{"id":28993,"date":"2025-04-24T08:46:37","date_gmt":"2025-04-24T06:46:37","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=28993"},"modified":"2025-04-23T08:47:22","modified_gmt":"2025-04-23T06:47:22","slug":"cyberbedrohungen-2025-veraltete-netzwerke-oeffnen-ransomware-tuer-und-tor","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=28993","title":{"rendered":"Cyberbedrohungen 2025: Veraltete Netzwerke \u00f6ffnen Ransomware T\u00fcr und Tor"},"content":{"rendered":"\n<p>Der aktuelle \u201eAnnual Threat Report: Cybercrime on Main Street 2025\u201c von Sophos gibt einen tiefen Einblick in die Bedrohungslage f\u00fcr Unternehmen weltweit \u2013 mit einem besonderen Fokus auf kleine und mittelst\u00e4ndische Unternehmen (KMUs). Die Zahlen sind alarmierend: Ransomware bleibt der dominierende Angriffsvektor und profitiert massiv von mangelhafter Netzwerksicherheit und veralteter Infrastruktur. Besonders gravierend: Der Zustand vieler Netzwerkgrenzger\u00e4te, die oft ohne Support weiterbetrieben werden, stellt ein erhebliches Sicherheitsrisiko dar.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Sophos_Ransomware-1024x576.webp\" alt=\"\" class=\"wp-image-28996\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Sophos_Ransomware-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Sophos_Ransomware-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Sophos_Ransomware-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Sophos_Ransomware.webp 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Grafik Ransomware &#8211; Quelle: Sophos<\/figcaption><\/figure>\n\n\n\n<p>Im Jahr 2024 war Ransomware weiterhin die h\u00e4ufigste Angriffsart bei Cybervorf\u00e4llen, insbesondere bei mittelst\u00e4ndischen Unternehmen \u2013 bei 90 % der von Sophos untersuchten Incident-Response-F\u00e4lle war sie der Ausl\u00f6ser. Als besonders gef\u00e4hrlich erwiesen sich dabei End-of-Life-Ger\u00e4te, die ohne regelm\u00e4\u00dfige Sicherheitsupdates betrieben werden. Diese \u201edigitalen Altlasten\u201c an den Netzwerkgrenzen schaffen eine ideale Angriffsfl\u00e4che f\u00fcr Cyberkriminelle.<\/p>\n\n\n\n<p>Laut Sophos gingen rund 25 % der best\u00e4tigten Erstzugriffe auf kompromittierte Netzwerkger\u00e4te wie Firewalls, VPN-Zug\u00e4nge und andere Edge-Komponenten zur\u00fcck \u2013 die Dunkelziffer d\u00fcrfte deutlich h\u00f6her sein. VPN-Exploits f\u00fchrten die Liste der Einfallstore an (19 %), gefolgt von gestohlenen Zugangsdaten (10,4 %), RDP\/RDWeb (8 %), Phishing (6,7 %) und weiteren Netzwerkger\u00e4ten (3 %).<\/p>\n\n\n\n<p>Sean Gallagher, Principal Threat Researcher bei Sophos, warnt: \u201eCyberangreifer brauchen keine ma\u00dfgeschneiderte Malware mehr. Sie nutzen bestehende Schwachstellen in alter Hardware und mangelhafter Konfiguration \u2013 insbesondere an den Netzwerkgrenzen \u2013, um sich dauerhaft Zugang zu verschaffen.\u201c<\/p>\n\n\n\n<p>Weitere zentrale Erkenntnisse aus dem Bericht:<\/p>\n\n\n\n<p>MFA alleine reicht oft nicht mehr aus: Angreifer umgehen sie durch Phishing-Plattformen, die Authentifizierungsprozesse nachbilden.<\/p>\n\n\n\n<p>Top-Ransomware-Familien 2024: Akira (15,3 %), Lockbit (13,6 %) und Fog (10,9 %).<\/p>\n\n\n\n<p>Kommando- und Kontrollangriffe dominieren: Web Shell (9,8 %), Cobalt Strike (8 %), Akira (4,9 %).<\/p>\n\n\n\n<p>Legitime Tools im Visier: PSExec (18,3 %) und AnyDesk (17,4 %) wurden am h\u00e4ufigsten f\u00fcr Remote-Zugriffe missbraucht.<\/p>\n\n\n\n<p>Neue Social-Engineering-Methoden: Quishing (QR-Code-Phishing), Vishing (Telefonangriffe) und E-Mail-Bombing gewinnen an Bedeutung.<\/p>\n\n\n\n<p>Missbrauch von SaaS-Plattformen: Remote-Tools aus der Pandemiezeit werden nun zunehmend f\u00fcr Angriffe genutzt.<\/p>\n\n\n\n<p>Zunehmende BEC-F\u00e4lle (Business Email Compromise): Diese dienen zur Malware-Verbreitung und f\u00fcr betr\u00fcgerische Aktivit\u00e4ten.<\/p>\n\n\n\n<p>Fazit:<br>Cyberangriffe entwickeln sich rasant weiter \u2013 und mit ihnen die Taktiken der Kriminellen. F\u00fcr Unternehmen bedeutet das: veraltete Ger\u00e4te konsequent austauschen, Netzwerkr\u00e4nder absichern und Sicherheitsstrategien kontinuierlich anpassen.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der aktuelle \u201eAnnual Threat Report: Cybercrime on Main Street 2025\u201c von Sophos gibt einen tiefen Einblick in die Bedrohungslage f\u00fcr Unternehmen weltweit \u2013 mit einem besonderen Fokus auf kleine und mittelst\u00e4ndische Unternehmen (KMUs). Die Zahlen sind alarmierend: Ransomware bleibt der dominierende Angriffsvektor und profitiert massiv von mangelhafter Netzwerksicherheit und veralteter Infrastruktur. Besonders gravierend: Der Zustand vieler Netzwerkgrenzger\u00e4te, die oft ohne Support weiterbetrieben werden, stellt ein erhebliches Sicherheitsrisiko dar.<\/p>\n","protected":false},"author":81,"featured_media":28996,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[37,1],"tags":[21046,21048,5141,21049],"class_list":["post-28993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-uncategorized","tag-cybersecurity2025","tag-digitalerdetritus","tag-netzwerksicherheit","tag-sophosthreatreport"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28993"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28993\/revisions"}],"predecessor-version":[{"id":28998,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28993\/revisions\/28998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/28996"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}