Report für Q2 2025 Cisco warnt vor Phishing durch Kollegen

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Phishing wird raffinierter: Laut Cisco Talos erfolgen immer mehr der Angriffe über kompromittierte Konten von Kollegen oder Partnern. Besonders im Fokus steht die MFA, deren Fehlkonfigurationen und Umgehungen Un­ter­nehmen verwundbar machen.

Der Cisco-Report für Q2 2025 wirft einen Blick auf neue Phishing-Methoden und Schwächen bei der Multi-Faktor-Authentifizierung.(Bild:  Gstudio - stock.adobe.com)
Der Cisco-Report für Q2 2025 wirft einen Blick auf neue Phishing-Methoden und Schwächen bei der Multi-Faktor-Authentifizierung.
(Bild: Gstudio - stock.adobe.com)

Klassisches Phishing kann bekämpft werden: Je mehr Unternehmen in die Sensibilisierung ihrer Mitarbeitenden investieren, desto aufmerksamer sind diese gegenüber den klassischen Anzeichen. Zu diesen gehört ein Blick auf die Absenderadresse. Bei herkömmlichen Phishing-Attacken stimmt der Absender meist nicht mit der imitierten Identität überein oder es ist eine vollständig unbekannte E-Mail-Adresse. Doch was, wenn der Absender einer Phishing-Nachricht tatsächlich ein Kollege oder eine Kollegin ist?

Genau vor solchen Fällen warnt derzeit der Sicherheitsanbieter Cisco. Sein Forschungsteam Talos beobachtete in jüngster Zeit vermehrt Phishing-Kampagnen, die gestohlene An­mel­de­daten legitimer Nutzer missbrauchen. Dem Untersuchungsbericht für das zweite Quartal 2025 zufolge, würden bereits 75 Prozent der Angriffe kompromittierte E-Mail-Konten von Kollegen oder Geschäftspartnern nutzen. Somit bleibt Phishing die am häufigsten genutzte Methode für den Erstzugriff durch Cyberkriminelle.

MFA im Fokus

Bei den von Talos beobachteten Angriffen, würden die Akteure ihre Aktivitäten auf den Diebstahl von Anmeldedaten konzentrieren, um die E-Mail-Konten des Unternehmens oder von Geschäftspartnern zu übernehmen. Mit den scheinbar vertrauenswürdigen Adressen würden sie dann überzeugende Nachrichten versenden, um Sicherheitsmaßnahmen zu umgehen und das Vertrauen ihrer Opfer zu gewinnen. Viele User werden den Forschenden zufolge dazu verleitet, ihre Anmeldedaten und MFA-Token auf gefälschten Anmeldeseiten einzugeben. Dadurch erhalten Angreifer wertvolle Informationen, die sie für weitere Attacken nutzen oder im Darknet verkaufen.

Über 40 Prozent der Vorfälle im zweiten Quartal würden Probleme mit der Multi-Faktor-Au­then­tifizierung betreffen, wie Fehlkonfigurationen sowie fehlende oder umgangene Au­then­tifizierung. Talos empfiehlt, die MFA zu aktivieren und zu überwachen, um die Sicherheit des Unternehmensnetzwerks, auch angesichts KI-basierter Angriffe, zu verbessern.

Qilin und Medusa werden aktiv

Ransomware ist dem Bericht zufolge für 50 Prozent aller Vorfälle im zweiten Quartal verant­wort­lich. Talos beobachtete dabei erstmals die Familien „Qilin“ und „Medusa“. Die Qilin-Ran­somware verwende bisher unbekannte Tools und Taktiken, wobei der Angriff mit ge­stoh­lenen Anmeldedaten beginne, gefolgt von einer lateralen Bewegung unter Verwendung von Fern­zu­griffstools. Die Angreifer würden einen einzigartigen Verschlüsseler und neue Exfil­tra­tions­techniken einsetzen, darunter „CyberDuck“ für den Datendiebstahl und „Backblaze“ für Befehls- und Kontrollfunktionen. So würden sie Persistenz sicherstellen, indem sie auto­ma­tisierte Prozesse zum Neustart der Ransomware nach Reboots und Anmeldungen einrichten. Dies verursache große Systemschäden und erfordere eine vollständige Neuinstallation sowie die Zurücksetzung aller Passwörter im Unternehmen.

(ID:50551579)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung