{"id":309204,"date":"2025-03-09T00:43:58","date_gmt":"2025-03-08T23:43:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309204"},"modified":"2025-03-08T12:54:00","modified_gmt":"2025-03-08T11:54:00","slug":"crowdstrike-global-threat-report-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/09\/crowdstrike-global-threat-report-2025\/","title":{"rendered":"CrowdStrike Global Threat Report 2025"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Sicherheitsanbieter CrowdStrike hat Ende Februar 2025 seinen Global Threat Report 2025 vorgelegt. Das Fazit lautet, dass chinesische Cyberspionage-Aktivit\u00e4ten um 150 % zunehmen, wobei die Taktiken immer aggressiver werden und zunehmend KI zur T\u00e4uschung eingesetzt wird. Zudem enth\u00fcllen die\u00a0CrowdStrikes Experten, aufgrund der Zunahme von GenAI-gesteuerten Social-Engineering-Angriffen, einen Anstieg von Vishing um 442 %. Zudem nehmen Insider-Bedrohungen aus Nordkorea zu.<\/p>\n<p><!--more--><\/p>\n<p>CrowdStrike hat mir die nachfolgenden Erkenntnisse aus dem <a href=\"https:\/\/www.crowdstrike.com\/en-us\/global-threat-report\/\" target=\"_blank\" rel=\"noopener\">Global Threat Report 2025<\/a> (erfordert eine Registrierung) zukommen lassen. Wie bereits erw\u00e4hnt, zeigt der Bericht eine zunehmende Aggressivit\u00e4t chinesischer Cyberoperationen, einen Anstieg von GenAI-basiertem Social Engineering und Schwachstellenforschung und -ausnutzung durch nationalstaatliche Akteure sowie eine starke Zunahme von malwarefreien, identit\u00e4tsbasierten Angriffen.<\/p>\n<p>Laut Report stiegen die staatlich gef\u00f6rderten Cyberoperationen China-naher Angreifer um 150 %, wobei die Zahl der gezielten Angriffe in den Bereichen Finanzdienstleistungen, Medien, Fertigung und Industrie um bis zu 300 % zunahm.<\/p>\n<p>Gleichzeitig nutzen Angreifer weltweit KI-generierte T\u00e4uschungen f\u00fcr ihre Zwecke, verwenden gestohlene Anmeldedaten und f\u00fchren zunehmend dom\u00e4nen\u00fcbergreifende Angriffe durch, bei denen sie Schwachstellen in Endger\u00e4ten, Clouds und Identit\u00e4ten ausnutzen, um Sicherheitskontrollen zu umgehen und unentdeckt im Verborgenen zu agieren.<\/p>\n<p>Die zunehmende Verlagerung auf malwarefreie Angriffe, die vertrauensw\u00fcrdige Zug\u00e4nge ausnutzen, und die rekordverd\u00e4chtig kurze Breakout-Time lassen den Verteidigern kaum Spielraum f\u00fcr Fehler. Um moderne Angriffe zu stoppen, m\u00fcssen Sicherheitsteams Sichtbarkeitsl\u00fccken schlie\u00dfen, feindliche Aktivit\u00e4ten in Echtzeit erkennen und Angriffe stoppen, bevor diese sich ausweiten \u2013 denn wenn sie erst einmal im System sind, ist es zu sp\u00e4t.<\/p>\n<h2>CrowdStrike Global Threat Report \u2013 Highlights<\/h2>\n<p>Der j\u00fcngste Report von CrowdStrike, der mehr als 250 gegnerische Akteure und 140 neu auftretende Aktivit\u00e4tscluster erfasst, zeigt:<\/p>\n<ul>\n<li><strong>Chinas Cyberspionage wird immer aggressiver<\/strong>: CrowdStrike identifizierte im Jahr 2024 sieben neue China-nahe Angreifer und einen 150-prozentigen Anstieg China-naher Spionageangriffe, wobei die Zahl der gezielten Angriffe auf kritische Branchen um bis zu 300 % zunahm.<\/li>\n<li><strong>Generative KI verleiht Social Engineering einen enormen Schub:<\/strong> Zwischen dem ersten und zweiten Halbjahr 2024 f\u00fchrten KI-gesteuerte Phishing- und Imitationstaktiken zu einem Anstieg von Voice Phishing (Vishing) um 442 %. Ausgekl\u00fcgelte eCrime-Gruppen wie <a href=\"https:\/\/www.crowdstrike.com\/adversaries\/curly-spider\/\" target=\"_blank\" rel=\"noopener\">CURLY SPIDER<\/a>, <a href=\"https:\/\/www.crowdstrike.com\/adversaries\/chatty-spider\/\" target=\"_blank\" rel=\"noopener\">CHATTY SPIDER<\/a> und <a href=\"https:\/\/www.crowdstrike.com\/adversaries\/plump-spider\/\" target=\"_blank\" rel=\"noopener\">PLUMP SPIDER<\/a> nutzten Social Engineering, um Zugangsdaten zu stehlen, Remote-Sitzungen einzurichten und der Entdeckung zu entgehen.