Die aktuelle Sophos Active Adversary Report 2025 beleuchtet die Vorgehensweisen von Cyberkriminellen und liefert wichtige Erkenntnisse für Sicherheitsverantwortliche in den Unternehmen.
Kernergebnisse der Studie
56 % der Angriffe erfolgen durch legitime Anmeldungen: Angreifer nutzen gültige Zugangsdaten, um sich Zugang zu Netzwerken zu verschaffen, anstatt traditionelle Einbruchsmethoden zu verwenden.
Kompromittierte Zugangsdaten als Hauptursache: Bereits im zweiten Jahr in Folge sind kompromittierte Zugangsdaten die häufigste Ursache für Sicherheitsvorfälle (41 %), gefolgt von ausgenutzten Schwachstellen (21,79 %) und Brute-Force-Angriffen (21,07 %).
Schnelle Datenexfiltration: Im Median dauert es nur 3,04 Tage von der ersten Aktion eines Angreifers bis zur Datenexfiltration. Die Erkennung erfolgt oft erst 2,7 Stunden nach der Exfiltration.
Missbrauch von Remote Desktop Protocol (RDP): RDP wird in 84 % der Fälle missbraucht und bleibt damit das am häufigsten ausgenutzte Microsoft-Tool.
Empfehlungen
Angesichts dieser Entwicklungen sollten Organisationen die von Ihnen ergriffenen Maßnahmen auf Wirksamkeit prüfen und ausbauen, wie bspw.:
- Stärkung der Zugangskontrollen:
Implementierung von phishing-resistenter Multi-Faktor-Authentifizierung (MFA) und regelmäßige Überprüfung von Benutzerkonten. - Sicherstellung der Protokollierung:
Überwachung und Sicherung von Log-Dateien, um eine effektive Incident Response zu ermöglichen. - Regelmäßige Schwachstellenanalysen:
Durchführung von Penetrationstests und zeitnahe Behebung identifizierter Schwachstellen. - Sensibilisierung der Mitarbeiter:
Schulungen zur Erkennung von Phishing-Versuchen und sicherem Umgang mit Zugangsdaten.
Diese Maßnahmen sind essenziell, um die Integrität von der Informationssicherheits- und Datenschutzsystemen zu gewährleisten und den Anforderungen von Standards wie ISO/IEC 27001 ISO/IEC 27701 und der DSGVO gerecht zu werden.
Details und Handlungsempfehlungen finden Sie im vollständigen Bericht:
Sophos Active Adversary Report 2025
Unser Werk Information Security Management liefert konkrete Beispiele zur Prävention und zum Umgang mit Cybersicherheitsrisiken: