus Im Jahr 2024 beobachtete IBM X-Force einen Anstieg der Phishing-E-Mails mit Infostealern, und erste Daten für 2025 zeigen einen noch stärkeren Anstieg von 180 % im Vergleich zu 2023. Dieser Aufwärtstrend, der Folgeübernahmen von Konten anheizt, könnte darauf zurückzuführen sein, dass Angreifer KI nutzen, um Phishing-E-Mails in großem Umfang zu erstellen.

Credential Phishing und Infostealer haben Identitätsangriffe billig, skalierbar und für Bedrohungsakteure hochprofitabel gemacht. Infostealer ermöglichen die schnelle Exfiltration von Daten, verkürzen die Zeit am Ziel und hinterlassen nur wenige forensische Rückstände. Im Jahr 2024 hatten allein die fünf größten Infostealer mehr als acht Millionen Anzeigen im Dark Web, und jeder Eintrag kann Hunderte von Anmeldeinformationen enthalten. Bedrohungsakteure verkaufen auch Adversary-in-the-Middle-Phishing-Kits (AITM) und benutzerdefinierte AITM-Angriffsdienste im Dark Web, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen. Die grassierende Verfügbarkeit von kompromittierten Anmeldeinformationen und MFA-Umgehungsmethoden deutet auf eine hohe Nachfrage nach unbefugtem Zugriff hin, die keine Anzeichen einer Verlangsamung zeigt.

Ransomware-Betreiber wechseln zu risikoärmeren Modellen

Während Ransomware im Jahr 2024 mit 28 % den größten Anteil der Malware-Fälle ausmachte, beobachtete IBM X-Force im Vergleich zum Vorjahr einen Rückgang der Ransomware-Vorfälle, wobei Identitätsangriffe die Lücke füllten.

Internationale Takedown-Bemühungen drängen Ransomware-Akteure dazu, Hochrisikomodelle hin zu verteilteren, risikoärmeren Operationen umzustrukturieren. So beobachtete beispielsweise IBM X-Force, dass zuvor gut etablierte Malware-Familien wie ITG23 (auch bekannt als Wizard Spider, Trickbot Group) und ITG26 (QakBot, Pikabot) entweder den Betrieb vollständig einstellten oder sich anderen Malware-Familien zuwandten, einschließlich der Verwendung neuer und kurzlebiger Familien, während Cybercrime-Gruppen versuchten, Ersatz für die Botnets zu finden, die letztes Jahr abgeschaltet wurden.

Zu den weiteren Ergebnissen des Berichts 2025 gehören:

  • Sich entwickelnde KI-Bedrohungen. Während groß angelegte Angriffe auf KI-Technologien im Jahr 2024 nicht stattfanden, bemühen sich Sicherheitsforscher, Schwachstellen zu identifizieren und zu beheben, bevor sie von Cyberkriminellen ausgenutzt werden. Probleme wie die Schwachstelle bei der Remotecodeausführung, die IBM X-Force in einem Framework zum Erstellen von KI-Agenten entdeckt hat, werden häufiger auftreten. Mit der zunehmenden Akzeptanz im Jahr 2025 werden auch die Anreize für Angreifer steigen, spezialisierte Angriffs-Toolkits für KI zu entwickeln, so dass es für Unternehmen unerlässlich ist, die KI-Pipeline von Anfang an zu sichern, einschließlich der Daten, des Modells, der Nutzung und der Infrastruktur, die die Modelle umgibt.
  • Asien und Nordamerika haben die am häufigsten angegriffenen Regionen angegriffen. Mit fast 60 % aller Angriffe, auf die IBM X-Force weltweit reagierte, erlebten Asien (34 %) und Nordamerika (24 %) im Jahr 2024 mehr Cyberangriffe als jede andere Region.
  • Die Fertigung bekam die Hauptlast der Ransomware-Angriffe zu spüren. Im vierten Jahr in Folge war das verarbeitende Gewerbe die am stärksten angegriffene Branche. Angesichts der höchsten Anzahl von Ransomware-Fällen im vergangenen Jahr ist der Return on Investment für Verschlüsselung in diesem Sektor aufgrund seiner extrem geringen Toleranz für Ausfallzeiten hoch.
  • Linux-Bedrohungen. In Zusammenarbeit mit Red Hat Insights stellte IBM X-Force fest, dass in mehr als der Hälfte der Umgebungen von Red Hat Enterprise Linux-Kunden mindestens eine kritische CVE nicht behoben aufwies und 18 % mit fünf oder mehr Schwachstellen konfrontiert waren. Gleichzeitig stellte IBM X-Force fest, dass die aktivsten Ransomware-Familien (z. B. Akira, Clop, Lockbit und RansomHub) jetzt sowohl die Windows- als auch die Linux-Version ihrer Ransomware unterstützen.

Zusätzliche Ressourcen

  • Laden Sie eine Kopie des IBM X-Force Threat Intelligence Index 2025 herunter.

Bild/Quelle: https://depositphotos.com/de/home.html

Teile diesen Beitrag: