Threat Intelligence

    Ein Rückblick auf die Cybersecurity-Trends 2025

    Wichtige Einblicke aus dem Global Threat Intel Report 2025 von Mimecast

    by Andrew Williams

    Wichtige Punkte

    • Die Cybersicherheitslandschaft im Jahr 2025 ist dynamischer und herausfordernder denn je.
    • Der Global Threat Intel Report von Mimecast, der den Zeitraum von Januar bis September 2025 abdeckt, enthüllte die unglaubliche Zahl von 9,13 Milliarden Bedrohungen, die aus über 24 Billionen Datenpunkten erkannt wurden.
    • Der Bericht beleuchtet die sich entwickelnden Angriffstechniken, den Anstieg von KI-gesteuerten Bedrohungen und die Schwachstellen, die Unternehmen angehen müssen, um sicher zu bleiben.

    Eine der besten Möglichkeiten für Unternehmen, den Bedrohungen der Cybersicherheit einen Schritt voraus zu sein, besteht darin, so viel wie möglich über bestehende Bedrohungen zu erfahren und die neuesten Trends zu verstehen, die sich am Horizont abzeichnen. Mimecast ist stolz darauf, der Cybersecurity-Partner zu sein, an den sich Kunden für diese Informationen wenden können. Wir veröffentlichen regelmäßig Berichte über Bedrohungsdaten, die die aktuelle Cybersicherheitslandschaft zusammenfassen, und veröffentlichen Warnungen über Bedrohungsdaten auf unserer Website, sobald sie entdeckt werden.

    Mit dem diesjährigen Threat Intelligence Report haben wir unser Versprechen eingelöst, die Branche und unsere Kunden über die wichtigsten Erkenntnisse auf dem Laufenden zu halten. Während aus dem Jahr 2025 das Jahr 2026 wird, lassen Sie uns auf die wichtigsten Cybersecurity-Trends des vergangenen Jahres zurückblicken.

    Wichtigste Ergebnisse

    Sechs kritische Trends haben die Bedrohungslandschaft im Jahr 2025 bestimmt. Jeder Trend zeigt, wie Angreifer ihre Strategien angepasst haben, um neue Schwachstellen auszunutzen.

    1. Das menschliche Element: Ein hartnäckiges Ziel

    Angreifer nutzen weiterhin menschliche Schwachstellen als schwächstes Glied der Cybersicherheit aus. Social-Engineering-Taktiken wie Phishing und Business Email Compromise (BEC) wurden durch die Integration von KI immer ausgefeilter. Im Jahr 2025 ahmten diese KI-gestützten Angriffe legitime Kommunikation nach, so dass es für Mitarbeiter schwieriger wurde, zwischen echten und gefälschten Interaktionen zu unterscheiden.

    Zu den wichtigsten Trends gehören:

    • KI-gestütztes Phishing: Automatisierte Spear-Phishing-Kampagnen und synthetische Stimmen wurden eingesetzt, um Mitarbeiter zu täuschen.
    • ClickFix-Angriffe: Diese Betrügereien stiegen um 500%, bei denen Benutzer dazu verleitet werden, bösartige Befehle auszuführen, was die Notwendigkeit einer besseren Sensibilisierung unterstreicht.
    • Multi-Channel-Angriffe: Bedrohungsakteure kombinierten E-Mails mit Anrufen, um traditionelle Verteidigungsmaßnahmen zu umgehen und psychologische Taktiken auszunutzen.

    2. Leben ohne vertrauenswürdige Dienste (LOTS)

    Die Angreifer nutzten zunehmend legitime Plattformen wie DocuSign, PayPal und Salesforce, um bösartige Inhalte zu verbreiten. Diese Taktik "lebt von vertrauenswürdigen Diensten" umging die Sicherheitskontrollen und nutzte das Vertrauen der Organisation aus. Phishing macht heute 77% aller Angriffe aus, gegenüber 60% im Jahr 2024, angetrieben durch Angreifer, die KI einsetzen, um das Phishing-Volumen dramatisch zu erhöhen.

