Cloud-Identity unter Beschuss


Elastic Global Threat Report 2025: KI verleiht bewährten Angriffstaktiken neue Schlagkraft und Dimension
Cyberkriminelle nutzen die Fortschritte von KI zu ihrem Vorteil – Zunahme allgemeiner Bedrohungen, professionalisierter Browser-Diebstahl und konzentrierte Angriffe auf Cloud-Umgebungen


KI verändert nicht nur, wie wir arbeiten. Sie verändert auch die Art und Weise, wie Cyberkriminelle vorgehen. Aus einer neuen Studie von Elastic geht hervor: Bedrohungsakteure nutzen künstliche Intelligenz, um massenhaft schädliche Code-Loader zu produzieren, Browser-Anmeldedaten zu stehlen und Cloud-Angriffe zu beschleunigen.

Der Global Threat Report 2025 basiert auf mehr als einer Milliarde Datenpunkten aus realen Produktionsumgebungen und zeigt: Generische Bedrohungen – in der Regel mit Hilfe von KI entwickelte Loader – haben im vergangenen Jahr um 15,5 Prozent zugenommen. Die Ausführung von bösartigem Code auf Windows-Systemen hat sich nahezu verdoppelt und liegt nun bei 32,5 Prozent.

Mit KI erzeugte Schadsoftware sowie der erleichterte Zugang zu gestohlenen Browser-Zugangsdaten begünstigen eine neue Klasse von Angreifern. Diese setzen weniger auf verdeckte Attacken, sondern suchen kontinuierlich und systematisch nach Einstiegspunkten in Unternehmensnetzwerke.

"Angreifer verlagern ihren Fokus von Tarnung auf Geschwindigkeit und starten mit minimalem Aufwand ganze Wellen opportunistischer Angriffe", erklärt Devon Kerr, Head of Elastic Security Labs and Director of Threat Research. "Diese Entwicklung zeigt, wie dringend Verteidiger ihre Maßnahmen zum Schutz von Identitäten verstärken und ihre Erkennungsstrategien an diese neue Ära der Hochgeschwindigkeitsangriffe anpassen müssen."

Zentrale Erkenntnisse der Studie:

Browser sind die neue Frontlinie
>>
Bei jeder achten Malware-Probe waren Browser-Daten das Ziel. Damit ist der Diebstahl von Zugangsdaten die am häufigsten genutzte Sub-Technik, um unbefugten Zugriff zu erlangen.
>> Infostealer nutzen zunehmend Schwachstellen von auf Chromium basierten Browsern, um integrierte Schutzmechanismen zu umgehen.

Ausführung überholt Umgehung
>>
Auf Windows-Systemen haben sich Taktiken zur Ausführung ("Execution") nahezu verdoppelt und machen nun 32 Prozent aus – damit überholen sie erstmals seit drei Jahren die Umgehung von Sicherheitsmechanismen ("Defense Evation") .
>> GhostPulse war für 12 Prozent der signaturbasierten Erkennungen [Akima1] verantwortlich und lieferte dabei häufig Infostealer wie Lumma (6,67 Prozent) und Redline (6,67 Prozent).

KI senkt die Eintrittshürden
>>
Die Anzahl generischer Bedrohungen stieg um 15,5 Prozent – angetrieben von Angreifern, die Large Language Models (LLMs) einsetzen, um in kurzer Zeit einfache, aber wirkungsvolle Schadsoftware zu produzieren.
>> Vorgefertigte Malware-Familien werden weiterhin häufig eingesetzt, darunter RemCos (9,33 Prozent) und CobaltStrike (~2 Prozent).

Cloud-Identity unter Beschuss
>>
Über 60 Prozent aller Cloud-Sicherheitsvorfälle beinhalteten Initial Access (Erstzugriff), Persistence (dauerhafter Zugriff) oder Credential Access (Zugangsdatendiebstahl).
>> Besonders auffällig waren Authentifizierungslücken in Microsoft Entra ID: 54 Prozent der Anomalien in Azure-Umgebungen stammen aus Audit-Logs. Dieser Anteil steigt auf nahezu 90 Prozent, wenn alle Entra-Telemetriedaten berücksichtigt wurden.

Elastic Security verfolgt mit Elastic XDR einen mehrschichtigen Sicherheitsansatz, der eine einheitliche Bedrohungserkennung, Untersuchung und Reaktion im gesamten IT-Ökosystem ermöglicht, um KI-basierte und andere Malware zu erkennen. Weitere Maßnahmen für IT-Sicherheitsverantwortliche:

>> Automatisierung unter menschlicher Aufsicht: KI-gestützte Erkennung und verhaltensbasierte Analysen nutzen, um Reaktionen zu beschleunigen – bei wichtigen Entscheidungen jedoch auf menschliches Urteilsvermögen setzen.
>> Browserschutz erhöhen: Plugins, Erweiterungen und Integrationen von Drittanbietern absichern und Bewusstsein über Zugangsdaten-Diebstahl ausweiten.
>> Identitätsprüfung ausbauen: In stärkere Identitätsprüfungsmethoden investieren, "Know-Your-Customer"-Praktiken (KYC) festigen und Identitätssicherung als zentrale Sicherheitsmaßnahme behandeln. (Elastic: ra)

eingetragen: 04.11.25

Elastic: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Einsatz generativer KI-Tools

    OpenText hat die Ergebnisse ihrer vierten jährlichen Global Ransomware Survey veröffentlicht, inklusive länderspezifischer Erkenntnisse für Deutschland. Befragt wurden knapp 1.800 IT-Sicherheitsverantwortliche und Führungskräfte. Die Ergebnisse zeigen eine zunehmende Spannung zwischen wachsendem Vertrauen und steigenden Risiken: Das Vertrauen in die eigene Ransomware-Abwehr nimmt zu, gleichzeitig wachsen die Sorgen über KI-basierte Angriffe und Schwachstellen bei Drittanbietern.

  • Reaktion auf E-Mail-Bedrohungen

    Barracuda Networks hat eine neue Studie veröffentlicht, die zeigt, dass Unternehmen, die länger als neun Stunden benötigen, um auf eine E-Mail-Sicherheitsverletzung zu reagieren, zu 79 Prozent häufiger Opfer eines Ransomware-Angriffs werden. Der Email Security Breach Report 2025 zeigt zudem, dass die meisten der befragten Unternehmen (78 Prozent weltweit, 79 Prozent im DACH-Raum) in den vergangenen zwölf Monaten eine E-Mail-Sicherheitsverletzung erlebt haben. Der Report basiert auf den Ergebnissen einer internationalen Studie, die Barracuda in Zusammenarbeit mit Vanson Bourne durchgeführt hat. Im Rahmen der Studie wurden insgesamt 2.000 IT- und IT-Sicherheitsverantwortliche in Nordamerika, Europa und dem asiatisch-pazifischen Raum befragt.

  • KI bringt Dynamik ins Spielfeld

    Die Angriffe werden raffinierter, die Abwehr intelligenter: Laut der aktuellen IT-Sicherheitsumfrage des eco - Verbands der Internetwirtschaft e. V. schätzen für das Jahr 2025 88 Prozent der befragten IT-Sicherheitsfachleute die Bedrohungslage als hoch oder sehr hoch ein. Gleichzeitig reagieren Unternehmen zunehmend strategisch: Künstliche Intelligenz (KI) wird zunehmend zum zentralen Werkzeug, um Angriffe frühzeitig zu erkennen und die eigene Widerstandskraft zu stärken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen