
Zu den wichtigsten Ergebnissen des Berichts 2025 gehören folgende:
- 70 % aller Angriffe, auf die IBM X-Force im letzten Jahr reagierte, entfielen auf Organisationen mit kritischer Infrastruktur, wobei mehr als ein Viertel dieser Angriffe auf die Ausnutzung einer Schwachstelle zurückzuführen war.
- Mehr Cyberkriminelle haben sich für den Datendiebstahl (18 %) als für die Verschlüsselung (11 %) entschieden, da fortschrittliche Erkennungstechnologien und verstärkte Bemühungen der Strafverfolgungsbehörden Cyberkriminelle dazu zwingen, schnellere Fluchtwege einzuschlagen.
- Fast jeder dritte Vorfall, der im Jahr 2024 beobachtet wurde, führte zum Diebstahl von Zugangsdaten, da Angreifer in mehrere Wege investieren, um schnell auf Anmeldeinformationen zuzugreifen, sie zu exfiltrieren und zu Geld zu machen.
Cyberkriminelle brechen meist ein, ohne etwas zu zerstören – sie nutzen Identitätslücken, die in komplexen hybriden Cloud-Umgebungen entstehen, die Angreifern mehrere Zugriffspunkte bieten“, so Mark Hughes, Global Managing Partner of Cybersecurity Services bei IBM. „Unternehmen müssen sich von ihrer Ad-hoc-Präventionsmentalität lösen und sich auf proaktive Maßnahmen konzentrieren, wie etwa die Modernisierung des Authentifizierungsmanagements, das Schließen von Lücken in der Multi-Faktor-Authentifizierung und die Durchführung einer Echtzeit-Bedrohungssuche, um versteckte Bedrohungen aufzudecken, bevor sie vertrauliche Daten preisgeben.“
Patching-Herausforderungen setzen kritische Infrastrukturbereiche anspruchsvollen Bedrohungen aus
Die Abhängigkeit von veralteter Technologie und langsame Patch-Zyklen erweisen sich für Organisationen mit kritischer Infrastruktur als dauerhafte Herausforderung, da Cyberkriminelle bei mehr als einem Viertel der Vorfälle, auf die IBM X-Force im letzten Jahr in diesem Sektor reagierte, Schwachstellen ausnutzten.
Bei der Überprüfung der in Dark-Web-Foren am häufigsten genannten Schwachstellen und Sicherheitslücken (Common Vulnerabilities and Exposures, CVEs) stellte IBM X-Force fest, dass vier der zehn wichtigsten Schwachstellen und Sicherheitslücken mit hochentwickelten Gruppen von Bedrohungsakteuren in Verbindung gebracht werden, darunter auch mit nationalstaatlichen Angreifern, wodurch sich das Risiko von Störungen, Spionage und finanzieller Erpressung erhöht. Exploit-Codes für diese CVEs wurden in zahlreichen Foren offen gehandelt – und so ein wachsender Markt für Angriffe auf Stromnetze, Gesundheitsnetzwerke und Industriesysteme geschaffen. Dieser Informationsaustausch zwischen finanziell motivierten und nationalstaatlichen Angreifern verdeutlicht den zunehmenden Bedarf an Dark-Web-Überwachung, um Patch-Management-Strategien zu unterstützen und potenzielle Bedrohungen zu erkennen, bevor sie ausgenutzt werden.
Automatisierter Diebstahl von Zugangsdaten löst Kettenreaktion aus
Im Jahr 2024 beobachtete IBM X-Force einen Anstieg von Phishing-E-Mails mit Infostealern, und erste Daten für 2025 zeigen einen noch stärkeren Anstieg von 180 % im Vergleich zu 2023. Dieser Aufwärtstrend, der die Übernahme weiterer Konten fördert, ist möglicherweise darauf zurückzuführen, dass Angreifer KI nutzen, um die Verbreitung zu skalieren.
Phishing von Zugangsdaten und Infostealer haben Identitätsangriffe für Bedrohungsakteure kostengünstig, skalierbar und äußerst profitabel gemacht. Infostealer ermöglichen die schnelle Exfiltration von Daten, was ihre Zeit am Zielort verkürzt und kaum forensische Spuren hinterlässt. Im Jahr 2024 hatten allein die fünf größten Infostealer mehr als acht Millionen Anzeigen im Dark Web, und jede Auflistung kann Hunderte von Zugangsdaten enthalten. Bedrohungsakteure verkaufen im Dark Web außerdem Adversary-in-the-Middle-(AITM)-Phishing-Kits und benutzerdefinierte AITM-Angriffsdienste, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen. Die grassierende Verfügbarkeit kompromittierter Zugangsdaten und MFA-Umgehungsmethoden deutet auf eine hohe Nachfrage nach unbefugtem Zugriff hin, und eine Verlangsamung ist nicht in Sicht.
Ransomware-Betreiber wechseln zu risikoärmeren Modellen
Während Ransomware im Jahr 2024 mit 28 % den größten Anteil der Malware-Fälle ausmachte, beobachtete IBM X-Force einen Rückgang der Ransomware-Vorfälle insgesamt im Vergleich zum Vorjahr, wobei Identitätsangriffe die Lücke füllten.
Internationale Bemühungen zur Beseitigung dieser Bedrohungen zwingen die Ransomware-Akteure dazu, ihre Hochrisikomodelle in verteiltere und risikoärmere Operationen umzustrukturieren. IBM X-Force beobachtete beispielsweise, dass zuvor gut etablierte Malware-Familien wie ITG23 (auch bekannt als Wizard Spider, Trickbot Group) und ITG26 (QakBot, Pikabot) entweder ihre Operationen vollständig einstellten oder auf andere Malware umstiegen, darunter auch auf neue und kurzlebige Familien, da cyberkriminelle Gruppen versuchen, Ersatz für die im letzten Jahr ausgeschalteten Botnetze zu finden.
Weitere Ergebnisse des Berichts 2025 sind:
- Sich entwickelnde KI-Bedrohungen. Auch wenn es im Jahr 2024 zu keinen umfangreichen Angriffen auf KI-Technologien kam, arbeiten Sicherheitsforscher mit Hochdruck daran, Schwachstellen zu identifizieren und zu beheben, bevor Cyberkriminelle sie ausnutzen. Probleme wie die Sicherheitslücke bei der Remotecodeausführung, die IBM X-Force in einem Framework zum Erstellen von KI-Agenten entdeckt hat, werden häufiger auftreten. Mit der voraussichtlich steigenden Verbreitung bis 2025 steigen auch die Anreize für Angreifer, spezielle Angriffs-Toolkits für KI zu entwickeln. Daher ist es für Unternehmen unerlässlich, die KI-Pipeline von Anfang an abzusichern.
- Asien und Nordamerika sind die am meisten angegriffenen Regionen. Asien (34 %) und Nordamerika (24 %) waren im Jahr 2024 für fast 60 % aller Angriffe verantwortlich, auf die IBM X-Force weltweit reagierte. Damit waren sie mehr Opfer von Cyberangriffen als jede andere Region.
- Die Fertigungsindustrie war von den Ransomware-Angriffen am stärksten betroffen. Bereits das vierte Jahr in Folge war sie die am stärksten angegriffene Branche. Da die Zahl der Ransomware-Fälle im letzten Jahr am höchsten war, lohnt sich die Investition in Verschlüsselung für diesen Sektor aufgrund seiner extrem geringen Toleranz gegenüber Ausfallzeiten.
- Linux-Bedrohungen. In Zusammenarbeit mit RedHat Insights stellte IBM X-Force fest, dass in mehr als der Hälfte der Umgebungen von Red Hat Enterprise Linux-Kunden mindestens eine kritische CVE nicht behoben wurde und 18 % mit fünf oder mehr Sicherheitslücken konfrontiert waren. Gleichzeitig stellte IBM X-Force fest, dass die aktivsten Ransomware-Familien (z. B. Akira, Clop, Lockbit und RansomHub) mittlerweile sowohl Windows- als auch Linux-Versionen ihrer Ransomware unterstützen.
Zusätzliche Ressourcen
- Laden Sie eine Kopie des IBM X-Force Threat Intelligence Index 2025 herunter.
- Melden Sie sich für das IBM X-Force Threat Intelligence-Webinar 2025 am Dienstag, den 22. April um 11:00 Uhr (ET) an.
- Wenden Sie sich an das IBM X-Force-Team, um einen persönlichen Bericht der Ergebnisse zu erhalten.
Über IBM
IBM ist ein führender Anbieter von weltweiten Hybrid Cloud- und KI-Lösungen, sowie Expertenberatung. Wir helfen Kund_innen in mehr als 175 Ländern, Erkenntnisse aus ihren Daten zu nutzen, Geschäftsprozesse zu optimieren, Kosten zu senken und sich einen Wettbewerbsvorteil in ihren Branchen zu verschaffen. Tausende von staatlichen und privaten Unternehmen in kritischen Infrastrukturbereichen wie Finanzdienstleistungen, Telekommunikation und Gesundheitswesen setzen auf IBMs Hybrid-Cloud-Plattform und Red Hat OpenShift, um ihre digitalen Transformationen schnell, effizient und sicher umzusetzen. IBMs bahnbrechende Innovationen in KI, Quantencomputing, branchenspezifischen Cloud-Lösungen und Beratung bieten unseren Kundinnen offene und flexible Optionen.
– – – – –
Weiterführende Links
👉 www.ibm.com
Foto: IBM