Trend Report 2025: Die Cybercrime-Entwicklung

Trend Report 2025: Die Cybercrime-Entwicklung Bild: Mandiant
Anzeige

Beitrag teilen

Mandiant hat den M-Trends Report 2025 veröffentlicht. Er vereint die 2024 gewonnenen Erkenntnisse aus weltweiten Cybercrime-Ermittlungen an vorderster Front sowie aus Wiederherstellungsmaßnahmen bei großen Cyberangriffen.

Der Bericht der Google Tochter Mandiant zeigt, dass finanziell motivierte Aktivitäten weiterhin dominieren, während nationalstaatliche Operationen immer raffinierter und zielstrebiger werden. Die Experten von Mandiant warnen auch vor neuen Risiken durch Infostealer-Malware und die Ausnutzung von Web3 – zwei Trends, die die nächste Ära der Cyber-Bedrohungen prägen werden.

Anzeige

Wichtige Ergebnisse des M-Trend Reports 2025

Finanziell motivierte Akteure sind weiterhin deutlich in der Überzahl.

Von den Bedrohungsgruppen, die Mandiant 2024 beobachtet hat, waren 55 Prozent finanziell motiviert, was einen stetigen Anstieg nach 52 Prozent im Jahr 2023 und 48 Prozent im Jahr 2022 bedeutet. 8 Prozent der Bedrohungsgruppen wollten Spionage betreiben, was einen leichten Rückgang gegenüber 10 Prozent im Jahr 2023 darstellt.

Der häufigste Angriffsvektor für die Erstinfektionwaren zum fünften Mal in Folge Exploits (33 Prozent). Gestohlene Zugangsdaten (16 Prozent) sind 2024 zum zweithäufigsten Vektor aufgestiegen, und erreichen erstmals dieses hohe Niveau, was die steigende Beliebtheit zeigt. Zu den fünf wichtigsten Vektoren gehören außerdem E-Mail-Phishing (14 Prozent), Internetangriffe (9 Prozent) und vorherige Angriffe (8 Prozent).

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Vektoren in EMEA

Die 2024 am häufigsten identifizierten Vektoren für eine Erstinfektion waren laut Mandiant Exploits (39 Prozent), gefolgt von E-Mail-Phishing (15 Prozent) und Brute-Force-Angriffen (10 Prozent). In der EMEA-Region war der Anteil von E-Mail-Phishing und Brute-Force-Angriffen an den beobachteten Erstinfektionen größer als bei den globalen Untersuchungen von Mandiant.

Die am häufigsten angegriffenen Branchen waren das Finanzwesen (17,4 Prozent), Unternehmensdienstleistungen (11,1 Prozent), Hightech (10,6 Prozent), Behörden (9,5 Prozent) und das Gesundheitswesen (9,3 Prozent). Diese Abfolge stimmt weitgehend mit den Trends der Vorjahre überein.

Informationen zur Infektion

In 57 Prozent der Fälle erfuhren angegriffene Unternehmen erstmals durch eine externe Organisation von einer Kompromittierung, während 43 Prozent der Fälle durch interne Mechanismen festgestellt wurden. Externe Benachrichtigungen stammen oft von Einrichtungen wie Strafverfolgungsbehörden und Anbietern von Cybersicherheitslösungen (43 Prozent) und in 14 Prozent der Fälle von Angreifern, häufig in Form von Lösegeldforderungen.

In EMEA: Die von Mandiant im Jahr 2024 in der EMEA-Region untersuchten Einbrüche wurden in 41 Prozent der Fälle zuerst intern entdeckt, während in 59 Prozent der Fälle eine externe Organisation die Unternehmen zuerst über eine Kompromittierung informierte.

Verweildauer von Angreifern

Die durchschnittliche Verweildauer von Angreifern stieg von 10 Tagen im Jahr 2023 auf 11 Tage, liegt aber immer noch unter den 16 Tagen, die im Jahr 2022 gemeldet wurden.

In EMEA: Die mediane Verweildauer bei EMEA-Untersuchungen im Jahr 2024 betrug insgesamt 27 Tage, 20 Tage für intern entdeckte Ereignisse und 32 Tage für extern gemeldete Ereignisse. Während die durchschnittliche Verweildauer 2024 höher ist als 2023 (22 Tage) und für extern gemeldete Vorfälle (12 Tage), geht die Verweildauer langfristig gesehen weiter zurück.

Finanziell motivierte Angriffe bleiben dominant

Im Jahr 2024 war mehr als die Hälfte (55 Prozent) aller erfassten Bedrohungsaktivitäten finanziell motiviert – was den stetigen Anstieg der letzten drei Jahre fortführt. Der Finanzsektor ist nach wie vor die am häufigsten angegriffene Branche, da seine zentrale Rolle in der Weltwirtschaft ihn zu einem lukrativen Ziel für Bedrohungsakteure macht.

Staatlich geförderte Operationen werden mutiger und schwerer zu entdecken: Nationalstaatliche Akteure, darunter iranische und nordkoreanische Gruppen, intensivieren ihre Cyber-Kampagnen mit ausgefeilten Taktiken und zunehmend verdeckten Operationen.

Ausnutzung des Web3: Nordkoreanische Hacker und andere Bedrohungsakteure zielen zunehmend auf Web3-Technologien, einschließlich Kryptowährungen und Blockchains ab, mit der Absicht, zu stehlen, Geldwäsche zu betreiben und illegale Aktivitäten zu finanzieren.

Infostealer – die stille Bedrohung hinter großen Sicherheitsverletzungen: Infostealer-Malware ist auf dem Vormarsch. Gestohlene Zugangsdaten ermöglichten es der Hackergruppe UNC5537 kürzlich, auf Snowflake-Kundendatenbanken zuzugreifen, was zeigt, welche schwerwiegenden Konsequenzen aus dem riesigen Infostealer-Markt entstehen können.

Mehr bei Google.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Software-Supply-Chain-Angriffe in der Industrie

Auch die deutsche Industrie sieht sich zunehmend mit Software-Supply-Chain-Cyberattacken auf smarte Systeme, sogenannte Embedded Systems, konfrontiert. Dies sind Angriffe, die ➡ Weiterlesen

Forschung im Darknet: KI als Fahnder in Foren

In einem gemeinsamen, internationalen Forschungsprojekt identifizierten Sophos, die Université de Montréal und das Unternehmen Flare mit Hilfe künstlicher Intelligenz (KI) ➡ Weiterlesen

Attacken auf KMU: Fake-ChatGPT liefert Malware statt Hilfe

Verstärkt gibt es Angriffe auf KMU: Bereits 8.500 KMU-Mitarbeiter wurden zwischen Januar und April 2025 mit gefälschten Services wie ChatGPT, ➡ Weiterlesen

Unternehmen sehen rasanten KI-Fortschritt als Top-Sicherheitsrisiko

Der Data Threat Report 2025 zeigt, dass 74 Prozent der deutschen Unternehmen den rasanten KI-Fortschritt als Top-Sicherheitsrisiko im Zusammenhang mit ➡ Weiterlesen

Die European Vulnerability Database (EUVD) ist online

Die Europäische Union hat die European Union Vulnerability Database live gestellt. Die zentrale Datenbank führt bekannte Schwachstellen auf, gibt Behebungsempfehlungen ➡ Weiterlesen

Agentic AI: Gefahr durch autonome KI-basierte Cyberangriffe

Agentic AI ist in der Lage, Cyberangriffe eigenständig von Anfang bis Ende durchzuführen. Diese autonomen, selbstlernenden KI-Systeme können Angriffe ohne ➡ Weiterlesen

Auswertung gehackter LockBit-Daten verraten Angriffe, Strukturen und Geldflüsse

Mit den Erkenntnissen aus dem Hackerangriff auf die LockBit-Strukturen und deren Unterlagen, den Datenbanken und dem vorhandenen Wissen der Qualys ➡ Weiterlesen

Security-Lösung zur optimierten Nutzung von Microsoft Security

Die neue Lösung Continuous Optimization for Microsoft Security Service ermöglicht es Kunden von Microsoft Security, ihre Tools mit Bedrohungserkennungsanalysen auf ➡ Weiterlesen