News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

IT-Storys, News, Meldungen ✓ immer aktuell

Das B2B Portal für die gesamte

Welt der Cyber Security

  • Startseite
  • Storys
  • PR-Meldungen
  • Short-News
  • Expertenwissen
    • EDR, XDR, NDR und MDR
  • Partner-Channel
    • AV-TEST
    • Arcserve
    • Bitdefender
    • FAST LTA
    • Kaspersky
    • Sophos
    • Trend Micro
    • WatchGuard
  • Infos
    • Newsletter bestellen
    • Impressum
    • Datenschutzerklärung
    • Kontakt & Info
    • Mediainfo
    • Partnerseiten & Feeds
    • Push-News abschalten
  • de
    • de
    • en
    • es
    • fr
    • it
    • tr
    • hi
    • ja
    • pt
    • uk

Jeder 2. Angreifer spaziert per Log-in ins Unternehmensnetz

24. April 2025
| Keine Kommentare
Jeder 2. Angreifer spaziert per Log-in ins Unternehmensnetz Bild: Bing - KI
Anzeige

Beitrag teilen

Kompromittierte Zugangsdaten sind im zweiten Jahr in Folge die Hauptursache von Cyber-Angriffen. Der Sophos Active Adversary Report zeigt dabei, dass bei 56 Prozent der analysierten Angriffsfälle die Cybergangster über gestohlene Log-in-Daten verfügten.

Der Sophos Active Adversary Report 2025 zeigt durch Analysen das Verhalten und die Techniken von Cyberkriminellen aus über 400 tatsächlichen Angriffen, die das MDR-Team (Managed Detection and Response) und die Incident-Response-Spezialisten 2024 durchgeführt haben. Die Angreifenden verschafften sich in erster Linie über externe Remote-Dienste Zugang zu Netzwerken (56 Prozent aller MDR- und IR-Fälle), indem sie gültige Konten ausnutzten, darunter Edge-Geräte wie Firewalls und VPNs.

Anzeige
Perfekte KMU-Cybersicherheit
So wehren kleine und mittlere Unternehmen von KI geführte Angriffe mit maßgeschneiderter Sicherheit ab

Die Kombination aus externen Remote-Diensten und gültigen Konten deckt sich mit den Hauptursachen für Angriffe. Das zweite Jahr in Folge waren kompromittierte Anmeldedaten die Hauptursache für Angriffe (41 Prozent). Es folgen die Ausnutzung von Sicherheitslücken (22 Prozent) und Brute-Force-Angriffe (21 Prozent).

Tempo der Angriffe nimmt zu

Bei der Analyse von MDR- und IR-Untersuchen berücksichtigte das Sophos X-Ops Team insbesondere Ransomware-, Datenexfiltrations- und Datenerpressungsfälle, um zu ermitteln, wie schnell Cyberkriminelle die einzelnen Phasen eines Angriffs innerhalb eines Unternehmens durchlaufen. Bei diesen drei Arten von Fällen betrug die durchschnittliche Zeit zwischen dem Beginn eines Angriffs und der Datenexfiltration nur 73 Stunden, also etwa drei Tage. Darüber hinaus vergingen von der Exfiltration bis zur Entdeckung des Angriffs im Durchschnitt nur 2,7 Stunden.

Anzeige

„Passive Sicherheit ist mittlerweile nicht mehr ausreichend“, so John Shier, Field CISO bei Sophos. „Vorbeugung ist zwar wichtig, aber eine schnelle Reaktion ist entscheidend. Unternehmen müssen ihre Netzwerke aktiv überwachen und schnell auf beobachtete Auffälligkeiten reagieren. Koordinierte Angriffe von professionellen Cyberkriminellen erfordern auch eine koordinierte Verteidigung. Für viele Unternehmen bedeutet dies eine Kombination aus geschäftsspezifischem Wissen und von Experten geleiteter Erkennung und Reaktion. Unser Bericht bestätigt, dass Unternehmen mit aktiver Überwachung Angriffe schneller erkennen und bessere Ergebnisse bei der Abwehr erzielen.“

Ergebnisse des Sophos Active Adversary Reports 2025

Angreifer benötigen im Schnitt in nur elf Stunden zur Systemübernahme

Zwischen der ersten Aktion eines Cyberkriminellen und seinem ersten (oft erfolgreichen) Versuch, in das Active Directory – eines der wichtigsten Elemente in jedem Windows-Netzwerk – einzudringen, vergingen im Durchschnitt der untersuchten Fälle nur elf Stunden. Wenn dies gelingt, können Angreifer sehr leicht die Kontrolle über das ganze Unternehmen übernehmen.

Alte Bekannte bei den häufigsten Ransomware-Gruppen

In den von Sophos untersuchten Fällen war Akira die am häufigsten auftretende Ransomware-Gruppe im Jahr 2024, gefolgt von Fog und LockBit – und das, obwohl LockBit Anfang des Jahres durch eine konzertierte Aktion der Strafverfolgungsbehörden vom Netz genommen wurde.

MDR als entscheidender Faktor für die Verweildauer der Kriminellen

Insgesamt ist die Verweildauer, also die Zeit vom Beginn eines Angriffs bis zu seiner Entdeckung, im Jahr 2024 von vier auf zwei Tage gesunken. Dies ist hauptsächlich auf die Aufnahme von MDR-Fällen in den Datensatz zurückzuführen. Die Verweildauer in IR-Fällen blieb stabil bei vier Tagen für Ransomware-Angriffe und 11,5 Tagen für Nicht-Ransomware-Fälle. In den untersuchten MDR-Fällen betrug die Verweildauer bei Ransomware-Angriffen drei Tage und bei Nicht-Ransomware-Fällen nur einen Tag. Dies deutet darauf hin, dass MDR-Teams in der Lage sind, Angriffe schneller zu erkennen und darauf zu reagieren.

