Angreifer arbeiten deutlich schneller


Die durchschnittliche erste Lösegeldforderung stieg im Vergleich zu 2023 um fast 80 Prozent auf 1,25 Millionen US-Dollar im Jahr 2024 an
23 Prozent der Angriffe begannen mit Phishing-Attacken, die durch generative künstliche Intelligenz heute skalierbar und schwieriger zu erkennen und abzuwehren sind


Der "2025 Global Incident Response Report" des Unit 42-Teams von Palo Alto Networks zeigt eine besorgniserregende Entwicklung: Cyberangriffe werden nicht nur schneller und ausgefeilter, sondern zielen verstärkt darauf ab, Unternehmen operativ lahmzulegen, anstatt nur Daten zu stehlen. Die Analyse von über 500 schwerwiegenden Sicherheitsvorfällen in 38 Ländern offenbart:

>> Die Zahl der Insider-Angriffe mit Verbindung zu Nordkorea hat sich 2024 verdreifacht. Besonders im Fokus standen vor allem Technologieunternehmen, gefolgt von Finanzdienstleistern, Medien, Einzelhandel, Logistik, Unterhaltung, Telekommunikation, IT-Dienstleistungen und staatlichen Rüstungsunternehmen.

>> Die durchschnittliche erste Lösegeldforderung stieg im Vergleich zu 2023 um fast 80 Prozent auf 1,25 Millionen US-Dollar im Jahr 2024 an. Dies steht in direktem Zusammenhang mit der Tatsache, dass bei 86 Prozent der Vorfälle im Jahr 2024 Betriebsunterbrechungen, Reputationsschäden – oder beides – verursacht wurden. Bedrohungsakteure nutzten die Notlage von Unternehmen gezielt aus, die mit verlängerten Ausfallzeiten, belasteten Partner- und Kundenbeziehungen sowie den negativen Folgen für das Geschäft zu kämpfen hatten.

>> Angreifer arbeiten deutlich schneller: In 25 Prozent der Fälle wurden Daten innerhalb von fünf Stunden exfiltriert – dreimal schneller als 2021. Bei fast 20 Prozent der Vorfälle geschah dies sogar in weniger als einer Stunde.

>> 70 Prozent der Vorfälle betrafen drei oder mehr Bereiche, was die Notwendigkeit unterstreicht, Endgeräte, Netzwerke, Cloud-Umgebungen und den Faktor Mensch gleichermaßen zu schützen. Eine große Schwachstelle sind Webbrowser: 44 Prozent der Vorfälle betrafen bösartige Aktivitäten, die über die Browser der Mitarbeiter via Phishing, bösartige Weiterleitungen und Malware-Downloads gestartet oder erleichtert wurden.

>> Phishing ist wieder der häufigste Angriffsvektor: 23 Prozent der Angriffe begannen mit Phishing-Attacken, die durch generative künstliche Intelligenz heute skalierbar und schwieriger zu erkennen und abzuwehren sind. (Palo Alto Networks: ra)

eingetragen: 25.04.25

Palo Alto Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.







eingetragen: 12.12.24
Newsletterlauf: 26.02.25

Meldungen: Security-Studien

  • Ausbildung von Cybersecurity-Fachkräften

    ISC2, eine gemeinnützige Mitgliedsorganisation für Cybersecurity-Fachleute, hat ihren "2025 Cybersecurity Hiring Trends Report" veröffentlicht. Der Bericht basiert auf den Erkenntnissen von 929 Personalverantwortlichen in Unternehmen aller Größen in Kanada, Deutschland, Indien, Japan, Großbritannien und den USA. Er liefert eine Anleitung zur Neubewertung von Rekrutierungs-, Einstellungs- und Bindungsstrategien, um für Talente auf Einstiegs- und Nachwuchsebene attraktiver zu sein und widerstandsfähigere Cybersicherheitsteams aufzubauen.

  • Trennung zwischen Führung und Mitarbeitern

    Bitdefender hat den Cybersecurity Assessment Report 2025 vorgestellt. Der jährliche Bericht basiert auf einer unabhängigen Umfrage von mehr als 1.200 IT- und Sicherheitsexperten - vom IT-Manager bis zum Chief Information Security Officer (CISO) - die in Unternehmen mit 500 oder mehr Mitarbeitern in geografischen Regionen auf der ganzen Welt arbeiten, darunter Frankreich, Deutschland, Italien, Singapur, das Vereinigte Königreich und die Vereinigten Staaten. Die Analyse behandelt die dringlichsten Anliegen, größten Herausforderungen und Bedrohungswahrnehmungen, die die Unternehmenssicherheit beeinflussen.

  • Cyber-Hygiene über alle Branchen hinweg

    Zscaler hat eine Studie zu Versicherungsansprüchen aus Cybervorfällen veröffentlicht. Untersucht wurde, welche Auswirkungen die Implementierung einer Zero Trust-Architektur auf die Schadensbegrenzung gehabt hätte, wenn ein solcher Sicherheitsansatz bei einer von einem Cybervorfall betroffenen Organisation im Einsatz gewesen wäre. Zur Analyse wurden die proprietären Datensätze von Cyber-Schäden des Marsh McLennan Cyber Risk Intelligence Centers aus den letzten acht Jahren herangezogen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen