Cloud-Identity unter Beschuss


Elastic Global Threat Report 2025: KI verleiht bewährten Angriffstaktiken neue Schlagkraft und Dimension
Cyberkriminelle nutzen die Fortschritte von KI zu ihrem Vorteil – Zunahme allgemeiner Bedrohungen, professionalisierter Browser-Diebstahl und konzentrierte Angriffe auf Cloud-Umgebungen


KI verändert nicht nur, wie wir arbeiten. Sie verändert auch die Art und Weise, wie Cyberkriminelle vorgehen. Aus einer neuen Studie von Elastic geht hervor: Bedrohungsakteure nutzen künstliche Intelligenz, um massenhaft schädliche Code-Loader zu produzieren, Browser-Anmeldedaten zu stehlen und Cloud-Angriffe zu beschleunigen.

Der Global Threat Report 2025 basiert auf mehr als einer Milliarde Datenpunkten aus realen Produktionsumgebungen und zeigt: Generische Bedrohungen – in der Regel mit Hilfe von KI entwickelte Loader – haben im vergangenen Jahr um 15,5 Prozent zugenommen. Die Ausführung von bösartigem Code auf Windows-Systemen hat sich nahezu verdoppelt und liegt nun bei 32,5 Prozent.

Mit KI erzeugte Schadsoftware sowie der erleichterte Zugang zu gestohlenen Browser-Zugangsdaten begünstigen eine neue Klasse von Angreifern. Diese setzen weniger auf verdeckte Attacken, sondern suchen kontinuierlich und systematisch nach Einstiegspunkten in Unternehmensnetzwerke.

"Angreifer verlagern ihren Fokus von Tarnung auf Geschwindigkeit und starten mit minimalem Aufwand ganze Wellen opportunistischer Angriffe", erklärt Devon Kerr, Head of Elastic Security Labs and Director of Threat Research. "Diese Entwicklung zeigt, wie dringend Verteidiger ihre Maßnahmen zum Schutz von Identitäten verstärken und ihre Erkennungsstrategien an diese neue Ära der Hochgeschwindigkeitsangriffe anpassen müssen."

Zentrale Erkenntnisse der Studie:

Browser sind die neue Frontlinie
>>
Bei jeder achten Malware-Probe waren Browser-Daten das Ziel. Damit ist der Diebstahl von Zugangsdaten die am häufigsten genutzte Sub-Technik, um unbefugten Zugriff zu erlangen.
>> Infostealer nutzen zunehmend Schwachstellen von auf Chromium basierten Browsern, um integrierte Schutzmechanismen zu umgehen.

Ausführung überholt Umgehung
>>
Auf Windows-Systemen haben sich Taktiken zur Ausführung ("Execution") nahezu verdoppelt und machen nun 32 Prozent aus – damit überholen sie erstmals seit drei Jahren die Umgehung von Sicherheitsmechanismen ("Defense Evation") .
>> GhostPulse war für 12 Prozent der signaturbasierten Erkennungen [Akima1] verantwortlich und lieferte dabei häufig Infostealer wie Lumma (6,67 Prozent) und Redline (6,67 Prozent).

KI senkt die Eintrittshürden
>>
Die Anzahl generischer Bedrohungen stieg um 15,5 Prozent – angetrieben von Angreifern, die Large Language Models (LLMs) einsetzen, um in kurzer Zeit einfache, aber wirkungsvolle Schadsoftware zu produzieren.
>> Vorgefertigte Malware-Familien werden weiterhin häufig eingesetzt, darunter RemCos (9,33 Prozent) und CobaltStrike (~2 Prozent).

Cloud-Identity unter Beschuss
>>
Über 60 Prozent aller Cloud-Sicherheitsvorfälle beinhalteten Initial Access (Erstzugriff), Persistence (dauerhafter Zugriff) oder Credential Access (Zugangsdatendiebstahl).
>> Besonders auffällig waren Authentifizierungslücken in Microsoft Entra ID: 54 Prozent der Anomalien in Azure-Umgebungen stammen aus Audit-Logs. Dieser Anteil steigt auf nahezu 90 Prozent, wenn alle Entra-Telemetriedaten berücksichtigt wurden.

Elastic Security verfolgt mit Elastic XDR einen mehrschichtigen Sicherheitsansatz, der eine einheitliche Bedrohungserkennung, Untersuchung und Reaktion im gesamten IT-Ökosystem ermöglicht, um KI-basierte und andere Malware zu erkennen. Weitere Maßnahmen für IT-Sicherheitsverantwortliche:

>> Automatisierung unter menschlicher Aufsicht: KI-gestützte Erkennung und verhaltensbasierte Analysen nutzen, um Reaktionen zu beschleunigen – bei wichtigen Entscheidungen jedoch auf menschliches Urteilsvermögen setzen.
>> Browserschutz erhöhen: Plugins, Erweiterungen und Integrationen von Drittanbietern absichern und Bewusstsein über Zugangsdaten-Diebstahl ausweiten.
>> Identitätsprüfung ausbauen: In stärkere Identitätsprüfungsmethoden investieren, "Know-Your-Customer"-Praktiken (KYC) festigen und Identitätssicherung als zentrale Sicherheitsmaßnahme behandeln. (Elastic: ra)

eingetragen: 04.11.25

Elastic: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Staatliche Angriffe rücken ins Bewusstsein

    Die Sophos-Managementstudie "Chef, wie hältst du's mit der Cybersicherheit?" zeigt über drei Erhebungsjahre hinweg (2022, 2024, 2025), wie sich Wahrnehmung, Verantwortung und persönliche Nähe der Chefetagen zum Thema verändert haben. Cybersicherheit ist heute auf der Führungsebene etabliert und bleibt ein Thema, das Chefinnen und Chefs gleichermaßen beschäftigt wie beunruhigt.

  • Geschäftskritischer Erfolgsfaktor

    Zwei von fünf Unternehmen (40 Prozent) schätzen ihre Datensicherheit als sehr hoch ein, obwohl sie über kein dokumentiertes Informationssicherheitsmanagementsystem (ISMS) verfügen. Diesen Widerspruch deckt der jüngste Secure Data Report 2025 von Ftapi auf. Die Studie befragte 200 IT- und Sicherheitsverantwortliche, die in ihren Unternehmen maßgeblich an Entscheidungen zum sicheren Datenaustausch beteiligt sind. Die Ergebnisse geben einen klaren Blick auf den Status quo - und zeigen, wo dringender Handlungsbedarf besteht.

  • Vielfalt der Angriffsvektoren und gestohlene Daten

    Der Verband Bitkom legt klare Zahlen vor: 87 Prozent aller deutschen Unternehmen meldeten im vergangenen Jahr digitale und analoge Angriffe durch Datendiebstahl, Industriespionage und Sabotage. Der dadurch verursachte Gesamtschaden beträgt 289,2 Milliarden Euro - ein Anstieg um rund acht Prozent gegenüber 2024 (266,6 Mrd. Euro) und eine deutliche Steigerung im Vergleich zu 2023 (205,9 Mrd. Euro). Cyberattacken verursachen mit über 70 Prozent (202,4 Mrd. Euro) den Großteil der Schäden. Fast drei Viertel der Unternehmen sehen sich durch diese Angriffe stark bedroht, mehr als die Hälfte stuft die Bedrohungslage als Existenz gefährdend ein.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen