Cyberbedrohungen 2025: Veraltete Netzwerke öffnen Ransomware Tür und Tor
Der aktuelle „Annual Threat Report: Cybercrime on Main Street 2025“ von Sophos gibt einen tiefen Einblick in die Bedrohungslage für Unternehmen weltweit – mit einem besonderen Fokus auf kleine und mittelständische Unternehmen (KMUs). Die Zahlen sind alarmierend: Ransomware bleibt der dominierende Angriffsvektor und profitiert massiv von mangelhafter Netzwerksicherheit und veralteter Infrastruktur. Besonders gravierend: Der Zustand vieler Netzwerkgrenzgeräte, die oft ohne Support weiterbetrieben werden, stellt ein erhebliches Sicherheitsrisiko dar.

Im Jahr 2024 war Ransomware weiterhin die häufigste Angriffsart bei Cybervorfällen, insbesondere bei mittelständischen Unternehmen – bei 90 % der von Sophos untersuchten Incident-Response-Fälle war sie der Auslöser. Als besonders gefährlich erwiesen sich dabei End-of-Life-Geräte, die ohne regelmäßige Sicherheitsupdates betrieben werden. Diese „digitalen Altlasten“ an den Netzwerkgrenzen schaffen eine ideale Angriffsfläche für Cyberkriminelle.
Laut Sophos gingen rund 25 % der bestätigten Erstzugriffe auf kompromittierte Netzwerkgeräte wie Firewalls, VPN-Zugänge und andere Edge-Komponenten zurück – die Dunkelziffer dürfte deutlich höher sein. VPN-Exploits führten die Liste der Einfallstore an (19 %), gefolgt von gestohlenen Zugangsdaten (10,4 %), RDP/RDWeb (8 %), Phishing (6,7 %) und weiteren Netzwerkgeräten (3 %).
Sean Gallagher, Principal Threat Researcher bei Sophos, warnt: „Cyberangreifer brauchen keine maßgeschneiderte Malware mehr. Sie nutzen bestehende Schwachstellen in alter Hardware und mangelhafter Konfiguration – insbesondere an den Netzwerkgrenzen –, um sich dauerhaft Zugang zu verschaffen.“
Weitere zentrale Erkenntnisse aus dem Bericht:
MFA alleine reicht oft nicht mehr aus: Angreifer umgehen sie durch Phishing-Plattformen, die Authentifizierungsprozesse nachbilden.
Top-Ransomware-Familien 2024: Akira (15,3 %), Lockbit (13,6 %) und Fog (10,9 %).
Kommando- und Kontrollangriffe dominieren: Web Shell (9,8 %), Cobalt Strike (8 %), Akira (4,9 %).
Legitime Tools im Visier: PSExec (18,3 %) und AnyDesk (17,4 %) wurden am häufigsten für Remote-Zugriffe missbraucht.
Neue Social-Engineering-Methoden: Quishing (QR-Code-Phishing), Vishing (Telefonangriffe) und E-Mail-Bombing gewinnen an Bedeutung.
Missbrauch von SaaS-Plattformen: Remote-Tools aus der Pandemiezeit werden nun zunehmend für Angriffe genutzt.
Zunehmende BEC-Fälle (Business Email Compromise): Diese dienen zur Malware-Verbreitung und für betrügerische Aktivitäten.
Fazit:
Cyberangriffe entwickeln sich rasant weiter – und mit ihnen die Taktiken der Kriminellen. Für Unternehmen bedeutet das: veraltete Geräte konsequent austauschen, Netzwerkränder absichern und Sicherheitsstrategien kontinuierlich anpassen.