Navigation überspringen
article cover
Die Mehrzahl der Angriffswege auf IT-Umgebungen wird verläuft laut Mandiant über Exploits, gestohlene Credentials und Phishing-Attacken. (Quelle: Mandiant M-Trends Report 2025)

Cyberbedrohungen werden vielschichtiger

Der M-Trends Report 2025 von Mandiant beleuchtet die zunehmend komplexe Bedrohungslage in der IT-Sicherheit. Der Report zeigt, dass Unternehmen und IT-Verantwortliche sich auf ausgefeiltere, schwerer zu entdeckende Angriffe einstellen müssen und proaktive Maßnahmen wichtiger denn je sind.

Im zurückliegenden Jahr verfolgten laut dem M-Trends Report 2025 (PDF) rund 55 Prozent aller beobachteten Bedrohungsgruppen vornehmlich finanzielle Ziele. Damit setzt sich gemäß Mandiant der Trend der vergangenen Jahre fort, wobei besonders der Finanzsektor das bevorzugte Angriffsziel blieb. Staatlich geförderte Gruppen waren zwar weniger präsent, agierten jedoch immer raffinierter und verdeckter – mit Schwerpunkt auf verdeckter Spionage und gezielten Angriffen auf kritische Infrastrukturen. Auch Dienstleistungsunternehmen, Hightech-Firmen, Behörden und das Gesundheitswesen standen verstärkt im Visier der Angreifer.

Der Erstzugang zu Unternehmensnetzen erfolgte 2024 erneut mehrheitlich über Exploits (33 Prozent). Auffällig ist dabei der starke Anstieg bei der Nutzung gestohlener Zugangsdaten, die mit 16 Prozent erstmals auf Platz zwei der Angriffsvektoren kletterten. In der EMEA-Region sind zudem E-Mail-Phishing (15 Prozent) und Brute-Force-Angriffe (10 Prozent) besonders relevant – im Vergleich zum weltweiten Durchschnitt ein deutlich erhöhter Anteil, was die Notwendigkeit regional differenzierter Sicherheitsstrategien unterstreicht.

Die durchschnittliche Verweildauer von Angreifern in betroffenen Systemen nahm weltweit leicht auf 11 Tage zu, blieb aber unter dem Wert von 2022. In der EMEA-Region lag der Median mit 27 Tagen signifikant höher, wobei besonders Vorfälle, die erst durch externe Stellen entdeckt wurden, zu langen Verweilzeiten führten. In vielen Fällen werden Unternehmen erst durch Hinweise von außen – etwa Strafverfolgungsbehörden oder Sicherheitsdienstleistern – auf eine Kompromittierung aufmerksam.

Zunehmend in den Fokus rücken Infostealer-Malware und der Missbrauch von Zugangsdaten, die bereits für schwere Datenschutzvorfälle genutzt wurden. Parallel dazu verlagert sich die Cyberkriminalität verstärkt auf Web3-Technologien wie Blockchain und Kryptowährungen. Insbesondere nordkoreanische Angreifer nutzen die neuen technischen Möglichkeiten für Diebstahl und Geldwäsche.

Insgesamt macht der M-Trends Report 2025 deutlich, dass Unternehmen angesichts fortschreitender Automatisierung und raffinierter Angriffsmethoden nicht mehr allein auf klassische Abwehr setzen sollten. Proaktive Analyse und die kontinuierliche Nutzung aktueller Bedrohungsdaten werden zum entscheidenden Faktor für die erfolgreiche Verteidigung gegen eine immer dynamischere Bedrohungslage.

Kommentare

IT-Administrator schreibt über Praxiswissen für Admins.

IT-Administrator ist das Praxismagazin für System- und Netzwerkadministratoren und liefert jeden Monat passgenaues, sofort umsetzbares Fachwissen. Auf zahlreichen Intensivseminaren und Trainings vor Ort sowie online können sich Admins zudem umfassend fortbilden. Auf Xing informiert die Redaktion über aktuelle Trends und Themen aus der IT.

Artikelsammlung ansehen