Mandiant hat seinen M-Trends Report 2025 veröffentlicht. Er vereine die 2024 gewonnenen Erkenntnisse aus weltweiten Ermittlungen an vorderster Cyberfront sowie aus Wiederherstellungsmaßnahmen bei großen Cyberangriffen, so der Sicherheitsspezialist.
Der Bericht zeigt laut Mandiant außerdem, dass finanziell motivierte Aktivitäten weiterhin dominieren, während nationalstaatliche Operationen immer raffinierter und zielstrebiger werden. Die Experten von Mandiant warnen auch vor neuen Risiken durch Infostealer-Malware und die Ausnutzung von Web3 – zwei Trends, die die nächste Ära der Cyber-Bedrohungen prägen werden.
Die wichtigsten Ergebnisse:
Finanziell motivierte Akteure sind weiterhin deutlich in der Überzahl. Von den Bedrohungsgruppen, die Mandiant 2024 beobachtet hat, waren 55 Prozent finanziell motiviert, was einen stetigen Anstieg nach 52 Prozent im Jahr 2023 und 48 Prozent im Jahr 2022 bedeutet. 8 Prozent der Bedrohungsgruppen wollten Spionage betreiben, was einen leichten Rückgang gegenüber 10 Prozent im Jahr 2023 darstellt.
Der häufigste Angriffsvektor für die Erstinfektionwaren waren zum fünften Mal in Folge die Exploits (33 Prozent). Gestohlene Zugangsdaten (16 Prozent) sind 2024 zum zweithäufigsten Vektor aufgestiegen, und erreichen erstmals dieses hohe Niveau, was die steigende Beliebtheit zeigt. Zu den fünf wichtigsten Vektoren gehören außerdem E-Mail-Phishing (14 Prozent), Internetangriffe (9 Prozent) und vorherige Angriffe (8 Prozent).
EMEA: Die 2024 am häufigsten identifizierten Vektoren für eine Erstinfektion waren laut Mandiant Exploits (39 Prozent), gefolgt von E-Mail-Phishing (15 Prozent) und Brute-Force-Angriffen (10 Prozent). In der EMEA-Region war der Anteil von E-Mail-Phishing und Brute-Force-Angriffen an den beobachteten Erstinfektionen größer als bei den globalen Untersuchungen von Mandiant.
Die am häufigsten angegriffenen Branchen waren das Finanzwesen (17,4 Prozent), Unternehmensdienstleistungen (11,1 Prozent), Hightech (10,6 Prozent), Behörden (9,5 Prozent) und das Gesundheitswesen (9,3 Prozent). Diese Abfolge stimmt weitgehend mit den Trends der Vorjahre überein.
In 57 Prozent der Fälle erfuhren angegriffene Unternehmen erstmals durch eine externe Organisation von einer Kompromittierung, während 43 Prozent der Fälle durch interne Mechanismen festgestellt wurden. Externe Benachrichtigungen stammen oft von Einrichtungen wie Strafverfolgungsbehörden und Anbietern von Cybersicherheitslösungen (43 Prozent) und in 14 Prozent der Fälle von Angreifern, häufig in Form von Lösegeldforderungen.
In EMEA: Die von Mandiant im Jahr 2024 in der EMEA-Region untersuchten Einbrüche wurden in 41 Prozent der Fälle zuerst intern entdeckt, während in 59 Prozent der Fälle eine externe Organisation die Unternehmen zuerst über eine Kompromittierung informierte.
Die durchschnittliche Verweildauer von Angreifern stieg von zehn Tagen im Jahr 2023 auf elf Tage, liegt aber immer noch unter den 16 Tagen, die im Jahr 2022 gemeldet wurden.
In EMEA: Die mediane Verweildauer bei EMEA-Untersuchungen im Jahr 2024 betrug insgesamt 27 Tage, 20 Tage für intern entdeckte Ereignisse und 32 Tage für extern gemeldete Ereignisse. Während die durchschnittliche Verweildauer 2024 höher ist als 2023 (22 Tage) und für extern gemeldete Vorfälle (12 Tage), geht die Verweildauer langfristig gesehen weiter zurück.
Finanziell motivierte Angriffe bleiben dominant: Im Jahr 2024 war mehr als die Hälfte (55 Prozent) aller erfassten Bedrohungsaktivitäten finanziell motiviert – was den stetigen Anstieg der letzten drei Jahre fortführt. Der Finanzsektor ist nach wie vor die am häufigsten angegriffene Branche, da seine zentrale Rolle in der Weltwirtschaft ihn zu einem lukrativen Ziel für Bedrohungsakteure macht.
Staatlich geförderte Operationen werden mutiger und schwerer zu entdecken: Nationalstaatliche Akteure, darunter iranische und nordkoreanische Gruppen, intensivieren ihre Cyber-Kampagnen mit ausgefeilten Taktiken und zunehmend verdeckten Operationen.
Ausnutzung des Web3: Nordkoreanische Hacker und andere Bedrohungsakteure zielen zunehmend auf Web3-Technik einschließlich Kryptowährungen und Blockchains ab, mit der Absicht, zu stehlen, Geldwäsche zu betreiben und illegale Aktivitäten zu finanzieren.
Infostealer – die stille Bedrohung hinter großen Sicherheitsverletzungen
Infostealer-Malware ist auf dem Vormarsch. Gestohlene Zugangsdaten ermöglichten es der Hackergruppe UNC5537 kürzlich, auf Snowflake-Kundendatenbanken zuzugreifen, was zeigt, welche schwerwiegenden Konsequenzen aus dem riesigen Infostealer-Markt entstehen können.
Stuart McKenzie, Managing Director bei Mandiant Consulting EMEA, sagt über die Erkenntnisse: „Cyber-Bedrohungen werden immer komplexer und betreffen eine Vielzahl von Zielbranchen. Dabei sind finanziell motivierte Angriffe nach wie vor am häufigsten. Cyberkriminalität in Form von Ransomware, Datendiebstahl und vielschichtiger Erpressung ist und bleibt weltweit ein großes Problem, aber wir beobachten auch die steigende Verbreitung von Infostealer-Malware und die zunehmende Ausnutzung von Web3-Technologien, einschließlich Kryptowährungen. Die zunehmende Automatisierung durch künstliche Intelligenz macht diese Bedrohungen noch raffinierter und gefährlicher, denn sie ermöglicht gezieltere und weitreichendere Angriffe, die schwer zu entdecken sind. Unternehmen müssen proaktiv Erkenntnisse sammeln, um diesen Trends einen Schritt voraus zu sein, und Prozesse und Tools implementieren, um kontinuierlich Bedrohungsdaten aus verschiedenen Quellen zu sammeln und zu analysieren.“