<\/li>\n<li><strong>Iran setzt generative KI f\u00fcr Schwachstellenforschung und -ausnutzung ein<\/strong>: Im Jahr 2024 erkundeten Iran-nahe Angreifer verst\u00e4rkt die Einsatzm\u00f6glichkeiten generativer k\u00fcnstlicher Intelligenz f\u00fcr die Schwachstellenforschung, die Entwicklung von Exploits und das Patchen inl\u00e4ndischer Netzwerke, und zwar in Abstimmung mit von der Regierung geleiteten KI-Initiativen.<\/li>\n<li><strong>Vom Ein-dringen zum Ein-loggen \u2013 Malwarefreie Angriffe nehmen zu:<\/strong> Mittlerweile sind 79 % der Erstzugriffe malwarefrei, gleichzeitig ist die Zahl der Access Broker-Inserate im Jahresvergleich um 50 % gestiegen. Angreifer nutzten kompromittierte Anmeldedaten, um als legitime Benutzer in Systeme einzudringen, und bewegten sich unerkannt lateral mit Hilfe von Hands-on-Keyboard-Aktivit\u00e4ten.<\/li>\n<li><strong>Insider-Bedrohungen sind weiterhin auf dem Vormarsch:<\/strong> Der Angreifer <a href=\"https:\/\/www.crowdstrike.com\/adversaries\/famous-chollima\/\" target=\"_blank\" rel=\"noopener\">FAMOUS CHOLLIMA<\/a>, der der Demokratischen Volksrepublik Korea (DVRK) zugeordnet wird, steckte hinter 304 Vorf\u00e4llen, die im Jahr 2024 aufgedeckt wurden. Davon waren 40 % sogenannte Insider-Bedrohungsoperationen, bei denen Angreifer unter dem Deckmantel einer legitimen Besch\u00e4ftigung agierten, um sich Zugang zum System zu verschaffen und b\u00f6swillige Aktivit\u00e4ten durchzuf\u00fchren.<\/li>\n<li><strong>Rekordverd\u00e4chtige Breakout-Time:<\/strong> Die durchschnittliche eCrime-Breakout-Time sank auf 48 Minuten, wobei die schnellste bei 51 Sekunden lag \u2013 Verteidigern bleibt also nur wenig Zeit zum Reagieren.<\/li>\n<li><strong>Cloud-Umgebungen im Visier:<\/strong> Die Zahl der neuen und nicht eindeutig attributierten Cloud-Angriffe ist im Jahresvergleich um 26 % gestiegen. Der Missbrauch g\u00fcltiger Konten ist die prim\u00e4re Taktik f\u00fcr den Erstzugriff und macht 35 % der Cloud-Vorf\u00e4lle im ersten Halbjahr 2024 aus.<\/li>\n<li><strong>Nicht gepatchte Schwachstellen bleiben ein Hauptangriffsziel:<\/strong> 52 % aller beobachteten Schwachstellen wurden f\u00fcr den Erstzugriff genutzt, was die dringende Notwendigkeit unterstreicht, Einstiegspunkte zu sichern, bevor Angreifer sich dauerhaft einnisten k\u00f6nnen.<\/li>\n<\/ul>\n<p>\"Chinas immer aggressivere Cyberspionage in Kombination mit dem zunehmenden Einsatz von KI-basierten T\u00e4uschungsman\u00f6vern zwingt Organisationen dazu, ihren Sicherheitsansatz zu \u00fcberdenken\", erkl\u00e4rt Adam Meyers, Head of Counter Adversary Operations bei CrowdStrike. \"Angreifer nutzen Identit\u00e4tsl\u00fccken aus, setzen Social Engineering ein und bewegen sich unerkannt durch verschiedene Dom\u00e4nen, wodurch herk\u00f6mmliche Abwehrma\u00dfnahmen unwirksam werden. Um Sicherheitsverletzungen zu stoppen, ist eine einheitliche Plattform erforderlich, die auf Threat Intelligence und Threat Hunting in Echtzeit basiert und in der Lage ist, Identit\u00e4ts-, Cloud- und Endpunktaktivit\u00e4ten zu korrelieren, um blinde Flecken zu beseitigen, in denen sich Feinde verstecken.\" Englischsprachige Zusammenfassungen finden sich <a href=\"https:\/\/ir.crowdstrike.com\/news-releases\/news-release-details\/2025-crowdstrike-global-threat-report-chinas-cyber-espionage\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/siliconangle.com\/2025\/02\/27\/crowdstrike-report-finds-surge-malware-free-cyber-attacks-ai-driven-threats-2024\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsanbieter CrowdStrike hat Ende Februar 2025 seinen Global Threat Report 2025 vorgelegt. Das Fazit lautet, dass chinesische Cyberspionage-Aktivit\u00e4ten um 150 % zunehmen, wobei die Taktiken immer aggressiver werden und zunehmend KI zur T\u00e4uschung eingesetzt wird. Zudem enth\u00fcllen die\u00a0CrowdStrikes Experten, aufgrund &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/09\/crowdstrike-global-threat-report-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-309204","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309204"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309204\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}