Hacker nutzen vermehrt alternative Angriffsmethoden, um Unternehmensnetzwerke zu knacken. Exploits bleiben trotzdem der Hauptangriffsvektor.
Der Security-Dienstleister Mandiant, ein Tochterunternehmen von Google, hat eine Zusammenfassung von aktuellen Security-Trends veröffentlicht. Die Zahlen im M-Trends-Report 2025 beruhen auf Fällen, mit denen sich Mandiant 2024 beschäftigt hat, und betreffen Angriffe auf Unternehmen, nicht Privatpersonen.
Demnach verwenden Cyberkriminelle vermehrt gestohlene Logins oder suchen nach schlecht geschützten Software- und Daten-Repositories im Internet. Die Verwendung von Exploits, also das automatisierte Ausnützen von Sicherheitslücken in Soft- oder Hardware, führt für die Angreifer aber weiterhin am häufigsten zum Erfolg. Rund ein Drittel aller Angriffe 2024 wurden laut Mandiant via Exploits ausgeführt. Verbessertes Patch-Management und das prompte Einspielen von Software-Updates bleibt für Unternehmen und Organisationen als eine Hauptaufgabe im Security-Bereich.
In rund 16% der Fälle wurden gestohlene Credentials verwendet, die hauptsächlich automatisiert durch Infostealer-Malware gesammelt wurden. Infostealer sind eine breite Kategorie von Malware. Einige durchsuchen das Internet und das Darknet nach Logins, die bei Security-Breaches gestohlen und danach veröffentlicht wurden. Infostealer können aber unter anderem auch Module von Malware sein, mit denen Computer infiziert wurden. Sie arbeiten dann im Hintergrund und versuchen, von Userinnen und Usern eingegebene Passwörter abzugreifen. Infostealer-Malware gibt es schon seit einigen Jahren, ihre Verwendung durch Hacker hat aber laut Mandiant in letzter Zeit zugenommen.
Auch Phishing ist eine Methode, um an Credentials zu kommen, oder um Opfer dazu zu bewegen, auf manipulierte Anhänge oder Links zu klicken, über die dann Malware auf die Computer der Opfer eingeschleust wird. Phishing ist laut Mandiant mit 14% die dritthäufigste Angriffsmethode, hat aber gemäss dem Report seit 2022 an Bedeutung verloren.
Quelle: Mandiant
Rund 9% der erfolgreichen Angriffe erfolgten via manipulierter Websites. Und bei rund 8% wurden Zugänge respektive Backdoors benützt, die bei teilweise weit zurückliegenden Infektionen installiert wurden.