Big-Game-Hunting, Social Engineering und Spionagekampagnen führen zu einem erhöhten Cyberrisiko. Der CrowdStrike European Threat Landscape Report zeigt, wie stark Deutschland im Fokus von eCrime-Gruppen und staatlichen Akteuren steht.
Hackergruppen sind überraschend widerstandsfähig und finden immer neue Angriffsmethoden: Der CrowdStrike-Report verortet Deutschland im Zentrum der aktuellen Cyberbedrohungen.
(Bild: Midjourney / Paula Breukel / KI-generiert)
Deutschland steht im Fadenkreuz internationaler Cyberakteure. Der neue CrowdStrike 2025 European Threat Landscape Report stuft die Bundesrepublik als eines der am stärksten betroffenen Länder Europas ein.
Gemeinsam mit dem Vereinigten Königreich, Frankreich, Italien und Spanien steht Deutschland im Zentrum der europäischen Bedrohungslandschaft und gilt als bevorzugtes Ziel für eCrime-Akteure.
Das sind die europäischen Hauptländer in der Übersicht, die in DLS veröffentlich wurden.
(Bild: CrowdStrike)
CrowdStrike zufolge entfallen fast 22 Prozent aller weltweiten Datenerpressungsfälle auf Europa. Europäische Unternehmen gelten laut CrowdStrike als besonders attraktive Ziele für Big-Game-Hunting-Akteure.
Gründe dafür sind der rechtliche Druck durch die DSGVO, den Angreifer gezielt zur Erpressung nutzen, die hohe wirtschaftliche Attraktivität der Region mit mehreren der weltweit wertvollsten Unternehmen sowie zunehmend auch politische Motive.
Obwohl Big-Game-Hunting-Akteure überwiegend finanzielle Ziele verfolgen, haben einige von ihnen politische Standpunkte vertreten und politisch motivierte Aktivitäten angedroht.
Wizard Spider beispielsweise unterstützte die russische Invasion in der Ukraine im Jahr 2022, und EU-Organisationen wie Europol haben ebenfalls davor gewarnt, dass Bedrohungsakteure aus den Bereichen eCrime und hybride Bedrohungen zum gegenseitigen Vorteil zusammenarbeiten.
Die betroffenen Hauptsektoren im Zeitraum Januar 2024 bis September 2025.
(Bild: CrowdStrike)
Am stärksten betroffen sind laut Analyse die Branchen Fertigung, Technologie, professionelle Dienstleistungen, Industrie und Einzelhandel.
Diese Sektoren bieten wertvolle Datenbestände und eine hohe Abhängigkeit von stabilen IT-Systemen – ideale Ziele für Angreifer, die auf maximale Erpressungserfolge abzielen.
Deutlich erkennbar ist laut CrowdStrike zudem ein Wandel bei den Angriffstaktiken. Seit 2024 setzen Bedrohungsakteure verstärkt Voice Phishing (Vishing) ein, um sich ersten Zugriff zu verschaffen. Dabei geben sich Angreifer am Telefon als IT-Personal oder Partnerunternehmen aus, um Mitarbeitende zur Preisgabe sensibler Informationen zu bewegen.
Besonders besorgniserregend: Kriminelle setzen zunehmend Muttersprachler ein, um glaubwürdiger zu wirken. Bei einer Kampagne im Februar 2025 wurden vermutlich deutschsprachige Personen eingesetzt, um Vishing-Angriffe gegen Unternehmen in Deutschland durchzuführen. Dabei kamen unter anderem TeamViewer und die Schadsoftware „SH RAT“ zum Einsatz.
Die CAPTCHA-Köder-bezogenen Zwischenfälle bei Kunden mit Sitz in Europa.
(Bild: CrowdStrike)
Auch gefälschte CAPTCHA-Seiten bleiben eine gängige Methode, um Malware zu verbreiten. Diese täuschend echten Sicherheitsabfragen dienen dazu, Schadsoftware einzuschleusen. Bei dieser Social-Engineering-Technik werden Seiten verwendet, die CAPTCHA-Authentifizierungstests imitieren, um Opfer dazu zu verleiten, schädlichen Code zu kopieren, einzufügen und im Windows-Ausführungsdialogfeld oder Terminal auszuführen.
Zwischen 2024 und 2025 identifizierte CrowdStrike über 1.000 Zwischenfälle mit Auswirkungen auf Kunden in Europa, bei denen CAPTCHA-Köder zum Einsatz kamen. Gruppen wie „Lightning Spider“ und „Vice Spider“ setzten diese Methode gezielt gegen Unternehmen ein, wie beispielsweise aus der Finanz- und Reisebranche ein.
Kriminelles Ökosystem stabil und professionell
Zeitraum Januar 2025 bis September 2025: Die IABs beworbenen Unternehmen nach europäischen Ländern und Branchen in der Übersicht.
(Bild: CrowdStrike)
Trotz globaler Strafverfolgungsaktionen bleibt das kriminelle Ökosystem erstaunlich widerstandsfähig. Das russisch- und englischsprachige Untergrund-Ökosystem bleibt trotz zahlreicher Beschlagnahmungen und Festnahmen widerstandsfähig.
