SecurityUncategorized

Cyberbedrohungen 2025: Veraltete Netzwerke öffnen Ransomware Tür und Tor

Der aktuelle „Annual Threat Report: Cybercrime on Main Street 2025“ von Sophos gibt einen tiefen Einblick in die Bedrohungslage für Unternehmen weltweit – mit einem besonderen Fokus auf kleine und mittelständische Unternehmen (KMUs). Die Zahlen sind alarmierend: Ransomware bleibt der dominierende Angriffsvektor und profitiert massiv von mangelhafter Netzwerksicherheit und veralteter Infrastruktur. Besonders gravierend: Der Zustand vieler Netzwerkgrenzgeräte, die oft ohne Support weiterbetrieben werden, stellt ein erhebliches Sicherheitsrisiko dar.

Grafik Ransomware – Quelle: Sophos

Im Jahr 2024 war Ransomware weiterhin die häufigste Angriffsart bei Cybervorfällen, insbesondere bei mittelständischen Unternehmen – bei 90 % der von Sophos untersuchten Incident-Response-Fälle war sie der Auslöser. Als besonders gefährlich erwiesen sich dabei End-of-Life-Geräte, die ohne regelmäßige Sicherheitsupdates betrieben werden. Diese „digitalen Altlasten“ an den Netzwerkgrenzen schaffen eine ideale Angriffsfläche für Cyberkriminelle.

Laut Sophos gingen rund 25 % der bestätigten Erstzugriffe auf kompromittierte Netzwerkgeräte wie Firewalls, VPN-Zugänge und andere Edge-Komponenten zurück – die Dunkelziffer dürfte deutlich höher sein. VPN-Exploits führten die Liste der Einfallstore an (19 %), gefolgt von gestohlenen Zugangsdaten (10,4 %), RDP/RDWeb (8 %), Phishing (6,7 %) und weiteren Netzwerkgeräten (3 %).

Sean Gallagher, Principal Threat Researcher bei Sophos, warnt: „Cyberangreifer brauchen keine maßgeschneiderte Malware mehr. Sie nutzen bestehende Schwachstellen in alter Hardware und mangelhafter Konfiguration – insbesondere an den Netzwerkgrenzen –, um sich dauerhaft Zugang zu verschaffen.“

Weitere zentrale Erkenntnisse aus dem Bericht:

MFA alleine reicht oft nicht mehr aus: Angreifer umgehen sie durch Phishing-Plattformen, die Authentifizierungsprozesse nachbilden.

Top-Ransomware-Familien 2024: Akira (15,3 %), Lockbit (13,6 %) und Fog (10,9 %).

Kommando- und Kontrollangriffe dominieren: Web Shell (9,8 %), Cobalt Strike (8 %), Akira (4,9 %).

Legitime Tools im Visier: PSExec (18,3 %) und AnyDesk (17,4 %) wurden am häufigsten für Remote-Zugriffe missbraucht.

Neue Social-Engineering-Methoden: Quishing (QR-Code-Phishing), Vishing (Telefonangriffe) und E-Mail-Bombing gewinnen an Bedeutung.

Missbrauch von SaaS-Plattformen: Remote-Tools aus der Pandemiezeit werden nun zunehmend für Angriffe genutzt.

Zunehmende BEC-Fälle (Business Email Compromise): Diese dienen zur Malware-Verbreitung und für betrügerische Aktivitäten.

Fazit:
Cyberangriffe entwickeln sich rasant weiter – und mit ihnen die Taktiken der Kriminellen. Für Unternehmen bedeutet das: veraltete Geräte konsequent austauschen, Netzwerkränder absichern und Sicherheitsstrategien kontinuierlich anpassen.

Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.