    Beispiele:

    • Missbrauch von Benachrichtigungsdiensten: Phishing-E-Mails, die als legitime Benachrichtigungen von vertrauenswürdigen Plattformen getarnt sind.
    • Link Rewriting: Bösartige Links, die in vertrauenswürdige Dienste eingebettet sind, um die Entdeckung zu umgehen.

    Unternehmen müssen Richtlinien und Sensibilisierungsprogramme einführen, um diese Bedrohungen wirksam zu bekämpfen.

    3. Generative KI: Ein zweischneidiges Schwert

    KI bietet ein immenses Potenzial zur Verbesserung von Geschäftsabläufen, senkt aber auch die Hürde für Angreifer. Im Jahr 2025 ermöglicht generative KI:

    • Hyper-Realistisches Phishing: KI-generierte E-Mails und gefälschte Stimmen erzeugen überzeugende Betrügereien.
    • Automatisierte Angriffsketten: Bedrohungsakteure skalieren Operationen mit minimalem Aufwand.

    Um dem entgegenzuwirken, müssen Unternehmen KI-gesteuerte Sicherheitstools einsetzen und ihre Mitarbeiter darin schulen, KI-gestützte Bedrohungen zu erkennen.

    4. Branchenspezifische Bedrohungen

    Die Angreifer haben ihre Strategien so angepasst, dass sie die Schwachstellen der verschiedenen Branchen ausnutzen. Im Jahr 2025:

    • Immobilien: Transaktionen von hohem Wert machten diesen Sektor zu einem Hauptziel für Phishing.
    • Fertigung: Veraltete Systeme und die Komplexität der Lieferkette zogen Ransomware-Angriffe an.
    • Professionelle Dienstleistungen: Impersonationsangriffe nutzen vertrauensbasierte Beziehungen aus.

    Das Verständnis dieser Muster ist entscheidend für die Priorisierung von Sicherheitsinvestitionen und Schulungen.

    5. Plattformen für die Zusammenarbeit: Ein neues Schlachtfeld

    Kollaborationstools wie Microsoft Teams und SharePoint wurden für die Arbeit aus der Ferne unverzichtbar, stellten aber auch neue Risiken dar. Im Jahr 2025 haben Angreifer diese Plattformen jenseits der traditionellen E-Mail-Sicherheitskontrollen ausgenutzt:

    • Bösartige Inhalte hosten: Persistente Datenspeicher ermöglichen Seitwärtsbewegungen und Datendiebstahl.
    • Führen Sie Social Engineering durch: Angreifer erhielten Einblicke in interne Prozesse, um targeted attack durchzuführen.

    Unternehmen müssen Tools zum Schutz vor Datenverlusten einsetzen und Governance-Richtlinien für eine sichere Zusammenarbeit festlegen.

    6. Business Email Compromise (BEC): Sich entwickelnde Taktiken

    BEC-Angriffe haben im Jahr 2025 erneut zugenommen, wobei der Schwerpunkt auf Finanzbetrug liegt. Zu den wichtigsten Trends gehören:

    • KI-gefertigte E-Mail-Ketten: Angreifer nutzten KI, um überzeugende Konversationen zwischen Anbietern und Führungskräften zu erzeugen.
    • Betrug bei Überweisungen: Eilige Zahlungsaufforderungen sind weiterhin eine gängige Taktik.

    Um diese Risiken zu minimieren, sollten Unternehmen mehrstufige Überprüfungsprozesse einführen und ihre Mitarbeiter darin schulen, BEC-Schemata zu erkennen.

    Aufkommende Bedrohungsakteure und -techniken

    2025 gab es Aktivitäten von einigen der produktivsten Bedrohungsgruppen:

    • Scattered Spider: Bekannt für fortgeschrittenes Social Engineering und das Abgreifen von Zugangsdaten.
    • TA2541: Phishing-Kampagnen für die Luftfahrt- und Transportbranche.
    • Sturm-1865: Konzentriert sich auf die Gastfreundschaft und verwendet Infostealer und Spear-Phishing.

    Diese Gruppen sind ein Beispiel für den Wandel hin zu menschenorientierten Taktiken und waffenfähigen Vertrauensdiensten. Unternehmen müssen diese Taktiken verstehen, um sicher zu bleiben.

    Landschaft der Anfälligkeit

    Im Jahr 2025 wurden fast 40.000 Schwachstellen in der National Vulnerability Database (Nationale Datenbank für Schwachstellen) gemeldet, was einem Durchschnitt von 768 Sicherheitsproblemen pro Woche entspricht. Nur 8,4% wurden als hohes Risiko eingestuft, aber die restlichen 91,6% verursachten ein Rauschen, das die Identifizierung von Bedrohungen erschwerte.

    Die Sanierungslücke blieb alarmierend. Java-Schwachstellen hatten eine Halbwertszeit von 276 Tagen, während Schwachstellen in JavaScript-Programmen im Durchschnitt nach 163 Tagen behoben waren. Bekannte Schwachstellen konnten monatelang ausgenutzt werden, so dass Angreifer reichlich Gelegenheit hatten, veröffentlichte Schwachstellen gegen nicht gepatchte Systeme einzusetzen. Unternehmen müssen strenge Programme zur Behebung von Schwachstellen und zur Verwaltung von Angriffsflächen einführen. Dazu gehört die Führung eines Risikoregisters zur Verfolgung von Problemen und die Priorisierung von Software-Sicherheitsproblemen anhand einer Analyse der Ausnutzbarkeit und Erreichbarkeit.

    Empfehlungen für Resilienz

    Um sich gegen die in diesem Blog beschriebenen Bedrohungen zu schützen, empfiehlt Mimecast einen mehrschichtigen Ansatz:

    • Verbesserung der Sicherheitshygiene: Regelmäßige Schulungen und Sensibilisierungsprogramme für Mitarbeiter.
    • Einsatz von KI-gesteuerten Tools: Nutzen Sie KI, um ausgeklügelte Angriffe zu erkennen und darauf zu reagieren.
    • Implementierung von Zero Trust Frameworks: Beschränken Sie den Zugang zu kritischen Systemen und Daten.
    • Überwachung vertrauenswürdiger Dienste: Erstellen Sie Baselines, um Anomalien in legitimen Plattformen zu erkennen.

    Die Quintessenz

    Die Bedrohungslandschaft des Jahres 2025 erfordert einen grundlegenden Wechsel von reaktiver Sicherheit zu proaktivem menschlichem Risikomanagement. Angreifer haben das Social Engineering durch KI industrialisiert und gleichzeitig die Collaboration-Tools, auf die Unternehmen für ihre Geschäftsabläufe angewiesen sind, als Waffe eingesetzt. Die Konvergenz von KI-gestützten Angriffen, der Verbreitung von Schatten-IT und dem Angriff auf die Lieferkette erfordert, dass Unternehmen ihre Mitarbeiter als erste Verteidigungslinie und nicht als schwächstes Glied behandeln.

    Mimecast analysierte diese Bedrohungen in fast 43.000 Kundenumgebungen und lieferte die Bedrohungsdaten, die Sicherheitsteams helfen, Angreifern einen Schritt voraus zu sein. Unternehmen, die mit Mimecast zusammenarbeiten, erhalten Einblick in neue Techniken, bevor sie sich ausbreiten, und können so Bedrohungsdaten in einen wirksamen Schutz umwandeln. Unternehmen, die in eine umfassende Sicherheitshygiene investieren, mehrschichtige Verteidigungsmechanismen implementieren und solide Schulungsprogramme zur Sensibilisierung durchführen, werden am besten in der Lage sein, die sich entwickelnden Herausforderungen des Jahres 2026 zu meistern.

    Um mehr zu erfahren, lesen Sie den vollständigen Global Threat Intel Report 2025, und besuchen Sie regelmäßig den Mimecast Risk Radar Threat Intelligence Hub.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang