Kurzfassung des CrowdStrike Threat Hunting Report 2025

Kurzfassung des CrowdStrike Threat Hunting Report 2025

Über 320 Unternehmen durch GenAI-gestützte Angriffe aus Nordkorea infiltriert

81 % der Angriffe mit manuellen Eingaben erfolgten malwarelos1

Ein Anstieg von Angriffen in der Cloud um 136 %2

Gegner setzen KI als Waffe ein – und greifen sie systematisch an:

  • Wie Angreifer KI zur Täuschung nutzen
  • Die wichtigsten Erkenntnisse zu Angriffen mit manuellen Eingaben
  • Geschwindigkeit als wichtigster Vorteil für Angreifer
Herunterladen
Famous Chollima
Insider-Bedrohungen im KI-Zeitalter stoppen
220 %
Anstieg bei Unternehmen, die von FAMOUS CHOLLIMA infiltriert wurden, im Vergleich zum Vorjahr
Durch KI-gestützte Vorgehensweisen verwandeln sich herkömmliche Insider-Bedrohungen in skalierbare, anhaltende Abläufe.

GenAI automatisiert jede Phase von der Erstellung gefälschter Lebensläufe und dem Einsatz von Deepfakes in Vorstellungsgesprächen bis zum Durchführen von IT-Aufgaben mit betrügerischen Identitäten.

Die Rückkehr von SCATTERED SPIDER

Die Rückkehr von SCATTERED SPIDER

Der Angreifer trat mit einer aggressiveren identitätsbasierten Vorgehensweise wieder auf den Plan. Er setzte Vishing ein und gab sich als Helpdesk-Mitarbeiter aus, um Anmeldedaten zurückzusetzen, Multifaktor-Authentifizierung zu umgehen und lateral zwischen SaaS- und Cloud-Umgebungen zu wechseln.

Scattered Spider

2-mal

Bei fortgesetztem Trend wird sich das Vishing-Volumen gegenüber letztem Jahr verdoppeln3

Fünf

Fünf der zehn häufigsten MITRE ATT&CK®-Techniken gehören zu den Erkennungstechniken1

Cloud im Visier der Angreifer

Cloud im Visier der Angreifer

Die Cloud ist ein wichtiger Angriffsvektor. Angreifer machen sich die Ausdehnung der Cloud, in ihr gespeicherte sensible Daten und Konfigurationsfehler für Persistenz, laterale Bewegung und Exfiltration von Informationen zunutze. Dabei lösen sie häufig keine Alarme aus.

Glacial Panda

136 %

Anstieg von Angriffen in der Cloud2

40 %

Anstieg von Angriffen in der Cloud wird auf Bedrohungsakteure mit Verbindung zu China zurückgeführt1

Herkömmliche Abwehrstrategien sind veraltet

Herkömmliche Abwehrstrategien sind veraltet

Das Zeitalter der KI hat die Vorgehensweisen von Angreifern verändert. Die meisten Abwehrmechanismen sind nicht für diese Realität konzipiert. Herkömmliche Tools wurden für eine Welt von Malware und Angriffen auf einzelne Domänen entwickelt. Die Angreifer von Heute agieren malwarelos, bewegen sich maschinenschnell domänenübergreifend und nutzen KI-gestützte Täuschungen, um das Vertrauen von Menschen zu missbrauchen.

Scattered Spider

27 %

mehr Angriffe durch „Hands-on-keyboard“-Aktivitäten1

81 %

der Angriffe mit manuellen Eingaben erfolgten malwarelos1

Angreifer verstehen. Kompromittierungen stoppen.

Lernen Sie die gefährlichsten Bedrohungsakteure der Welt und ihre verborgenen Vorgehensweisen kennen.

SCATTERED SPIDER

SCATTERED SPIDER

Cyberkriminalität

GLACIAL PANDA

GLACIAL PANDA

China

FAMOUS CHOLLIMA

FAMOUS CHOLLIMA

Nordkorea

Seien Sie Angreifern im KI-Zeitalter voraus.
Lesen Sie die Kurzfassung des
Threat Hunting Report 2025

Herunterladen

FAQ

Der Report basiert auf praktischen Einblicken des CrowdStrike OverWatch-Teams. Unsere Threat Hunting-Experten verfolgen die fortgeschrittensten Cyberangreifer der Welt rund um die Uhr. Der CrowdStrike 2025 Threat Hunting Report enthält ihre Erkenntnisse aus erster Hand, die aus aktiven Untersuchungen zwischen dem 1. Juli 2024 und dem 30. Juni 2025 stammen.

KI hat Taktiken ohne Malware, automatisierte laterale Bewegungen und Social Engineering im großen Stil ermöglicht. Angreifer agieren nun maschinenschnell domänenübergreifend, wodurch viele herkömmliche Verteidigungsmaßnahmen nicht mehr mithalten können. Dies stellt eine Revolution im Bereich der adversitären Bedrohungen dar und erfordert einen neuen Ansatz für die Sicherheit.

Während andere Unternehmen KI-Funktionen in ältere Architekturen nachrüsten, bietet die einheitliche, KI-native CrowdStrike Falcon®-Plattform domänenübergreifende Echtzeit-Erkennung, identifiziert malwarelose Angriffe durch Verhaltensanalyse und reagiert maschinenschnell. Mit CrowdStrike können Unternehmen Angriffe erkennen, unterbrechen und stoppen, bevor sie eskalieren.

1. In den letzten 12 Monaten

2. Im ersten Halbjahr 2025 im Vergleich zum gesamten Jahr 2024

3. Bis Ende 2025