Phishing macht ein Drittel der Angriffe aus


Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte
Ein Drittel aller empfangenen E-Mails ist unerwünscht, 2,3 Prozent davon enthalten bösartige Inhalte - Phishing bleibt damit die größte E-Mail-Bedrohung – trotz anderer beliebter neuer Angriffsarten


Der jährliche Cybersecurity Report von Hornetsecurity zeigt, dass ein Drittel (36,9 Prozent) aller in 2024 von Unternehmen empfangenen E-Mails unerwünscht waren. Davon enthielten 2,3 Prozent bösartige Inhalte, das entspricht 427,8 Millionen E-Mails. Phishing ist erneut die am weitesten verbreitete Angriffsform. Sie ist für ein Drittel aller Cyberangriffe im Jahr 2024 verantwortlich, was durch die Analyse von 55,6 Milliarden E-Mails bestätigt wurde. Dieses Ergebnis zeigt: Phishing bleibt eines der Hauptprobleme und dies Jahr für Jahr. In 2024 sind 22,7 Prozent der Fälle auf bösartige URLs zurückzuführen, 6,4 Prozent der Fälle auf Vorkassebetrug.

Daniel Hofmann, CEO von Hornetsecurity, kommentiert: "Die Ergebnisse unseres jährlichen Cybersecurity Reports zeigen jeweils sowohl die neuen Herausforderungen als auch die Fortschritte im Kampf gegen Cyber-Bedrohungen. Auf der einen Seite ist es zwar ermutigend, eine gewisse Konsistenz in den Angriffsmethoden zu sehen. Auf der anderen Seite sehen wir aber auch die Verlagerung hin zu gezielten Social-Engineering-Taktiken. Dies heißt für Unternehmen, dass sie im Rahmen ihrer Schutzmaßnahmen weiterhin wachsam bleiben müssen.

Die Tatsache, dass noch immer mehr als 427 Millionen bösartige E-Mails in den Posteingängen landen, zeigt, dass Unternehmen ihre Cybersicherheitsstrategien weiterentwickeln müssen. Nur so können sie den immer raffinierter werdenden Bedrohungen einen Schritt voraus sein. Die Daten des Cybersecurity Reports 2025 unterstreichen die Dringlichkeit, die E-Mail-Sicherheit zu verbessern und gleichzeitig die Nutzer zu sensibilisieren, um die Sicherheit des Unternehmens zu gewährleisten."

Anstieg beim Diebstahl von Reverse-Proxy-Anmeldeinformationen
Nahezu jeder bösartige Dateityp verzeichnete im Vergleich zum letzten Jahr einen Rückgang, allerdings bleiben HTML-Dateien (20,4 Prozent), PDFs (19,2 Prozent) und Archivdateien (17,6 Prozent) auf den ersten drei Plätzen und das durchgehend seit 2023.

Des Weiteren zeigen die Daten, dass die Verwendung bösartiger Anhänge rückläufig ist. Zurückzuführen ist dies auf einen Anstieg der Reverse-Proxy-Angriffe im vergangenen Jahr. Bei diesen werden Social Engineering und bösartige Links (keine Anhänge) verwendet, um Benutzer auszutricksen und Anmeldedaten zu stehlen. Diese Angriffe leiten die Anwender auf gefälschte Login-Seiten um, welche die Daten in Echtzeit erfassen und dabei sogar die Zwei-Faktor-Authentifizierung umgehen. Mit einem Anteil von 22,7 Prozent sind bösartige URLs daher die zweithäufigste Angriffsart. Ihre Nutzung stieg im Jahr 2023 sprunghaft an – Tendenz weiterhin steigend, da Angreifer sie für den Diebstahl von Zugangsdaten nutzen. Zum Einsatz kommen dabei Tools wie Evilginx.

Gezielte Angriffe über alle Branchen hinweg angestiegen
Durch den allgemeinen Rückgang der Angriffe ist der Bedrohungsgrad für nahezu alle Branchen im Vergleich zu 2023 gesunken. Die Daten zeigen jedoch, dass weiterhin alle Branchen angegriffen werden, wobei der Bergbau, die Unterhaltungsbranche sowie die Fertigungsindustrie am häufigsten Ziel von Ransomware-Angriffen und Doppelerpressungen sind.

Die am häufigsten im Internet imitierten Marken sind Versandunternehmen wie DHL und FedEx. Hier haben es Cyberkriminelle durch Phishing-Betrügereien, die eine hohe Ähnlichkeit mit echten Mails dieser Unternehmen aufweisen, auf deren Kunden abgesehen. Auch bei Firmen wie DocuSign und Facebook hat sich die Zahl der Betrugsversuche durch Imitation im Vergleich zu 2023 mehr als verdoppelt. Mastercard und Netflix haben ebenfalls einen bemerkenswerten Anstieg zu verzeichnen.

Die Notwendigkeit einer Zero-Trust-Mentalität
Hofmann weiter: "Für Unternehmen ist es im Jahr 2025 ein absolutes Muss, grundlegenden Sicherheitsverfahren oberste Priorität zu geben und sich eine Zero-Trust-Mentalität zu eigen zu machen. Nur so sind sie in der Lage, Schwachstellen direkt zu bekämpfen und eine starke Sicherheitskultur zu fördern. Dennoch gilt: Der Aufbau eines starken Unternehmensschutzes ist nur möglich, wenn alle Mitarbeiter einbezogen werden. Sie müssen verstehen, wie sich das Thema Cybersicherheit auf sie persönlich auswirkt und warum ihre Rolle bei der Abwehr von Bedrohungen so wichtig ist.

Unternehmen sollten sich von den Ergebnissen des CSR nicht abschrecken, sondern vielmehr dazu motivieren lassen, sich auf das Thema Cybersicherheit zu konzentrieren. Durch die Zusammenarbeit mit vertrauenswürdigen Anbietern können sie nicht nur sich selbst schützen, sondern auch auf Expertenwissen zurückgreifen, das ihre gesamte Cybersicherheitsstrategie aufwertet." (Hornetsecurity Group: ra)

eingetragen: 24.12.24
Newsletterlauf: 12.03.25

Hornetsecurity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Signatur ist nicht gleich Signatur

    Geraten digitale Prozesse immer wieder ins Stocken, weil etwas unterzeichnet werden muss? Dann wird es Zeit, eine moderne Signaturlösung in die eigenen Abläufe zu integrieren. Bereits seit den 1970er Jahren wird immer wieder das papierlose Büro prognostiziert. Lange haben sich diese Prognosen eher als Papiertiger erwiesen, doch heute sind wir näher an der Umsetzung als je zuvor. In Zeiten von Tablets, 5G-Konnektivität und KI-Assistenten sind Ausdrucke für die meisten Büroangestellten eher zu einer Last geworden. Ganz verschwunden sind sie dennoch nicht und dafür sorgt nicht selten das Nadelöhr Unterschrift. Oft brechen an diesem Punkt Prozesse ab, die ansonsten vollständig digital ablaufen.

  • Identity Lifecycle Management

    Wirtschaftliche Veränderungen wirken sich auf nahezu alle Unternehmensbereiche aus. Immer betroffen ist die Belegschaft: Prosperiert ein Unternehmen, stellt es Leute ein, in Zeiten der Rezession versucht es durch Personalentlassungen Kosten einzusparen. In jedem Konjunkturzyklus, sei es Expansion, Rezession oder Erholung, entstehen durch personelle Fluktuation spezifische Herausforderungen für die Verwaltung von Mitarbeiter-, Kunden- und Partner-Identitäten - und somit auch für die IT-Sicherheit. Denn nicht mehr benötigten Nutzerkonten müssen Zugriffsrechte entzogen, neu angelegten solche gewährt werden und das alles in Einklang mit Unternehmens- und Compliance-Richtlinien. Den Lebenszyklus einer digitalen Identität zu verwalten, wird als Identity Lifecycle Management bezeichnet.

  • Datenklau als primäres Ziel

    Das Damoklesschwert Ransomware ist nicht neu, aber es schlägt immer etwas anders aus. Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. Die Ransomware-as-a-Service (RaaS)-Gruppen revidieren zudem ihre interne Arbeitsaufteilung und -organisation. Selbst Staaten wie Russland und Nordkorea entdecken Ransomware als Einnahmequelle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen