33 neu identifizierte Angreifer, 112 Prozent mehr Access Broker-Inserate im Dark Web und fast jede Branche von China-nahen Spionageaktivitäten betroffen - der neue Global Threat Report von CrowdStrike hilft Sicherheitsexperten dabei, die aktuelle Cyberbedrohungslandschaft besser zu verstehen, sich auf die Herausforderungen vorzubereiten und sich zu schützen.
Im Laufe des Jahres 2022 haben Cyberkriminelle bewiesen, dass sie in der Lage sind, sich anzupassen, abzuspalten, neu zu gruppieren und angesichts der Abwehrmaßnahmen sogar noch zu florieren.
(Bild: BillionPhotos.com - stock.adobe.com)
Während Unternehmen die digitale Transformation weiter vorantreiben und die angespannte geopolitische Lage navigieren, werden die Angriffe von Bedrohungsakteuren immer raffinierter, unerbittlicher und schädlicher. Die Breakout Time, also die Zeit, die Angreifer brauchen, um sich lateral in der Opferumgebung zu bewegen, hat sich erneut verkürzt. Während eCrime-Akteure 2021 im Durchschnitt noch 98 Minuten benötigten, brauchen sie aktuell durchschnittlich nur noch 1 Stunde und 24 Minuten, was die Schnelligkeit heutiger Angreifer verdeutlicht. Während 2021 62 Prozent der entdeckten Angriffe Malware-frei waren, stieg diese Zahl im Jahr 2022 auf 71 Prozent. Diese Entwicklungen zeigen, dass menschliche Angreifer zunehmend versuchen, den Virenschutz zu umgehen und die rein maschinelle Abwehr zu überlisten. Darüber hinaus verlagern eCrime-Akteure ihren Schwerpunkt von Ransomware auf neue, innovative Techniken: Die Zahl der Angreifer, die Datendiebstahl- und Erpressungskampagnen durchführen, ist im Jahr 2022 um 20 Prozent gestiegen.
Access Broker-Dienstleistungen sind gefragter denn je
Auch das Geschäft der Access Broker floriert. Im letzten Jahr haben 80 Prozent der Cyberangriffe identitätsbasierte Techniken genutzt, um legitime Zugangsdaten zu kompromittieren und sich der Entdeckung zu entziehen. In diesem Jahr zeigt der CrowdStrike Global Threat Report 2023 (pdf), dass 2022 über 2.500 Inserate im kriminellen Untergrund von Access-Brokern veröffentlicht wurden – ein Anstieg von 112 Prozent im Vergleich zu 2021, was die wachsende Nachfrage nach diesen Services unterstreicht.
Staatliche Akteure nutzen unsichere geopolitische Lage
Das Jahr 2022 war abermals geprägt von Staats-nahen Cyberakteuren. Besonders aktiv: China-nahe Angreifer. Sie wurden in nahezu allen 39 globalen Industriesektoren und 20 geografischen Regionen beobachtet, die CrowdStrike Intelligence überwacht. Zu den Hauptangriffszielen gehörten vor allem Unternehmen aus dem Technologiesektor mit Sitz in Taiwan sowie Unternehmen aus Nordamerika, darunter die Luft- und Raumfahrt, die Rechtsbranche und der akademische Bereich. Auf Europa und Nordamerika entfiel etwa ein Viertel aller Angriffsaktivitäten China-naher Akteure.
Aber auch Russland-nahe Angreifer trieben 2022 ihr Unwesen und kombinierten schädliche Spionage- und Informationsoperationen, um den Krieg in der Ukraine zu unterstützen. Auffällig: Die Zahl Russland-naher Akteure, die gefälschte Ransomware einsetzen, nimmt zu. Dies deutet darauf hin, dass der Kreml die Absicht hat, Sektoren und Regionen ins Visier zu nehmen, in denen destruktive Operationen als politisch riskant angesehen werden. Unter den neu identifizierten BEARs (Namenskonvention für alle Russland-nahen Angreifer) waren im ersten Jahr des Russland-Ukraine-Konflikts die Credential-Phishing-Operationen von GOSSAMER BEAR besonders häufig zu beobachten. Sie richteten sich gegen Forschungslabore der Regierung, Militärlieferanten, Logistikunternehmen und Nichtregierungsorganisationen (NGOs).
Iranische Gruppierungen konzentrierten sich weiterhin auf regionale Spionagekampagnen und die für sie mittlerweile charakteristischen "Lock-and-Leak"-Operationen, bei denen Ransomware zum Einsatz kommt. Und Nordkorea-nahe Akteure setzten weiterhin auf den Diebstahl von Kryptowährungen, um die staatlichen Mittel im Zuge der COVID-19-Pandemie und der langjährigen wirtschaftlichen Notlage ihres Landes aufzustocken.
Unternehmen kämpfen mit dem Revival der Schwachstelle
Angreifer nutzen weiterhin Zero-Days und Schwachstellen aus – und das mehrfach. Die im Jahr 2022 beobachteten Zero-Day- und N-Day-Schwachstellen belegen, dass heutige Angreifer in der Lage sind, ihr Spezialwissen zu nutzen, um die Schutzmaßnahmen vorheriger Patches zu umgehen und dieselben anfälligen Komponenten mehrfach anzugreifen. Das wohl prominenteste Beispiel dafür ist die langwierige Ausnutzung der Log4Shell-Schwachstelle, die sich auch im Jahr 2022 auf zahlreiche Produkte erstreckte.
Die Cloud entwickelt sich zum neuen Cyber-Schlachtfeld für die Angreifer
Die Zahl der Cloud-Exploit-Vorfälle stieg um 95 Prozent. Darüber hinaus hat sich die Zahl der Akteure, die gezielt Cloud-Umgebungen angreifen, im Vergleich zum Vorjahr fast verdreifacht. Dies verdeutlicht einen weiteren, größeren Trend: eCrime und nationalstaatliche Akteure eignen sich zunehmend Wissen und Techniken an, um Cloud-Umgebungen anzugreifen.
Bedrohungsakteure sind unermüdlich
Im Laufe des Jahres 2022 haben eCrime-Angreifer erneut bewiesen, dass sie in der Lage sind, sich anzupassen, abzuspalten, neu zu gruppieren und angesichts der Abwehrmaßnahmen sogar noch zu florieren. Nach der Zerschlagung einiger der größten und berüchtigtsten Ransomware-Organisationen schlossen sich die Akteure einfach neuen Ransomware-as-a-Service (RaaS)-Operationen an.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Kampf gegen die Angreifer geht für die IT-Sicherheitsexperten weiter – und nur durch das Verständnis ihrer sich schnell entwickelnden Vorgehensweisen, Techniken und Ziele - und durch den Einsatz von Technologien, die auf den neuesten Erkenntnissen über Bedrohungen basieren - können Unternehmen den immer unerbittlicheren Gegnern von heute einen Schritt voraus sein.