Mimecast Global Threat Intelligence Report KI, Geopolitik und Trusted Services verändern die Bedrohungslage

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Im zweiten Halbjahr 2024 wurden über 5 Milliarden Cyber-Bedrohungen registriert. KI-gestützte Attacken, missbräuchlich genutzte Cloud-Dienste und geopolitisch motivierte Angriffe prägen die Dynamik – menschliches Versagen bleibt aber laut einem aktuellen Report die Hauptursache für erfolgreiche Sicherheitsverletzungen.

Cyberangriffe werden raffinierter und multimodaler, Unternehmen müssen dafür ihre Cyberabwehr flexibel anpassen.(Bild:  Sergey Nivens - stock.adobe.com)
Cyberangriffe werden raffinierter und multimodaler, Unternehmen müssen dafür ihre Cyberabwehr flexibel anpassen.
(Bild: Sergey Nivens - stock.adobe.com)

Der aktuelle Mimecast Global Threat Intelligence Report für das zweite Halbjahr 2024 zeichnet ein beunruhigendes Bild: mehr als 5 Milliarden Bedrohungen wurden allein in der zweiten Jahreshälfte 2024 von Mimecasts Human Risk-Plattform erkannt. Drei Trends prägen die aktuelle Bedrohungslage: der verstärkte Einsatz von Künstlicher Intelligenz (KI), der Missbrauch als vertrauenswürdig eingestufter Cloud-Dienste und die Zunahme (geo-)politisch motivierter Cyberangriffe durch staatliche Akteure. Die meisten erfolgreich ausgeführten Angriffe sind jedoch auf menschliches Versagen zurückzuführen.

Der Faktor Mensch in der IT-Sicherheit

68 Prozent der Sicherheitsverletzungen resultieren aus fehlender Sensibilisierung oder Unachtsamkeit. Ob Phishing-Links oder Anfälligkeit für die hohe Glaubwürdigkeit von Deepfakes – ohne ein Gegenüber, das den Link anklickt oder der Aufforderung der vermeintlichen Vertrauensperson zur Preisgabe sensibler Daten folgt, liefen die meisten Attacken ins Leere.

Trotz eines wachsenden Risikobewusstseins, etwa in Bezug auf verdächtige E-Mails, sind Mitarbeiter oft unsicher, denn das Vorgehen von Cyberkriminellen ändert sich ständig. Regelmäßige und maßgeschneiderte Schulungs- und Sensibilisierungsprogramme auf Basis individueller Risikoprofile sind ein wesentlicher Bestandteil von Cyberresilienz. Denn bestimmte Personen- oder Berufsgruppen sind durch ihren Zugang zu bestimmten Daten und Informationen gefährdeter als andere, zur Zielscheibe zu werden.

KI hilft Verteidigern, aber leider auch Angreifern

KI revolutioniert sowohl Angriffs- als auch Verteidigungsstrategien im Cyberraum. Während Unternehmen KI zur Bedrohungserkennung nutzen, setzen Angreifer sie ein, um beispielsweise täuschend echt wirkende Phishing-Mails und -Seiten zu erstellen. Der Report zeigt, dass 12 Prozent der E-Mails Anzeichen von KI-generierten Inhalten aufweisen. Social-Engineering-Angriffe werden durch KI-Technologien noch perfider, beispielsweise mit Hilfe von Deepfakes, die Vorgesetzte, Kollegen, Partner oder andere vertraute Personen imitieren.

Angreifer profitieren von Cloud-Diensten, denen viele vertrauen

Während E-Mails immer noch der häufigste Einfallsvektor sind, holen Collaboration-Tools und Cloud-Plattformen auf. Angreifer machen sich den Vertrauensvorschuss, den Dienste wie Microsoft und Google genießen, zunutze, um Malware und Phishing-Angriffe zu verbreiten – ein Ansatz, der als „Living Off Trusted Services“ (LOTS) bekannt ist. Dieser beunruhigende Trend ist stark auf dem Vormarsch: Wie der Mimecast-Report zeigt, hat sich die Nutzung von Cloud-Diensten für die Verbreitung bösartiger Inhalte 2024 mehr als verdoppelt.

Geopolitische Lage wirkt als Katalysator

Angriffswellen auf Unternehmen, Parteien, Politiker und staatliche Institutionen nehmen europaweit zu. Der Krieg in der Ukraine beispielsweise heizt Cyber-Aktivitäten auf beiden beteiligten Seiten an, die auch auf andere Regionen und die Privatwirtschaft übergreifen. Bestimmte Branchen stehen stärker im Kreuzfeuer als andere: In Deutschland und der Schweiz sind besonders Medien, Softwareunternehmen und der Rechtssektor betroffen.

Fazit: Mehrschichtige Sicherheitsarchitektur

Der Report zeigt, dass Unternehmen sich laufend an die dynamische Bedrohungslage anpassen müssen. Dabei bewährt sich eine Kombination aus fortschrittlichen, KI-basierten Abwehrsystemen und organisatorischen Schutzmaßnahmen. Starke Authentifizierungsmaßnahmen im Rahmen einer Zero Trust-Strategie gehören ebenso zur Sicherheitsarchitektur wie Schulungen und die Verschärfung der Cloud-Sicherheit, etwa durch die Segmentierung von Diensten. Der Schutz digitaler Infrastrukturen ist heute nicht nur eine technische, sondern eine strategische und unternehmensweite Aufgaben.

(ID:50347618)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung