Forschungsbericht – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 10 Aug 2025 08:40:27 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Social Engineering laut Unit 42 Haupteinfallstor 2025 https://www.datensicherheit.de/social-engineering-forschung-unit-42-haupteinfallstor-2025 https://www.datensicherheit.de/social-engineering-forschung-unit-42-haupteinfallstor-2025#respond Sun, 10 Aug 2025 08:40:27 +0000 https://www.datensicherheit.de/?p=49573 In mehr als einem Drittel der über 700 analysierten Fälle weltweit nutzten Angreifer „Social Engineering“ als Einstieg – also den gezielten Versuch, Opfer durch Täuschung zu bestimmten Handlungen zu verleiten und so Sicherheitskontrollen zu umgehen

[datensicherheit.de, 10.08.2025] Palo Alto Networks gibt die Erkenntnisse aus der aktuellen „Social Engineering“-Edition des „2025 Global Incident Response Report“ der „Unit 42“ bekannt: Sogenanntes Social Engineering ist demnach 2025 das häufigste Einfallstor für Cyberangriffe. In mehr als einem Drittel der über 700 analysierten Fälle weltweit hätten Angreifer „Social Engineering“ als Einstieg genutzt – also den gezielten Versuch, Menschen durch Täuschung zu bestimmten Handlungen zu verleiten und so Sicherheitskontrollen zu umgehen.

palo-alto-networks-unit-42-forschungsbericht-social-engineering-2025

Abbildung: Palo Alto Networks

Phishing bleibt die weitverbreitetste Taktik Cyberkrimineller, um sich Zugriff zu verschaffen

Zentrale Erkenntnisse der „Social Engineering“-Edition des „2025 Global Incident Response Report“ auf einen Blick:

  • 36 Prozent aller untersuchten Vorfälle begannen mit „Social Engineering“
    Phishing bleibe mit 65 Prozent die weitverbreitetste Taktik, um sich Zugriff zu verschaffen. 35 Prozent nutzten „Malvertising, SEO-Poisoning, Smishing oder MFA-Bombing“.
  • „High Touch“-Angriffe nehmen zu
    Gruppen wie „Muddled Libra“ umgingen Multi-Faktor-Authentifizierung (MFA) und erlangten innerhalb weniger Minuten Administratorrechte – ohne den Einsatz von Malware.
  • Schwache Erkennungsmechanismen und Alarmmüdigkeit innerhalb der Sicherheitsteams begünstigen diese Angriffe
    Warnsignale würden oft übersehen oder falsch eingestuft – insbesondere in Prozessen zur Wiederherstellung von Identitäten oder bei lateralen Bewegungen im Netzwerk.
  • Über die Hälfte der Vorfälle führte zu Datenabfluss
    Andere wiederum zu Unterbrechungen kritischer Dienste oder zu einer spürbaren Beeinträchtigung der Unternehmensperformance.
  • Künstliche Intelligenz (KI) beschleunigt und personalisiert „Social Engineering“-Kampagnen
    Bedrohungsakteure nutzten Generative KI (GenAI), um täuschend echte Köder zu erstellen, Stimmen von Führungskräften zu imitieren und in Echtzeit Gespräche während Täuschungskampagnen zu führen.

„Social Engineering“ – Abwehr erfordert auch technischen Sicherheitsansatz

Der vorliegende Bericht macht laut Palo Alto Networks deutlich: „,Social Engineering’ erfordert einen technischen Sicherheitsansatz, der Identitätsmissbrauch systematisch erkennt, Prozesse absichert und Benutzerinteraktionen konsequent überprüft!“

Weitere Informationen zum Thema:

paloalto NETWORKS, Blog, Michael Sikorski, 30.07.2025
Social Engineering on the Rise — New Unit 42 Report

paloalto NETWORKS
Get to know Michael Sikorski / CTO and VP Engineering – Unit 42

UNIT 42
Cybercrime: 2025 Unit 42 Global Incident Response Report: Social Engineering Edition

datensicherheit.de, 31.07.2025
Scattered Spider: Social Engineering erfolgreich wegen Drittanbietersoftware …. / Ein Kommentar von Dr. Johannes Ullrich, Dean of Research beim SANS Technology Institute

datensicherheit.de, 18.07.2025
Social Engineering weiterhin wichtigstes cyberkriminelles Einfallstor / „Initial Access Broker“ konzentrieren sich zunehmend darauf, „Social Engineering“ zu nutzen, um gültige Zugangsdaten für Systeme ihrer Opfer auszuforschen

datensicherheit.de, 31.01.2022
Earth Lusca: Neue Cyber-Spionagegruppe betreibt Social Engineering / Cyber-Spionage und finanziell motivierte Angriffe von Earth Lusca bedrohen Unternehmen

datensicherheit.de, 08.07.2021
Social Engineering Scams: Warnung vor Zunahme und Tipps zur Abwehr / Bei drei Vierteln der erfolgreichen Social Engineering Scams verwenden Angreifer Informationen über das Opfer, um Glaubwürdigkeit vorzutäuschen

datensicherheit.de, 27.09.2020
Social Engineering: Angriffen mit Analytik begegnen / Schnellere Identifizierung von Social Engineering hilft Schäden zu minimieren

datensicherheit.de, 06.04.2019
Social Engineering: Cyber-Kriminelle und ihre psychologischen Tricks / Christoph M. Kumpa erläutert in seinem Gastbeitrag die häufigsten Angriffe

]]>
https://www.datensicherheit.de/social-engineering-forschung-unit-42-haupteinfallstor-2025/feed 0
Orangeworm: Cyber-Kriminelle nehmen Gesundheitswesen ins Visier https://www.datensicherheit.de/orangeworm-cyber-kriminelle-gesundheitswesen https://www.datensicherheit.de/orangeworm-cyber-kriminelle-gesundheitswesen#respond Mon, 23 Apr 2018 15:36:23 +0000 https://www.datensicherheit.de/?p=27477 Neuer Symantec-Report „New Orangeworm attack group targets the healthcare sector in the U.S., Europe, and Asia“ erschienen

[datensicherheit.de, 23.04.2018] Symantec hat am 23. April 2018 einen Forschungsbericht zu einer neuentdeckten Gruppe von Cyber-Kriminellen veröffentlicht, die demnach zielgerichtete Angriffe im Gesundheitswesen sowie in verwandten Branchen in den USA, Europa und Asien durchführt.

Individuelle Hintertür eingerichtet

Die Sicherheitsexperten von Symantec haben nach eigenen Angaben herausgefunden, dass die unter dem Namen „Orangeworm“ bekannte Angreifergruppe bei großen internationalen Organisationen des Gesundheitswesens, darunter medizinischen Dienstleistern, Pharmaunternehmen, Anbietern von branchenspezifischen IT-Lösungen sowie Herstellern von medizinischen Geräten eine „individuelle Hintertür“ eingerichtet hat.

Schadsoftware auf medizinischen Geräten

Besonders alarmierend ist laut Symantec, dass auch Schadsoftware auf medizinischen Geräten wie Röntgengeräten, Kernspintomographen sowie speziellen Geräten gefunden wurde, die Patienten bei der Einverständniserklärungen für notwendige Behandlungen unterstützen.

Weitere Informationen zum Thema:

Symantec.Blogs / Threat Intelligence, 23.04.2018
New Orangeworm attack group targets the healthcare sector in the U.S., Europe, and Asia

datensicherheit.de, 08.04.2018
Rettungswesen: Software-Sicherheitsleck zeigt Brisanz der Datensicherheit

datensicherheit.de, 31.01.2018
Experten fordern neue Cyber-Sicherheitsansätze für bildgebende Medizingeräte

]]>
https://www.datensicherheit.de/orangeworm-cyber-kriminelle-gesundheitswesen/feed 0