Ransomware-Gruppen arbeiten über Nacht

Im Jahr 2024 wurden 84 Prozent der Ransomware-Binärdateien außerhalb der normalen, örtlichen Arbeitszeiten der Zielpersonen verbreitet.

Schwachstelle Remote Desktop Protokoll

Das Remonte Desktop Protokoll (RDP) war in 84 Prozent der MDR/IR-Fälle involviert und damit das am häufigsten missbrauchte Microsoft-Tool.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)

Sicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) enttarnt, die eine ernstzunehmende Gefahr für Unternehmen auf der ganzen Welt darstellt. Der Bedrohungsakteur ➡ Weiterlesen

PDFs: Die trojanischen Pferde der Hacker

Cyberkriminelle nutzen zunehmend das beliebte Dateiformat PDF, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies: 68 ➡ Weiterlesen

Maximale IT-Sicherheit für OT-Systeme

Nur selten werden OT-Systeme direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren ➡ Weiterlesen

IT-Resilienz: Cybersecurity auf Storage-Ebene

Mehr Datensicherheitsfunktionen für mehr IT-Resilienz auf Storage-Ebene: Cybersicherheitsverantwortliche können mit hochsicherem NetApp-Storage einen proaktiven Datensicherheitsansatz auf Storage-Ebene verfolgen und so ➡ Weiterlesen

Algorithmen für Post-Quanten-Kryptografie

Ein Anbieter von IT-Sicherheitslösungen stellt Quantum Protect vor, ein Anwendungspaket für Post-Quanten-Kryptografie für seine Hardware-Sicherheitsmodule (HSM) der u.trust General Purpose ➡ Weiterlesen

Stromnetz-Gefahr: Sicherheitslücken in Solaranlagen

Ein Anbieter von Cybersicherheitslösungen veröffentlichte seinen Forschungsbericht „SUN:DOWN – Destabilizing the Grid via Orchestrated Exploitation of Solar Power Systems“, der ➡ Weiterlesen

Cloud- und SaaS-Sicherheit mangelhaft

Eine aktuelle Studie zeigt, dass die Sicherheitsstrategien von Unternehmen mit der raschen Einführung Cloud-nativer Technologien nicht Schritt halten können. 28 ➡ Weiterlesen

OT-Umgebungen: Bedrohungen erkennen und bewerten

Unternehmen mit eingeschränkten Ressourcen können mithilfe einer umfassenden Endpunktschutzlösung Bedrohungen in OT-Umgebungen identifizieren, bewerten und fundierte Entscheidungen treffen. Dadurch wird ➡ Weiterlesen

PR-Meldungen, Sophos, Zero-Trust Zugang
, Cyberattacke, Log-in, MDR, report, Zugang

Nächste Beiträge

← Kriminelle schleusen mit RMM-Tools Malware ein
Echtzeit-Sicherheit fördert Blockchain-Technologie →
Anzeige
KMU Schutz
Maßgeschneiderte Cybersicherheit für kleinere Unternehmen
Wichtige News verpasst? Newsletter bestellen!
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

News der Partner-Channel

  • AV-TEST
  • Arcserve
  • Bitdefender
  • FAST LTA
  • Kaspersky
  • Sophos
  • Trend Micro
  • WatchGuard
Anzeige

Zu welcher Nutzergruppe gehören Sie? (Kein Tracking!)

Anzeige

Neueste Beiträge

  • MITRE CVE-Programm bleibt vorerst bestehen 12. Mai 2025
  • Über 130.000 Datenschutzverstöße in Europa 2024 12. Mai 2025
  • Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) 12. Mai 2025

Wichtige Links

  • Startseite
  • Datenschutzerklärung
  • Expertenwissen: EDR, XDR, NDR und MDR
  • Impressum
  • Kontakt & Info
  • Mediainfo
  • AV-TEST
  • Bitdefender
  • Kaspersky
  • Sophos
  • TrendMicro

Letzte Artikel & News

  • MITRE CVE-Programm bleibt vorerst bestehen
  • Über 130.000 Datenschutzverstöße in Europa 2024
  • Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)
  • PDFs: Die trojanischen Pferde der Hacker
  • Leak-Seite von LockBit gehackt und Daten gestohlen

Danach wurde gesucht

Angriff Angriffe APT Attacke Attacken Backup Barracuda Bitdefender BSI CheckPoint Cloud Cybersecurity Cybersicherheit Darknet DDOS EDR Endpoint ESET Hacker IT-Sicherheit Kaspersky KI KMU KRITIS LockBit Malware Microsoft Phishing Plattform Ransomware report Russland Schutz Schwachstelle Schwachstellen Security Sicherheit Sophos Studie Tenable Test Trend Micro Unternehmen Verschlüsselung Zero-Trust

Social Media

© 2025 MedPressIT Selinger
Cookie-Einstellungen
  • Startseite
  • Storys
  • PR-Meldungen
  • Short-News
  • Expertenwissen
    • EDR, XDR, NDR und MDR
  • Partner-Channel
    • AV-TEST
    • Arcserve
    • Bitdefender
    • FAST LTA
    • Kaspersky
    • Sophos
    • Trend Micro
    • WatchGuard
  • Infos
    • Newsletter bestellen
    • Impressum
    • Datenschutzerklärung
    • Kontakt & Info
    • Mediainfo
    • Partnerseiten & Feeds
    • Push-News abschalten