Cyberbedrohungen entwickeln sich stetig weiter, und Unternehmen stehen vor der Herausforderung, ihre Sicherheitsstrategien kontinuierlich anzupassen.
Der jährliche Arctic Wolf Threat Report liefert tiefgehende Einblicke in die aktuellen Bedrohungstrends und zeigt, mit welchen Methoden Angreifer Sicherheitsmaßnahmen umgehen. Besonders betroffen sind die Fertigungsindustrie, Finanz- und Versicherungsunternehmen sowie Organisationen mit unzureichendem Patch-Management.
Ransomware: Mehr als nur Datenverschlüsselung
Ransomware bleibt die dominierende Bedrohung und macht 44 % der erfassten Incident-Response-Fälle (IR) aus. Auffällig ist, dass Cyberkriminelle ihre Taktiken weiterentwickelt haben: Neben der klassischen Datenverschlüsselung setzen sie verstärkt auf Datenexfiltration, um Unternehmen unter Druck zu setzen. Tatsächlich wurden in 96 % der analysierten Ransomware-Fälle Daten gestohlen, die entweder verkauft oder als Druckmittel für Lösegeldforderungen genutzt werden.
Die Fertigungsindustrie ist mit fast 19 % der Ransomware-IR-Fälle besonders stark betroffen. Unternehmen dieser Branche sind durch ihre komplexen Lieferketten und die Notwendigkeit, Ausfallzeiten zu minimieren, ein attraktives Ziel für Cyberkriminelle. Produktionsunterbrechungen führen zu erheblichen wirtschaftlichen Verlusten, Vertragsstrafen und Reputationsschäden.
Trotz der steigenden Bedrohung durch Ransomware können Unternehmen die Lösegeldforderungen reduzieren. Während die durchschnittliche Forderung bei 600.000 USD liegt, konnten Unternehmen, die mit Arctic Wolf zusammenarbeiten, den Betrag durch professionelle Verhandlungen auf durchschnittlich 36 % des Ursprungswertes senken.
Dr. Sebastian Schmerl, Regional Vice President Security Services EMEA bei Arctic Wolf, warnt: „Ransomware-Gruppen haben ihr Geschäftsmodell weiterentwickelt: Selbst, wenn es eine gute Backup-Strategie gibt, setzt die Drohung, gestohlene Kunden- und Geschäftsdaten zu veröffentlichen oder weiterzuverkaufen, Unternehmen massiv unter Druck – oft mit verheerenden finanziellen und reputativen Folgen.“
BEC-Angriffe: Finanz- und Versicherungsbranche im Fokus
Business E-Mail Compromise (BEC) ist mit 27 % der IR-Fälle weiterhin eine der häufigsten Betrugsmaschen. Cyberkriminelle manipulieren Unternehmen, um Zahlungen umzuleiten oder vertrauliche Informationen zu stehlen. Besonders im Visier sind Organisationen, die große Geldbeträge und Zahlungsinformationen per E-Mail austauschen. So entfielen 26,5 % der BEC-Fälle auf die Finanz- und Versicherungsbranche, gefolgt von Rechtswesen und Verwaltung mit der Hälfte der Vorfälle. Die Fertigungsindustrie belegt mit 12 % den dritten Platz.
Eine besondere Herausforderung ist die Nutzung von KI zur Erstellung hochgradig personalisierter Phishing-Mails. Dadurch genügen Awareness-Trainings allein nicht mehr, um Unternehmen zu schützen. „Phishing und kompromittierte Zugangsdaten bleiben die Hauptursachen für BEC-Angriffe. Unternehmen sollten neben Schulungen auch auf starke Zugangskontrollen setzen. Eine Kombination aus Passwortmanagement und moderner Multi-Faktor-Authentifizierung, etwa biometrischen Verfahren oder physischen Sicherheitsschlüsseln, ist entscheidend, um den unbefugten Zugriff effektiv zu verhindern“, erklärt Dr. Schmerl.
Bekannte Schwachstellen als Haupteinfallstor
Intrusions, also gezielte Angriffe auf Schwachstellen, haben im Vergleich zum Vorjahr stark zugenommen und machen mittlerweile 24 % der IR-Fälle aus. 2024 wurden über 40.000 Sicherheitslücken registriert, ein Anstieg der kritischen Schwachstellen um 134,46 %. Besonders alarmierend: In 76 % der Intrusion-Fälle nutzten Angreifer nur zehn spezifische, bereits bekannte Schwachstellen aus, für die eigentlich Patches existierten.
Häufige Angriffspunkte sind ungesicherte Remote-Access-Tools und externe IT-Systeme. Fehlkonfigurationen wie offene Ports oder unsichere administrative Konten erleichtern Angreifern den Zugriff. Dr. Schmerl betont: „Viele Unternehmen zögern mit der Implementierung von Patches, obwohl Schwachstellen längst bekannt und Updates verfügbar sind. Oft fehlen klare Prozesse, es gibt Bedenken wegen möglicher Betriebsunterbrechungen oder personelle Engpässe bestehen. Doch jedes ungepatchte System ist eine offene Tür für Angreifer – und genau darauf setzen Cyberkriminelle.“
Ein effektives Schwachstellenmanagement, das auf automatisierte Patch-Prozesse und kontinuierliche Überwachung setzt, ist essenziell, um Sicherheitsrisiken zu minimieren. Falls interne Ressourcen nicht ausreichen, können Unternehmen mit spezialisierten Security-Partnern zusammenarbeiten.
Fazit: Proaktive Cybersicherheitsstrategien sind entscheidend
Der Arctic Wolf Threat Report verdeutlicht, dass sich Cyberkriminelle anpassen und ihre Angriffsmethoden stetig verfeinern. Unternehmen müssen daher ihre Sicherheitsstrategien kontinuierlich überarbeiten und auf proaktive Schutzmaßnahmen setzen. Neben technischen Lösungen wie Zero-Trust-Strategien und Multi-Faktor-Authentifizierung sind vor allem ein effektives Patch-Management sowie umfassende Schulungen entscheidend. Nur durch ein holistisches Sicherheitskonzept lassen sich Angriffe frühzeitig erkennen und abwehren.