X-Force: Diebstahl von Anmeldedaten nimmt zu

Am 17. April hat IBM den neuen X-Force Threat Intelligence Index 2025 veröffentlicht. Demnach gehen Ransomware-Angriffe auf Unternehmen zurück, aber der Diebstahl von Anmeldedaten nimmt zu. Laut IBM X-Force verzeichneten E-Mails mit Infostealern im Jahr 2024 im Vergleich zum Vorjahr einen Anstieg um 84 Prozent. [...]

Fast 60 Prozent aller Angriffe erfolgen in Asien und Nordamerika. (c) Pexels
Fast 60 Prozent aller Angriffe erfolgen in Asien und Nordamerika. (c) Pexels

Der jährlich erscheinende X-Force Threat Intelligence Index verfolgt neue sowie bestehende Trends und Angriffsmuster und stützt sich dabei auf Milliarden von Datenpunkten aus Netzwerk- sowie Endgeräten, Incident-Response-Engagements, Bedrohungsdaten und anderen Quellen. Da Cyberkriminelle Identitätslücken nutzen, die in komplexen hybriden Cloud-Umgebungen entstehen und mehrere Zugriffspunkte bieten, „brechen sie meist ein, ohne etwas zu zerstören“, sagt Mark Hughes, Global Managing Partner of Cybersecurity Services bei IBM. Deswegen müssen sich Unternehmen, so Hughes, „von ihrer Adhoc-Präventionsmentalität lösen und sich auf proaktive Maßnahmen konzentrieren wie etwa die Modernisierung des Authentifizierungsmanagements, das Schließen von Lücken in der Multi-Faktor-Authentifizierung und die Durchführung einer Echtzeit-Bedrohungssuche, um versteckte Bedrohungen aufzudecken, bevor sie vertrauliche Daten preisgeben“.

Patching ist sicherheitstechnische Herausforderung für kritische Infrastruktur

Die Abhängigkeit von veralteter Technologie und langsame Patch-Zyklen erweisen sich für Unternehmen und Organisationen mit kritischer Infrastruktur als permanente Herausforderung. So zeigte IBM X-Force, dass Cyberkriminelle bei mehr als einem Viertel der Vorfälle derartige Schwachstellen ausnutzten.

Bei der Überprüfung der in Dark-Web-Foren am häufigsten genannten Schwachstellen und Sicherheitslücken (Common Vulnerabilities and Exposures, kurz CVEs) stellten die Experten der X-Force fest, dass vier der zehn wichtigsten Schwachstellen und Sicherheitslücken mit hochspezialisierten Cyberhackergruppen in Verbindung gebracht werden, darunter auch mit nationalstaatlichen Angreifern, wodurch sich natürlich auch das Risiko von Störungen, Spionage und finanzieller Erpressung erhöht. Exploit-Codes für diese CVEs wurden in zahlreichen Foren offen gehandelt – und damit ein (leider wachsender) Markt für Angriffe auf Stromnetze, Gesundheitsnetzwerke und Industriesysteme geschaffen. Dieser Informationsaustausch zwischen finanziell motivierten und nationalstaatlichen Angreifern verdeutlicht den Bedarf an Dark-Web-Überwachung, um Patch-Management-Strategien zu unterstützen und potenzielle Bedrohungen zu erkennen, bevor sie ausgenutzt werden.

Im Jahr 2024 beobachtete IBM X-Force einen Anstieg von Phishing-E-Mails mit Infostealern wie ACR Stealer, LummaC2, Rhadamanthys, Stealc, RisePro, DoomStealer und FireStealer – hier zeigen erste Daten für 2025 einen noch stärkeren Anstieg von 180 Prozent im Vergleich zu 2023. Dieser Aufwärtstrend, der die Übernahme weiterer Konten potenziell ermöglicht, ist möglicherweise darauf zurückzuführen, dass Cyberkriminelle mittlerweile auch KI nutzen, um derart ihre Angriffe hochzuskalieren.

Das Phishing von Zugangsdaten sowie Infostealer haben Identitätsangriffe für die Hacker erschwinglicher, skalierbar und letztlich äußerst profitabel gemacht. Infostealer ermöglichen die schnelle Exfiltration von Daten, was ihre Zeit am Zielort verkürzt und kaum forensische Spuren hinterlässt. Im Jahr 2024 hatten allein die fünf größten Infostealer mehr als acht Millionen Identitätsdaten im Dark Web, und jede Auflistung kann Hunderte von Zugangsdaten enthalten. Bedrohungsakteure verkaufen im Dark Web außerdem Adversary-in-the-Middle-Phishing-Kits (AITM) und benutzerdefinierte AITM-Angriffsdienste, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen. Die Verfügbarkeit kompromittierter Zugangsdaten und MFA-Umgehungsmethoden deutet jedenfalls auf eine hohe Nachfrage nach unbefugtem Zugriff hin und es deutet nichts darauf hin, dass sich dieser Trend abschwächt.

Ransomware-Betreiber wechseln zu risikoärmeren Modellen

Während Ransomware noch im Jahr 2024 mit 28 Prozent den größten Anteil der Malware-Fälle darstellte, beobachteten die X-Force-Experten im Vergleich zum Vorjahr einen Rückgang der Ransomware-Vorfälle insgesamt, wobei die Identitätsangriffe die Lücke füllten.

Internationale Verteidigungsanstrengungen und Kooperationen zwingen die auf Ransomware spezialisierten Kriminellen dazu, ihre Hochrisikomodelle in verteiltere und risikoärmere Operationen umzustrukturieren. Laut IBM X-Force stellten zuvor gut etablierte Malware-Familien wie ITG23 (auch bekannt als Wizard Spider, Trickbot Group) und ITG26 (QakBot, Pikabot) entweder ihre Operationen vollständig ein oder stiegen auf andere Malware um, darunter auch auf neue und kurzlebige Familien. Der Grund: Cyberkriminelle Gruppen versuchen, Ersatz für die im letzten Jahr ausgeschalteten Botnetze zu finden.

Weitere Ergebnisse des X-Force-Berichts 2025

  • KI-Bedrohungen: Auch wenn es im Jahr 2024 zu keinen größeren Angriffen auf KI-Technologien kam, arbeiten Sicherheitsforscher mit Hochdruck daran, Schwachstellen zu erkennen und zu beheben, bevor Cyberkriminelle sie ausnutzen. Probleme wie die Sicherheitslücke bei der Remotecodeausführung, die X-Force-Experten in einem Framework zum Erstellen von KI-Agenten entdeckten, werden häufiger auftreten. Mit der voraussichtlich steigenden Verbreitung bis 2025 steigen auch die Anreize für Angreifer, spezielle Angriffstoolkits für KI zu entwickeln. Daher müssen Unternehmen unebdingt die KI-Pipeline von Anfang an absichern.
  • Regionen: Asien und Nordamerika sind die am meisten angegriffenen Regionen. Asien (34 Prozent) und Nordamerika (24 Prozent) waren im Jahr 2024 für fast 60 Prozent aller Angriffe verantwortlich, auf die IBM X-Force weltweit reagierte.
  • Branchen: Die Fertigungsindustrie war von Ransomware-Angriffen am stärksten betroffen und bereits das vierte Jahr in Folge die am stärksten angegriffene Branche. Da die Zahl der Ransomware-Fälle im letzten Jahr am höchsten war, lohnt sich für diesen Sektor die Investition in Verschlüsselung, um Ausfallzeiten möglichst zu verhindern.
  • Linux-Bedrohungen: In Zusammenarbeit mit RedHat Insights stellte IBM X-Force fest, dass in mehr als der Hälfte der Umgebungen von Red Hat Enterprise Linux-Kunden mindestens eine kritische CVE nicht behoben wurde und 18 Prozent mit fünf oder mehr Sicherheitslücken konfrontiert waren. Gleichzeitig unterstützen die aktivsten Ransomware-Familien (z. B. Akira, Clop, Lockbit und RansomHub) mittlerweile sowohl Windows- als auch Linux-Versionen ihrer Ransomware.

Mehr Artikel

News

Social Commerce auf dem Vormarsch: Jede:r Dritte kauft bereits über Social Media ein

Ob Mode, Kosmetik oder Elektronik – Soziale Medien sind längst mehr als Plattformen zur Unterhaltung: Immer mehr Österreicher:innen nutzen Facebook, Instagram, TikTok & Co. auch zum Einkaufen. Der neue Consumer Check des Handelsverbands, durchgeführt von Reppublika Research, zeigt, wie Social Commerce in Österreich angekommen ist und welche Plattformen und Produkte dabei dominieren. […]

News

Automatisierung als Erfolgsfaktor für die digitale Transformation

Aufgrund generativer KI, Fachkräftemangel und globalem Wettbewerbsdrucks müssen Unternehmen vermehrt Automatisierung nutzen, um Effizienz und Innovation gezielt voranzutreiben. Eine erfolgreiche Automatisierungsstrategie verbindet dabei Technologien wie Robotic Process Automation, Business Process Management und KI mit klaren Zielen, und strukturierten Umsetzung. […]

Kommentar

Technologie-Expertise gehört in das C-Level

Spätestens seit dem Digitalisierungsschub der Corona-Jahre hat sich die Rolle der IT-Abteilungen in den Unternehmen grundlegend geändert. Ganze Branchen würden ohne IT als treibender Kraft gar nicht existieren. Damit die IT ihre neue zentrale Rolle im Unternehmen optimal erfüllen kann, muss sie allerdings Sitz und Stimme am Entscheider-Tisch haben. […]

Prof. Hussam Amrouch forscht in seinem Garchinger Labor im Siemens Technology Center an den Chipgenerationen der Zukunft. (c) Andreas Heddergott / TUM
News

TU München: KI-Chip für dezentrale Nutzung ohne Cloud entwickelt

Ein an der Technischen Universität München (TUM) entwickelter neuartiger KI-Chip funktioniert ohne die sonst nötige Verbindung zum Internet oder zu Cloudservern. Der von Prof. Hussam Amrouch entworfene Chip „AI Pro“ arbeitet nach dem Vorbild des menschlichen Gehirns. Seine innovative neuromorphe Architektur hilft ihm, Berechnungen vor Ort und damit Cyber-sicher zu machen. Zudem verbraucht er bis zu zehnmal weniger Energie. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*