Auf einschlägigen Marktplätzen und Foren floriert der Handel mit gestohlenen Daten, Zugangsinformationen und Malware-as-a-Service-Angeboten. Besonders wichtig sind sogenannte Initial Access Brokers (IABs). Seit Januar 2024 identifizierte CrowdStrike 260 Initial Access Brokers (IABs), die den Zugang zu Netzwerken von über 1.400 europäischen Unternehmen angeboten haben.
Viele dieser Zugänge betreffen deutsche Firmen. Diese Broker kooperieren eng mit Ransomware-Gruppen wie „Bitwise Spider“ und „Brain Spider“, die auf gezielte Erpressungen spezialisiert sind.
Neben der organisierten Cyberkriminalität verschärfen auch staatliche Akteure den Druck auf deutsche Ziele. Russland, Iran, China und Nordkorea zählen zu den aktivsten Nationalstaaten in der europäischen Bedrohungslandschaft.
Russische Hackerangriffe
Auch wenn die meisten Russland-nahen Bedrohungsakteure vorrangig die Ukraine ins Visier nehmen, bleibt die strategische Ausrichtung auf andere europäische Staaten – insbesondere NATO Mitgliedsländer – weiterhin eine Priorität. Russische Gruppen wie „Fancy Bear“ attackierten Regierungsstellen über Schwachstellen in E-Mail-Systemen wie „Zimbra“ und „Roundcube“, um Authentifizierungsdaten zu erfassen sowie E-Mails umzuleiten und zu exfiltrieren. „Cozy Bear“ wiederum registrierte über 180 Phishing-Domains, die sich als europäische Verteidigungs- und Forschungsinstitutionen ausgaben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Iranische Hackerangriffe
Iran-nahe Akteure haben ebenfalls konsequent europäische Regierungsstellen ins Visier genommen, insbesondere solche, die sich gegen die Interessen des iranischen Staates stellen. Ein nicht näher bezeichneter, mit dem Iran in Verbindung stehender Bedrohungsakteur führte wahrscheinlich zwischen Januar 2025 und März 2025 eine Spear-Phishing-Kampagne durch, die sich gegen einen prominenten EU-Parlamentsabgeordneten aus Deutschland richtete, der sich für iranische Oppositionsgruppen einsetzt.
China-nahe Gruppen wie „Cascade Panda“ und „Wicked Panda“ hingegen nahmen deutsche Biotechnologie- und Finanzunternehmen ins Visier. So versuchte beispielsweise im April 2024 „Cascade Panda“, die Malware „WinDealer“ bei einem deutschen Biotechnologieunternehmen mit Niederlassungen in China einzusetzen, was zeigt, dass der Akteur weiterhin Unternehmen mit grenzüberschreitender Präsenz im Fokus hat.
Und im August 2024 führte „Wicked Panda“ eine groß angelegte Phishing-Kampagne durch, die sich gegen Versicherungsunternehmen in mehreren europäischen Ländern richtete, darunter das Vereinigte Königreich, Frankreich, Italien und Deutschland. Der Akteur nutzte dabei kompromittierte E-Mails von Steuerbehörden, um die Malware „Voldemort“ zu verbreiten.
Akademische Einrichtungen und Forschungsinstitutionen sind systematischen Angriffen ausgesetzt, die Teil umfassenderer branchenübergreifender Kampagnen sind. So führte „Vixen Panda“ im April 2024 Aufklärungsmaßnahmen gegen akademische Einrichtungen und EU-Forschungsinstitutionen durch.
Nordkoreanische Hackerangriffe
Und Nordkoreanische Akteure der Gruppe „Velvet Chollima“ nahmen zwischen Mai und mindestens September 2024 vermutlich Mitarbeiter eines deutschen Rüstungsunternehmens mit einer Phishing-Kampagne ins Visier. Dabei kam die Schadsoftware „HTTPSpy“ zum Einsatz. Die gezielte Attacke auf die Rüstungsbranche zum Zweck der Spionage geistigen Eigentums und militärischer Informationen entspricht dem bekannten Vorgehen und Motivprofil der Gruppe.
CrowdStrike warnt, dass Europa und insbesondere Deutschland ein Schwerpunkt für Bedrohungsakteure bleiben, die sowohl finanzielle als auch strategische Ziele verfolgen. Angesichts der hohen Erfolgsquote und anhaltenden Vorliebe der BGH-Akteure für diese Region, bleiben Datenerpressung und Ransomware mit höchster Wahrscheinlichkeit weiterhin die größte E-Crime Bedrohung in Europa.
„Das Cyber-Kriegsfeld in Europa ist so voll und komplex wie nie zuvor“, sagt Adam Meyers, Head of Counter Adversary Operations bei CrowdStrike. „Wir beobachten eine gefährliche Konvergenz von krimineller Innovation und geopolitischen Ambitionen. Ransomware-Gruppen setzen Tools auf Enterprise-Niveau ein, während staatlich unterstützte Akteure globale Krisen ausnutzen, um Störungen zu verursachen, sich zu behaupten und Spionage zu betreiben. In diesem Hochrisikoumfeld ist eine Intelligence-gestützte Verteidigung, die von KI angetrieben und durch menschliche Expertise geleitet wird, die einzige Kombination, die dafür ausgelegt ist, Cyberbedrohungen zu stoppen.”