Im ersten jährlichen Arctic Wolf Labs Threat Report liefert das Security-Unternehmen Erkenntnisse zu einem turbulenten Jahr für die Cybersicherheit: Der Einmarsch Russlands in die Ukraine hat die Operationen führender Ransomware-Gruppen gestört, fehlende Multi-Faktor-Authentifizierung (MFA) hat die Zahl der Angriffe auf Geschäfts-E-Mails in die Höhe getrieben, und die Log4Shell- und ProxyShell-Schwachstellen werden auch mehr als ein Jahr nach ihrer ersten Veröffentlichung weiterhin massenhaft ausgenutzt.
Der Threat Report von Arctic Wolf Labs für 2023 zeigt, dass Cyberangriffe immer raffinierter werden und Unternehmen zunehmend Schwierigkeiten haben, mit der Bedrohung durch Ransomware, Social Engineering und Supply-Chain-Angriffe umzugehen.
(Bild: Gorodenkoff - stock.adobe.com)
Der Arctic Wolf Labs Threat Report 2023 basiert auf globalen Bedrohungs-, Malware-, digitalen Forensik- und Incident-Response-Falldaten, die Arctic Wolf im Rahmen seiner Security Operations sammelt. Arctic Wolf verfügt über eines der größten Security Operations Center weltweit und gewährt mit seinem Threat Report Einblicke in die tiefen und differenzierten Erkenntnisse und Forschungsergebnisse des Arctic Wolf Labs zum Ökosystem der Cyberkriminalität, zeigt wichtige Bedrohungstrends und leitet daraus Vorhersagen und strategische Cybersicherheitsempfehlungen für das kommende Jahr ab.
Business E-Mail Compromise (BEC) auf dem Vormarsch
Einer der auffälligsten Trends in der Bedrohungslandschaft war ein deutlicher Anstieg der Anzahl erfolgreicher BEC-Angriffe im Jahr 2022 im Vergleich zu 2021. Business E-Mail Compromise (BEC)-Angriffe machten dabei im letzten Jahr mehr als ein Viertel (29 Prozent) der Incident-Response-Vorfälle aus, wobei die Mehrheit (58 Prozent) der Opferorganisationen keine Multi-Faktor-Authentifizierung (MFA) aktiviert hatte. Die Kompromittierung von Geschäfts-E-Mails – auch bekannt als E-Mail-Account-Compromise (EAC) – ist eine Art von E-Mail-Cyberbetrug, bei dem sich Angreifer als vertrauenswürdige Kontakte ausgeben, wie Führungskräfte oder Anwälte, und die Opfer dann dazu verleiten, Geld zu überweisen oder vertrauliche Informationen preiszugeben.
Rückgang der Ransomware-Attacken, Zunahme von Ransomware as a Service
Der Einmarsch Russlands in die Ukraine hat die Aktivitäten von Bedrohungsakteuren in diesen beiden Ländern erheblich gestört, was zu einem Rückgang der weltweit beobachteten Ransomware-Fälle um 26 Prozent im Vergleich zum Vorjahr geführt hat. Gleichzeitig hat die Nutzung von Ransomware as a Services (RaaS) zugenommen, was es auch technisch weniger versierten Cyberkriminellen ermöglicht, Ransomware-Angriffe auszuführen und die Identitäten der Bedrohungsakteure zu verschleiern.
LockBit ist dominierende Ransomware-Gruppe
Die höchste Anzahl an Ransomware-Opfern entfiel im Jahr 2022 auf fünf Ransomware-Varianten, die alle unter das RaaS-Paradigma fallen. Erschwerend kommt hinzu, dass nachweislich teilweise mehrere Ransomware-Varianten gleichzeitig eingesetzt werden bzw. dass Angreifer zwischen den Varianten hin- und herspringen und unterschiedliche Optionen erproben. LockBit hat sich dabei als dominierende Ransomware-Gruppe etabliert, wobei die E-Kriminalitätsorganisation mit 822 gelisteten Opferorganisationen 248 Prozent mehr Betroffene als BlackCat (ALPHV), die zweitaktivste Gruppe, hatte. Weitere Gruppen waren Conti, BlackBasta und Hive.
Log4Shell und ProxyShell: ungepatchte Schwachstellen weiterhin Top-Root-Point-of-Compromise
Bedrohungsakteure nutzen unterschiedliche Methoden, um sich Zugang zu den Systemen ihrer Opfer zu verschaffen. Knapp zwei Drittel (72 Prozent) entfielen im letzten Jahr auf externe Angriffe, wobei 3 Prozent der Sicherheitsvorfälle durch Miskonfigurationen der IT-Systeme, 24 Prozent durch Remote Access Hijacking und 45 Prozent durch bekannte Schwachstellen verursacht wurden, für die bereits Sicherheits-Patches und -Updates verfügbar waren. Dabei sind die Schwachstellen in Microsoft Exchange (ProxyShell) und Log4j (Log4Shell), die bereits im Jahr 2021 bekannt wurden, nach wie vor die beiden häufigsten Angriffspunkte (Root Points of Compromise, RPOC) unter den Incident-Reponse-Fällen bei Arctic Wolf.
Neben externen Angriffen, bei denen eine technische Schwachstelle ausgenutzt wird, gibt es Methoden, bei denen die angegriffenen Nutzer selbst (unwissend) aktiv werden und z. B. eine maliziöse Website oder Datei öffnen. Dabei entfielen im letzten Jahr 12 Prozent auf Phishing E-Mails, 7 Prozent auf schlechte Passworthygiene und vormals geleakte Zugangsdaten, 4 Prozent auf weitere Social-Engineering-Methoden und 5 Prozent auf weitere RPOCs.
„Aufgrund der globalen Präsenz von Arctic Wolf und dem umfangreichen Lösungsportfolio des Unternehmens hat Arctic Wolf Labs jede Woche Zugang zu Billionen von Sicherheitsereignissen. Diese Einblicke ermöglichen es uns nicht nur, positive Sicherheitsergebnisse für unsere Kunden zu liefern, sondern auch, neue und aktuelle Bedrohungsinformationen und Datenbeobachtungen mit der Cybersicherheits-Community zu teilen“, so Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf. „Die Erkenntnisse und Empfehlungen des Arctic Wolf Labs Threat Reports sind eine wichtige Lektüre für IT-Entscheider und Cybersecurity-Experten, die die komplexe Bedrohungslandschaft besser verstehen wollen, um sich und ihre Organisationen bestmöglich vor Cyberangriffen zu schützen. Viele der neu aufkommenden Angriffstechniken zeigen ein höheres Maß an Raffinesse. Sie sind darauf ausgerichtet, traditionelle Verteidigungsmaßnahmen zu umgehen, was für Unternehmen bedeutet, dass sie ihren Schutz über die reinen Grundlagen hinaus verbessern müssen, um ihre Daten effektiv zu schützen.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Arctic Wolf Labs bringt hochqualifizierte Sicherheitsforscher, Datenwissenschaftler und Security Development Engineers mit dem gemeinsamen Ziel zusammen, Cyberrisiken für Unternehmen auf der ganzen Welt zu beenden. Arctic Wolf Labs nutzt die mehr als drei Billionen Sicherheitsereignisse, die die Arctic Wolf Security Operations Cloud jede Woche verarbeitet, auswertet, anreichert und analysiert und ist verantwortlich für die Bereitstellung modernster Threat Research zu neuen Bedrohungsakteuren und Angriffsmustern. Die Abteilung nutzt maschinelles Lernen und künstliche Intelligenz für die Entwicklung von Modellen zur Erkennung neuer Bedrohungen und arbeitet an der kontinuierlichen Verbesserung von Geschwindigkeit, Umfang und Detection-Leistung der Arctic Wolf-Lösungsangebote.