Threat Intelligence

    Zusammenfassung: Mimecast's 2025 Threat Intelligence Report

    Warum Angreifer Ihr Sicherheitssystem ignorieren und stattdessen Ihre Mitarbeiter ins Visier nehmen

    by Andrew Williams

    Wichtige Punkte

    1. Das Ausnutzen von Vertrauen funktioniert besser als das Ausnutzen von Code, und Cyberkriminelle haben diesen Prozess industrialisiert.
    2. Unsere Branchenanalyse zeigt, dass Angreifer es nicht nur auf Unternehmen abgesehen haben, sondern auf ganze Branchen mit spezialisierten Playbooks, die auf die Arbeitsabläufe der Branche zugeschnitten sind.
    3. Was macht 2025 anders?
    4. Der Global Threat Intelligence Report 2025 bietet umfassende Profile von Bedrohungsakteuren mit IOCs, branchenspezifische Bedrohungsanalysen, technische Indikatoren und umsetzbare Verteidigungsstrategien.

    Ihr E-Mail-Gateway hat den Phishing-Versuch abgefangen. Ihr Endgeräteschutz hat die Malware blockiert. Ihre Firewall hat das Eindringen verhindert. Und doch hat Ihr Finanzteam gerade 180.000 Dollar auf ein betrügerisches Konto überwiesen, nachdem es eine legitim aussehende DocuSign-Anfrage erhalten hatte, gefolgt von einem überzeugenden Anruf von jemandem, der behauptete, Ihr CFO zu sein.

    Willkommen im Jahr 2025, in dem die gefährlichsten Bedrohungen Ihre Verteidigungsanlagen nicht durchbrechen, sondern mit Hilfe von Werkzeugen, denen Sie bereits vertrauen, und mit Stimmen, die Ihnen unheimlich bekannt vorkommen, direkt an ihnen vorbeigehen.

    Die Daten erzählen eine andere Geschichte

    Zwischen Januar und September 2025 hat Mimecast mehr als 24 Billionen Datenpunkte von fast 43.000 Kunden analysiert und dabei über 9,13 Milliarden Bedrohungen erkannt. Was wir herausgefunden haben, sollte jeden Sicherheitsverantwortlichen beunruhigen: Die Angreifer haben ihre Vorgehensweise grundlegend geändert, und die traditionellen Sicherheitskontrollen haben Mühe, damit Schritt zu halten.

    Phishing macht heute 77% aller Angriffe aus, gegenüber 60% im Jahr 2024. Aber dies sind nicht die plumpen Phishing-Versuche der vergangenen Jahre. ClickFix-Angriffe - bei denen Benutzer dazu verleitet werden, bösartige Befehle auszuführen - haben in nur sechs Monaten um 500% zugenommen. Business email Kompromisskampagnen verfügen jetzt über KI-generierte Konversationsketten, die Ihre Verkäufer und Führungskräfte perfekt imitieren, komplett mit passender Terminologie und realistischer Dringlichkeit. Angreifer missbrauchen routinemäßig DocuSign, SharePoint, PayPal und SendGrid, weil diese Dienste Ihre Sicherheitskontrollen von vornherein umgehen.

    Wir entdeckten mehr als 2 Millionen bösartige SVG-Dateien, die Social-Engineering-Köder benutzten, und über 900.000 Fälle, in denen Angreifer CAPTCHAs verwendeten, um Sicherheitsforscher von der Analyse ihrer Infrastruktur abzuhalten. Die unangenehme Wahrheit: Das Ausnutzen von Vertrauen funktioniert besser als das Ausnutzen von Code und Cyberkriminelle haben diesen Prozess industrialisiert.

    Was 2025 anders macht

    Cyberkriminelle haben ihre Operationen in einer Weise professionalisiert, die traditionelle Verteidigungsmodelle grundlegend in Frage stellt. Sie kombinieren E-Mails mit Telefonanrufen und Videokonferenzen, um Multi-Channel-Angriffe zu starten, die sich authentisch anfühlen und die E-Mail-Sicherheit vollständig umgehen. Während dieser Gespräche nutzen sie Echtzeit-Überredungskünste, um Fragen zu beantworten und Skepsis zu überwinden, Techniken, die durch KI-generierte Stimmen und Deepfake-Technologie immer überzeugender werden.

    Sie nutzen legitime Fernverwaltungs-Tools wie ScreenConnect, TeamViewer und AnyDesk, die Ihr IT-Team täglich verwendet, als Waffe, um sich dauerhaften Zugriff zu verschaffen, ohne Sicherheitswarnungen auszulösen. Sie verstecken bösartigen Code in Bilddateien und nutzen legitime Unternehmensdienste als Angriffsinfrastruktur, was die Entdeckung außerordentlich schwierig macht.

    Und sie werden immer sektorspezifischer. Unsere Branchenanalyse zeigt, dass Angreifer es nicht nur auf Unternehmen abgesehen haben. Sie zielen auf ganze Sektoren mit speziellen Playbooks ab, die auf die Arbeitsabläufe der Branche zugeschnitten sind. Zum Beispiel:

    • Immobilienunternehmen sehen sich unverhältnismäßig vielen Phishing-Angriffen ausgesetzt, die auf Überweisungen von hohen Beträgen abzielen.
    • Das produzierende Gewerbe ist vermehrt mit Malware konfrontiert, die auf geistiges Eigentum abzielt.
    • Professionelle Ausbildung beschäftigt sich mit hartnäckigen Impersonationsangriffen. 

    Es handelt sich nicht um zufällige, sondern um kalkulierte Operationen, die sektorspezifische Schwachstellen ausnutzen.

    Was Sie in dem vollständigen Bericht finden werden

    Unser 2025 Global Threat Intelligence Report geht über die Identifizierung von Bedrohungen hinaus und versorgt Sicherheitsteams mit Informationen, auf die sie sofort reagieren können:

    • Profile von Bedrohungsakteuren, die die produktivsten Operationen gegen Organisationen auf der ganzen Welt nachverfolgen, darunter die ausgeklügelten Social-Engineering-Kampagnen von Scattered Spider, die Informationskriegsführung von UAC-0050 und aufkommende finanziell motivierte Gruppen, die vertrauenswürdige Benachrichtigungsdienste ausnutzen. Jedes Profil enthält Details zu Taktiken, Infrastrukturvorlieben, Zielsektoren und Verhaltensmustern - mit direkten Links zu Indikatoren für eine Kompromittierung und technischen Analysen für die sofortige Bedrohungsjagd und die Optimierung der Erkennung.
    • Branchenspezifische Bedrohungsanalysen, die zeigen, welche Angriffsarten Ihren Sektor am stärksten treffen und warum. Verstehen Sie, was Ihre Branche für bestimmte Bedrohungsakteure attraktiv macht, wo Ihre blinden Flecken liegen und wie Sie die Prioritäten für die Verteidigung dort setzen können, wo sie für Ihr Unternehmen am wichtigsten sind.
    • Technische Vertiefungen zu LOTS (Living off Trusted Services), Bedrohungen für Kollaborationsplattformen, neuartige Verschleierungsmethoden und der systematische Missbrauch von Benachrichtigungsdiensten. Jeder Abschnitt enthält Beispiele für echte Kampagnen, Analysen der Angriffskette und technische Indikatoren, die Ihr Team nutzen kann, um die Erkennungsmöglichkeiten zu verbessern.
    • Praktische Empfehlungen für jede wichtige Bedrohungskategorie. Wir identifizieren nicht nur Probleme. Wir bieten konkrete, umsetzbare Schritte, die Sicherheitsteams implementieren können, um Geschäftsumgebungen zu schützen, von der Einrichtung von Protokollen zur Überprüfung mehrerer Kanäle für BEC-Angriffe bis hin zur Implementierung von Kontrollen für Kollaborationsplattformen, die Sicherheit und Produktivität in Einklang bringen.
    • Vulnerability Intelligence analysiert die am häufigsten ausgenutzten Schwachstellen nach Alter, Schweregrad und tatsächlicher Ausnutzungsrate. Erfahren Sie, welche Schwachstellen von Angreifern aktiv als Waffe eingesetzt werden und welche nur ein Rauschen erzeugen. So kann Ihr Team die Abhilfemaßnahmen auf die Bereiche konzentrieren, in denen sie die größte Wirkung haben.

    Die Quintessenz

    Die Bedrohungen des Jahres 2025 erfordern einen grundlegenden Wechsel von reaktiven Sicherheitsmaßnahmen zu einem proaktiven menschlichen Risikomanagement. Technische Kontrollen sind nach wie vor unverzichtbar, aber sie reichen nicht mehr aus, wenn Angreifer ihre Operationen über genau die Dienste leiten, von denen Ihr Unternehmen abhängt, und es auf die Menschen abgesehen haben, die diese Dienste nutzen.

    Unternehmen, die die aktuellen Methoden der Angreifer verstehen, ihre Mitarbeiter darin schulen, ausgeklügeltes Social Engineering zu erkennen, und Verifizierungsprozesse für risikoreiche Transaktionen einführen, werden weitaus besser aufgestellt sein als diejenigen, die immer noch die Bedrohungen von gestern mit dem Spielbuch von gestern bekämpfen.

    Der vollständige Bericht liefert die Bedrohungsdaten, die technische Analyse und die Verteidigungsstrategien, die Ihr Sicherheitsteam benötigt, um sich an diese sich entwickelnde Landschaft anzupassen.

    Laden Sie den 2025 Global Threat Intelligence Report herunter, um Zugang zu umfassenden Profilen von Bedrohungsakteuren mit IOCs, branchenspezifischen Bedrohungsanalysen, technischen Indikatoren und umsetzbaren Verteidigungsstrategien zu erhalten, die darauf abzielen, wie Angreifer im Jahr 2025 tatsächlich operieren.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang