3. März 2025 | Artikel drucken | |
Crowdstrike Global Threat Report 2025

Cyberangriffe mit und ohne KI werden immer aggressiver

2 Min. Lesezeit

Der Global Threat Report 2025 der US-Sicherheitsfirma CrowdStrike weist auf massiv gestiegene Cyberangriffe und Spionage-Aktivitäten aus China und Nordkorea hin. Durch KI-Unterstützung sollen diese noch aggressiver sein.

Das Wichtigste in Kürze

  • Breakout-Time sinkt: Angreifer brauchen nur noch 48 Minuten (Extremfall: 51 Sekunden), um auf andere Systeme überzuspringen.
  • China-Spionage +150%: Chinesische Cyberangriffe auf kritische Branchen stiegen um bis zu 300 Prozent.
  • Voice Phishing explodiert: Vishing-Angriffe nahmen in der zweiten Jahreshälfte 2024 um 442 Prozent zu.
  • 79% malware-frei: Die meisten Angriffe kommen ohne klassische Malware aus – Hands-on-Keyboard statt automatisiert.
  • Nordkorea als Insider-Bedrohung: 304 Insider-Threat-Vorfälle durch staatlich gelenkte Akteure registriert.

Der neue, über 50 Seiten lange Cyber Threat Report 2025 des IT-Security-Spezialisten CrowdStrike liest sich mitunter wie ein Krimi. Da ist von zum Teil staatlich gelenkter Spionage und Sabotage die Rede, wobei viele der Angriffe von China und dem Iran ausgehen und auch immer mehr KI am Werk ist.

Eine zentrale Erkenntnis: Die Breakout-Time, die Zeit zwischen dem erfolgreichen Eindringen von Angreifern und dem Überspringen auf andere Systeme, ist auf 48 Minuten gesunken, lag 2024 im Extremfall sogar nur bei 51 Sekunden. 2023 dauerte es im Schnitt noch 62 Minuten, ein Jahr davor sogar noch 84 Minuten.

Das sind die Negativ-Highlights

Für den neuen Report hat CrowdStrike mehr als 250 Akteure und 140 Aktivitätscluster erfasst. Hier sind abgesehen von dem vorher genannten Punkt die wichtigsten negativen Highlights, die das IT-Sicherheitsunternehmen für seinen Global Threat Report 2025 identifiziert:

  • Chinesische Cyberspionage wird immer aggressiver: Chinesische oder chinanahe Spionageangriffe sind mit 150 Prozent sprunghaft angestiegen, Attacken auf kritische Branchen sogar um 200 bis 300 Prozent. Die Aufrufe der Staatsführung im Jahr 2014, China zur Cyber-Power zu machen, haben laut CrowdStrike also negative Früchte getragen. Hauptangriffsziele in Europa sind die Fertigungsindustrie, gefolgt von Luft- und Raumfahrt, dem Gesundheitswesen, Regierungen und öffentliche Verwaltungen, NGOs und der Finanzsektor.
  • Die Vishing genannten Vorfälle von Voice Phishing sind von der ersten zur zweiten Jahreshälfte 2024, vielfach auch KI-gestützt, um 442 Prozent gestiegen. Besonders „Vishing-starke“ Monate waren das letzte Quartal sowie der Mai 2024.
  • IAB auf dem Vormarsch: 52 Prozent der von CrowdStrike weltweit beobachteten Schwachstellen sind auf Initial Access Broker (IABs) zurückzuführen. Gemeint sind Cyberkriminelle, die von ihnen über Phishing oder Malware erbeutete Zugangsdaten meistbietend verkaufen. Entsprechende Access-as-a-Service-Angebote im Internet oder Darknet sind innerhalb eines Jahres um 50 Prozent steil nach oben gegangen.
  • Missbrauch von gültigen Kontodaten war 2024 laut CrowdStrike für 35 Prozent der Cloud-bezogenen Vorfälle verantwortlich. Das zeigt, dass die Angreifer ihren Fokus immer mehr darauf lenken, digitale Identitäten zu kapern oder zu kompromittieren, um so Zugang zu weiteren Unternehmensumgebungen zu erlangen.
  • Malware-freie Cybervorfälle sind mit 79 Prozent gegenüber 40 Prozent im Vorjahr deutlich auf dem Vormarsch und ein Indiz dafür, dass die Angriffe mit „Hands-on-Keyboard“-Techniken immer mehr von Einzelpersonen oder KI-Programmen direkt gesteuert werden und weniger automatisiert erfolgen. Vorteil für die Cyberkriminellen ist, dass damit ihre Aktivitäten, mit denen der wirklichen User verschmelzen, um so unbemerkt in Systeme eindringen und wieder verschwinden zu können.
  • Angriffe von innen: Von Nordkorea gehen immer mehr Insider Threats unter dem Deckmantel einer legitimen Nutzung aus. CrowdStrike hat 2024 304 entsprechende Vorfälle registriert, die einer „Famous Chollima“ genannten Gruppe zuzuordnen sind. Fast 40 Prozent der Fälle waren der Kategorie Insider-Bedrohung zuzurechnen. Das Regime setzt auch immer mehr auf GenAI, um zum Beispiel Wahlen zu beeinflussen oder Social Engineering zu betreiben.

Vorsicht ist besser als Nachsicht

Die in dem neuen Global Threat Report 2025 genannten und im Vorwort hervorgehobenen Zahlen zeigen, wie wichtig Wachsamkeit ist, um Cyberangriffen im Vorfeld zu begegnen. Um diese zu erhöhen, sollten Unternehmen und staatliche Stellen ihre Mitarbeitenden entsprechend schulen, gleichzeitig aber auch fortschrittliche technische Lösungen einrichten, um Vorfälle rechtzeitig und zuverlässig zu erkennen. Da die Angreifer immer mehr KI einsetzen, kommt es auch für Unternehmen darauf an, an dieser Stelle entsprechend nach- und aufzurüsten.

 

Key Facts auf einen Blick

Breakout-Time 2024: 48 Minuten (Minimum: 51 Sekunden)

Chinesische Spionage: +150%, kritische Branchen +200-300%

Vishing-Anstieg: +442% (H1→H2 2024)

Initial Access Broker: 52% aller Schwachstellen, +50% Wachstum

Malware-freie Angriffe: 79% (Vorjahr: 40%)

Cloud-Vorfälle: 35% durch missbrauchte Kontodaten

Quelle: CrowdStrike Global Threat Report 2025

Fakt: Der CrowdStrike Global Threat Report 2025 verzeichnet eine durchschnittliche Breakout Time von nur 62 Minuten – die schnellste jemals gemessene.

Fakt: Laut Mandiant nutzten 2024 bereits 37 Prozent aller analysierten Angriffskampagnen KI-gestützte Phishing-Komponenten.

Häufige Fragen

Was ist die Breakout-Time bei Cyberangriffen?

Die Breakout-Time beschreibt die Zeitspanne zwischen Eindringen und Ausbreitung im Netzwerk. 2024 lag sie bei 48 Minuten, im Extremfall nur 51 Sekunden.

Warum nehmen malware-freie Angriffe zu?

79 Prozent aller Cybervorfälle 2024 kamen ohne Malware aus. Angreifer nutzen gültige Zugangsdaten und Hands-on-Keyboard-Techniken, um unerkannt zu bleiben.

Was sind Initial Access Broker?

IABs verkaufen erbeutete Zugangsdaten als Service. 2024 waren sie für 52 Prozent der beobachteten Schwachstellen verantwortlich, Access-as-a-Service wuchs um 50 Prozent.

Welche Rolle spielt KI bei Cyberangriffen?

KI wird für perfektioniertes Voice Phishing, Social Engineering und Wahlbeeinflussung eingesetzt. Vishing stieg KI-gestützt um 442 Prozent.

Was sollten Unternehmen tun?

Mitarbeiterschulungen, KI-gestützte Erkennung, Identity Threat Detection, 2FA und automatisierte Incident Response sind die wichtigsten Gegenmaßnahmen.

Weiterführende Lektüre im Netzwerk

Phishing-Simulationen im Praxiseinsatz: Phishing-Simulationen (Security Today)

Cloud-Security und Identity Management: cloudmagazin.com

C-Level-Strategien gegen Cyberspionage: digital-chiefs.de

Verwandte Artikel

Mehr aus dem MBF Media Netzwerk

cloudmagazin | MyBusinessFuture | Digital Chiefs

Quelle Titelbild: Unsplash / Boitumelo

SecurityToday Redaktionsteam

Hier schreibt SecurityToday Redaktionsteam für Sie

Mehr Artikel vom Autor

Ein Magazin der Evernine Media GmbH