Panorama der Cyberangriffe 2024-2025: Das Wichtigste im Überblick

12 Juni, 2025 min Lesezeit
Rapport sur l'état de la menace 2025 - Cyberattaques 2024

Das Jahr 2024 war ein Wendepunkt in der Cybersecurity-Landschaft. Mehr denn je haben Cyberkriminelle innovative Methoden genutzt, um Schutzmechanismen zu umgehen. Von künstlicher Intelligenz über cloudbasierte Umgebungen bis hin zur menschlichen Nachlässigkeit. Hinter den spektakulären Angriffen stecken oft unauffällige, aber extrem effektive Taktiken.

Hier ein Blick auf die TTPs (Tactics, Techniques & Procedures), die 2024 geprägt haben.

Cyberangriffe 2024: Die Top 5 TTPs 

1. KI als neuer Hebel der Angreifer 

2024 war das Jahr, in dem künstliche Intelligenz auch für Cyberkriminelle alltäglich wurde. Eine Zahl zeigt die Dimension: Laut SoSafe berichten 87 % der befragten Security-Professionals, dass sie mit KI-gesteuerten Angriffen konfrontiert waren.

Ob für täuschend echte Phishing-Mails, automatisiertes Reconnaissance oder die Entwicklung von malware, die sich in Echtzeit anpasst, um Detection-Mechanismen zu umgehen. KI hat die gesamte Angriffskette revolutioniert. Von APT-Gruppen bis hin zu script kiddies setzen heute alle auf KI, um schneller, präziser und aggressiver vorzugehen.

2. Infostealer & massiver Credential Theft 

Der Diebstahl von Zugangsdaten bleibt auch 2024 der häufigste Einstiegspunkt für Cyberangriffe: Fast ein Viertel aller Initial Intrusions basiert auf dieser Technik. Hauptgrund ist die Verbreitung von Infostealern wie Lumma, RisePro oder Stealc, die im Dark Web schon für wenige Dutzend Euro als Malware-as-a-Service (MaaS) verfügbar sind.

Die Folgen sind enorm: Laut Forbes sind 3,9 Milliarden Passwörter im Jahr 2024 kompromittiert worden. Besonders kritisch: Gestohlene Zugangsdaten werden oft sowohl im beruflichen als auch im privaten Umfeld wiederverwendet und sind damit ein Sprungbrett für weitergehende Angriffe. Manche Kampagnen locken User sogar mit gefälschten ChatGPT-Tools oder Games, um sie zur Selbstinfektion zu bewegen.

3. Cloud: Tenant-Transfer oder -Löschung als Waffe 

Lange galt die Cloud als Schutzschild, doch 2024 ist sie ein bevorzugtes Ziel. Angreifer gehen weit über klassischen Data Theft hinaus: Sie übertragen ganze tenants in von ihnen kontrollierte Umgebungen oder löschen sie komplett, um ihre Opfer zu destabilisieren.

Selbst MFA-geschützte tenants sind nicht sicher. Kompromittierte Administrator Accounts, Token hijacking oder MFA bombing werden genutzt, um Schutzmechanismen auszuhebeln.

4. Captchas missbraucht & Phishing-as-a-Service 

Auch Phishing-Kampagnen entwickeln sich weiter. 2024 setzen einige Angriffe Captchas ein, um Nutzer dazu zu bringen, einen in Base64 codierten Befehl auszuführen, der in Wahrheit eine malicious payload nachlädt.

Parallel boomt Phishing-as-a-Service (PhaaS). Plattformen wie Darcula (mit über 20.000 Domains und 11.000 IPs) bieten fertige Kits im Abo, teils ab nur 250 Dollar pro Monat. Damit können selbst technisch wenig versierte Angreifer hochentwickelte Kampagnen starten, die sogar Zwei-Faktor-Authentifizierungen umgehen. 

5. Adversary-in-the-Middle & MFA-Bypass  

Adversary-in-the-Middle (AiTM)-Angriffe erleben ein Comeback. Sie erlauben es Angreifern legitime Kommunikation abzufangen, ohne dass die Opfer etwas merken. Das Ergebnis: Selbst 2FA-Mechanismen lassen sich aushebeln, wenn sie nicht konsequent umgesetzt sind.

Explodierende Anzahl kritischer Vulnerabilities 

En parallèle de ces tactiques, 2024 aura vu exploser le nombre de vulnérabilités publiées : +38,6 % par rapNeben diesen TTPs ist die Zahl der veröffentlichten Schwachstellen 2024 geradezu explodiert: +38,6 % im Vergleich zu 2023, insgesamt 40.291 dokumentierte Schwachstellen.
Davon wurden 244 aktiv ausgenutzt, häufig in Ransomware-Kampagnen.

Zu den am stärksten ausgenutzten Schwachstellen gehören:

  • CVE-2024-21762 (Fortinet SSLVPN) – potenziell 150.000 exponierte Systeme.
  • CVE-2024-21887 + CVE-2023-46805 (Ivanti) – Exploit-Chains für Code Execution und Security Bypass.
  • CVE-2024-3400 (Palo Alto GlobalProtect) – Arbitrary Code Execution mit root privileges.

APT-Gruppen wie APT28, Citrinel Sleet oder Volt Typhoon nutzen diese Lücken gezielt für Cyberespionage, Sabotage und Datendiebstahl mit erschreckender Effizienz.

Fazit: Vorbereitung ist alles 

Die zunehmende Komplexität von Angriffen zeigt: Vorbereitung ist unverzichtbar. Unser Threat Landscape Report 2024–2025 bietet nicht nur Einblicke, sondern auch konkrete actionable recommendations, um Bedrohungen einzudämmen.

Von Access Protection über OT-Security bis hin zum Patch-Management für Perimeter-Systeme: jede Maßnahme zählt.

📘 Jetzt den vollständigen Report kostenlos herunterladen und von den Empfehlungen der Advens-Experten profitieren, um die Bedrohungen von morgen besser zu antizipieren.