Check Point „EMEA Threat Intelligence Report“ Mehr als 10 Millionen Anmeldedaten zum Kauf verfügbar

Quelle: Pressemitteilung 4 min Lesedauer

Anbieter zum Thema

Cyberkriminelle haben im vergangenem Jahr zehn Millionen Anmeldedaten auf Untergrundmärkten zum Kauf angeboten. Das ist ein Ergebnis aus dem Check Point „EMEA Threat Intelligence Report“. Laut dem Bericht sind die größten Bedrohungen für Unternehmen in der EMEA-Region: Cyber Warfare gesteuert von Künstlicher Intelligenz (KI), die Verlagerung von Ransomware auf Datenerpressung und Schwachstellen in Cloud- und Edge-Infrastrukturen.

Mehr als 10 Millionen Anmeldedaten sind letztes Jahr für Kriminelle zum Kauf verfügbar gewesen. Das zeigt der „EMEA Threat Intelligence Report“ von Check Point.(Bild:  Dall-E / KI-generiert)
Mehr als 10 Millionen Anmeldedaten sind letztes Jahr für Kriminelle zum Kauf verfügbar gewesen. Das zeigt der „EMEA Threat Intelligence Report“ von Check Point.
(Bild: Dall-E / KI-generiert)

Cyber Warfare powered by KI

Check Point hat die Ergebnisse des „EMEA Threat Intelligence Report“ auf der diesjährigen „CPX Vienna 2025“ präsentiert. Wie der Bericht zeigt, haben Cyberangriffe nicht länger die direkte Störung von Infrastrukturen als Hauptziel. Angreifer fokussieren sich zunehmend auf Beeinflussungsoperationen, Desinformationskampagnen und KI-gestützter Cyber Warfare. Staatliche Akteure nutzen KI-Tools, um Informationen zu manipulieren, Desinformationen zu verbreiten und Cyberangriffe durchzuführen.

KI ist zwischen September 2023 und Februar 2024 bei mindestens einem Drittel der wichtigsten Wahlen eingesetzt worden. Das Ziel: die Stimmung der Wähler beeinflussen, Desinformationen verbreiten und das Vertrauen der Öffentlichkeit manipulieren.

Russische, iranische und chinesische Cyber-Gruppen haben KI-generierte Deepfakes und Fake-News-Kampagnen eingesetzt, um die Wahlen in den USA, Taiwan, Rumänien und Moldawien zu beeinflussen. Die Olympischen Spiele in Paris sind zu einem Hauptziel für solche Operationen geworden. Die Angreifer haben Falschinformationen verbreitet, um die Veranstaltung zu diskreditieren.

Lotem Finkelsteen, Director, Threat Intelligence & Research Area bei Check Point Software
„Der Aufstieg der KI-gesteuerten Desinformation verändert die Cybersicherheitslandschaft grundlegend. Von Deepfake-generierten politischen Angriffen bis hin zu groß angelegten Beeinflussungskampagnen erleben wir eine beispiellose Eskalation des KI-gesteuerten Cyber Warfare.”

Bildquelle: Check Point Software

Infostealer und Initial Access Broker

Die Ausbreitung von Infostealer-Malware führt zu einem Anstieg von gestohlenen Zugangsdaten, Session-Hijacking und Unternehmensverletzungen. Die Zahl der Infostealer-Angriffe stieg um 58 Prozent. Dabei sind mehr als 10 Millionen gestohlene Anmeldedaten auf Untergrundmärkten für Cyberkriminalität zum Verkauf angeboten worden.

„Agent Tesla“, „Lumma Stealer“ und „Form Book“ haben zu den größten Malware-Bedrohungen in der EMEA-Region gehört. Ihr Ziel sind häufig Anmeldedaten von virtuellen privaten Netzwerken (VPN) und Authentifizierungs-Token gewesen.

Session Hijacking ist heute eine der wichtigsten Techniken zur Umgehung der Multi-Faktor-Authentifizierung (MFA). Sie ermöglicht Angreifern dauerhaften Zugang zu Unternehmensumgebungen.

Sergey Shykevich, Group Manager of Threat Intelligence bei Check Point Software
„Der Aufstieg der KI-gesteuerten Desinformation verändert die Cybersicherheitslandschaft grundlegend. Von Deepfake-generierten politischen Angriffen bis hin zu groß angelegten Beeinflussungskampagnen erleben wir eine beispiellose Eskalation des KI-gesteuerten Cyber Warfare.”

Bildquelle: Check Point Software

DeepSeek zeigt Schwachstellen von KI-Ökosystemen

Der aktuell heiß diskutierte neue Stern am KI-Himmel „DeepSeek“ ist Opfer eines groß angelegten Cyberangriffs geworden. Dieser hat das Unternehmen dazu gezwungen, die Registrierung neuer Nutzer zu beschränken. Die Identität der Angreifer ist noch nicht bekannt, doch der Angriff gibt Anlass zur Sorge über die Sicherheit von KI-Plattformen und die potenziellen Schwachstellen in KI-gestützten Ökosystemen.

Der Angriff auf DeepSeek unterstreicht den wachsenden Trend, KI-Infrastrukturen ins Visier zu nehmen. Er zeigt, dass KI-gesteuerte Dienste robuste Sicherheitsmaßnahmen implementieren müssen, um sich vor den sich entwickelnden Cyber-Bedrohungen zu schützen.

Eli Smadja, Security Research Group Manager bei Check Point Software
„Mit der zunehmenden Integration von KI in den täglichen IT-Betrieb wird ihre Infrastruktur zu einem Hauptziel für Cyberkriminelle und staatliche Akteure. Unternehmen müssen der KI-Sicherheit Priorität einräumen, um groß angelegte Sicherheitsverletzungen zu verhindern, die weitreichende Folgen haben könnten.“

Bildquelle: Check Point Software

Die Evolution von Ransomware

Ransomware bleibt eine der hartnäckigsten und schädlichsten Cyber-Bedrohungen, aber die Angreifer ändern ihre Taktik. Statt der traditionellen verschlüsselungsbasierten Erpressung setzen Kriminelle auf reine Datenleck-Erpressung. Ransomware-Gruppen konzentrieren sich auf den Diebstahl sensibler Unternehmensdaten und drohen mit deren Weitergabe, anstatt Dateien zu verschlüsseln.

Das harte Vorgehen der Strafverfolgungsbehörden gegen große Ransomware-Gruppen wie „Lock Bit“ und „ALPHV“ hat zu einer fragmentierten Ransomware-Industrie geführt. Neue Gruppen wie „Ransom Hub“ nutzen das entstandene Machtvakuum aus.

Omer Dembinsky, Data Research Group Manager bei Check Point Software
„Die Verlagerung hin zur Erpressung durch Datenlecks stellt ein noch heimtückischeres Risiko dar - Organisationen sind nicht mehr nur mit IT-Betriebsunterbrechungen konfrontiert, sondern auch mit der öffentlichen Preisgabe sensibler Daten. Die Sicherheitsstrategien müssen sich weiterentwickeln und sich auf eine frühzeitige Erkennung, starke Datenverschlüsselung und robuste Zugangskontrollen konzentrieren, um diese Bedrohungen abzuschwächen.”

Bildquelle: Check Point Software

Cloud- und Edge-Schwachstellen erweitern die Angriffsfläche

Hybride Cloud-Umgebungen werden zum Rückgrat moderner Unternehmen. Deshalb nutzen Angreifer Fehlkonfigurationen, schwache Zugriffskontrollen und Schwachstellen in Edge-Geräten aus. So verschaffen sie sich einen ersten Zugang.

Fehlkonfigurationen in der Cloud haben zu der Veröffentlichung sensibler Daten aus dem Gesundheitswesen und dem Finanzsektor geführt. Bedrohungsakteure haben außerdem Schwachstellen bei der Einzelanmeldung (Single Sign On, SSO) ausgenutzt, um sich in Cloud-Umgebungen zu bewegen.

Zudem haben von China unterstützte Advanced Persistent Threats (APTs) kompromittierte Internet-of-Things- (IoT) und VPN-Geräte als Operational Relay Boxes (ORBs) genutzt, um sich dauerhaft Zugang zu globalen Netzwerken zu verschaffen.

(ID:50308016)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung