CrowdStrike 2025: Cloud-Angriffe steigen um 136 %. Die neue Ära des KI-verstärkten Cybercrime ist angebrochen. | CrowdStrike: Cloud attacks more than doubled last year. A new era of cyber threats is upon us. |
Der CrowdStrike 2025 Global Threat Report hebt hervor, dass eine neue Ära von Cyberbedrohungen mit dem Aufkommen des „unternehmerischen Gegners“ begonnen hat.
Diese neue Art von Bedrohungsakteuren zeichnet sich durch ausgefeilte und skalierbare Taktiken aus. Damit führen sie Angriffe mit kalkulierter, geschäftsmäßiger Effizienz aus. Mit strategischer Präzision agieren diese Gegner, um die Wirkung zu maximieren und ihre Ziele schnell zu erreichen. Innovation ist ein entscheidender Eckpfeiler, um den findigen Gegner zu überlisten und zu stören. Neuartige Technologien und die Jagd nach Bedrohungen sind erforderlich, um die nächsten Schritte des Gegners vorherzusehen, seine sich entwickelnden Methoden zu verstehen und die Abwehr anzupassen, um immer einen Schritt voraus zu sein. Der heutige, findige Gegner ist versiert darin, traditionelle Cybersicherheitsverteidigungen zu umgehen. Sie verstehen die Grenzen herkömmlicher Sicherheitsvorkehrungen und versuchen, Sicherheitslücken und Schwachstellen auszunutzen, die etablierte Systeme und Prozesse oft übersehen. Dies beinhaltet die Ausnutzung menschlicher Faktoren durch ausgefeilte Social-Engineering-Techniken – die heutzutage oft durch KI verstärkt werden – und die Verlagerung auf ungeschützte Geräte, die oft erhebliche Schwachstellen in der Sicherheitsstrategie eines Unternehmens darstellen. Indem sie Geräte außerhalb des direkten Zuständigkeitsbereichs von IT-Abteilungen ins Visier nehmen, können sie sich festsetzen, Daten extrahieren oder weitere Angriffe starten, ohne sofort entdeckt zu werden. Das CrowdStrike Counter Adversary Operations umfasst zwei eng miteinander integrierte Teams. Das CrowdStrike Intelligence-Team liefert verwertbare Berichte, die neue Gegner identifizieren, ihre Aktivitäten überwachen und neue Entwicklungen im Bereich der Cyberbedrohungen in Echtzeit erfassen. Das CrowdStrike OverWatch-Team nutzt diese Informationen, um proaktiv in den Telemetriedaten der Kunden nach Bedrohungen zu suchen, um böswillige Aktivitäten zu erkennen und zu bekämpfen. Gemeinsam schützen diese Teams Tausende von Kunden vor den raffiniertesten Angreifern, indem sie die Informationen, Fähigkeiten zur Bedrohungsanalyse und Ressourcen bereitstellen, die den meisten Unternehmen fehlen. Findige Gegner nutzen generative KI (GenAI), um ihre Operationen zu verbessern, was die dringende Notwendigkeit innovativer Verteidigungsstrategien unterstreicht. Die Integration von GenAI in Insider-Bedrohungsoperationen durch den mit der Demokratischen Volksrepublik Korea (DPRK) verbundenen Akteur FAMOUS CHOLLIMA hat diesen schnell zum versiertesten Akteur im Bereich GenAI gemacht. BERÜHMTE CHOLLIMA Gegner versuchen fortwährend, unentdeckt zu bleiben, indem sie in unkontrollierte Netzwerke wechseln und ihre Reichweite ausdehnen. Die domänenübergreifende Bedrohungssuche ist von entscheidender Bedeutung, da Angreifer zunehmend über mehrere Domänen hinweg agieren – wie z. B. Identität, Endpunkt und Cloud –, um der Entdeckung zu entgehen. Diese domänenübergreifenden Bedrohungen erzeugen oft weniger Erkennungen in einer einzelnen Domäne oder einem einzelnen Produkt, was es schwierig macht, die Aktivität als bösartig zu erkennen. Um hochentwickelten, domänenübergreifenden Angreifern wie BLOCKADE SPIDER und OPERATOR PANDA immer einen Schritt voraus zu sein, erweitern die CrowdStrike OverWatch-Analysten ihre Jagdgebiete mit innovativer Next-Gen-SIEM-Technologie (Security Information and Event Management), um jede Bewegung der Angreifer zu erfassen. Obwohl Gegner, die Wert auf schnelle Ausführung legen, die sichtbarste und unmittelbarste Wirkung erzielen, stellen diejenigen, die Tarnung, längere Präsenz und die sorgfältige Ausführung eines „langen Spiels“ betonen, eine ebenso große Bedrohung dar. Diese Operationen umfassen oft den dauerhaften Zugriff, das verdeckte Sammeln von Daten und – in manchen Fällen – die Vorbereitung der Umgebung eines Opfers für zukünftige, wirkungsvollere Operationen. China-nahe Akteure wie GLACIAL PANDA haben sich in diesem Ansatz zunehmend hervorgetan. GLACIAL PANDA zielt hauptsächlich auf den globalen Telekommunikationssektor ab, und zwar durch geduldete und methodische Infiltration, den Aufbau von Persistenz und die tiefgreifende, stille Aufklärung von Zielnetzwerken, -systemen und -daten. Die Schwierigkeit, diese heimlichen Gegner aufzuspüren, wird durch ihre minimalen digitalen Fußabdrücke noch verstärkt, wodurch sie sich leicht in den legitimen Netzwerkverkehr einfügen können. CrowdStrike OverWatch unterbindet diese erfolgreich durch die Durchführung von kundenspezifischen Suchläufen, die trojanisierte Software und bösartigen Code aufdecken, und durch die Konzentration auf wiederholte Versuche, auf sensible Datenquellen zuzugreifen. Im ersten Halbjahr 2025 stellte CrowdStrike OverWatch einen Anstieg von Cloud-Intrusionen um 136 % im Vergleich zum gesamten Jahr 2024 fest, was die Tatsache unterstreicht, dass immer mehr Bedrohungsakteure sich mit der Ausnutzung von Cloud-Umgebungen vertraut machen. Insbesondere China-nahe Akteure haben schnell Kompetenzen in Techniken zur Ausnutzung von Cloud-Umgebungen erlangt; GENESIS PANDA und MURKY PANDA beispielsweise sind versiert im Navigieren in Cloud-Umgebungen. Im Laufe der letzten 12 Monate beobachtete CrowdStrike OverWatch einen Anstieg von 40 % bei Cloud-Intrusionen, die auf chinesische Akteure zurückzuführen sind. CrowdStrike OverWatch hält Schritt, indem es innovative Suchtechniken für Cloud-Dienste, Workloads und Kontrollbenen entwickelt und gleichzeitig Fortschritte im Bereich des Identitätsschutzes nutzt. Im CrowdStrike 2025 Global Threat Report berichtete CrowdStrike, dass Sprach-Phishing-Angriffe (Vishing) von der ersten zur zweiten Hälfte des Jahres 2024 um 442 % zugenommen haben, was eine bedeutende und wirksame Weiterentwicklung der Taktiken im Bereich der Cyberkriminalität darstellt. Dieser Trend hat sich im ersten Halbjahr 2025 nicht verlangsamt, wo Vishing-Angriffe bereits die Gesamtzahl von 2024 übertroffen haben. Diese Angriffe sind erfolgreich, weil sie menschliche Schwachstellen ausnutzen und kompromittierte Anmeldedaten sowie Social Engineering einsetzen, um traditionelle Sicherheitsmaßnahmen zu umgehen, sich anfänglich Zugang zu verschaffen und sich schnell innerhalb von Organisationen seitwärts zu bewegen. Einer der ersten Anwender dieser Taktik ist SCATTERED SPIDER, ein Akteur im Bereich der Internetkriminalität, der für seine ausgefeilten Social-Engineering- und Anmeldedaten-Diebstahltechniken bekannt ist. Im Jahr 2025 kehrte dieser Gegner mit voller Wucht in die eCrime-Landschaft zurück, und obwohl er einige neue Techniken vorführte, blieben Helpdesk-Angriffe ein wichtiges Werkzeug im Arsenal von SCATTERED SPIDER. Laut CrowdStrike 2025 Global Threat Report betrafen 52 % der von CrowdStrike im Jahr 2024 beobachteten Schwachstellen den ersten Zugriff. Gegner nutzen weiterhin Anwendungen mit Internetanbindung für den ersten Zugriff aus. Wenn Gegner wie GRACEFUL SPIDER Zero-Day-Exploits entwickeln, wird die Fähigkeit von CrowdStrike OverWatch, bösartige Verhaltensweisen nach der Ausnutzung zu identifizieren und zu verfolgen, zu einer kritischen Ausfallsicherung, die eine schnelle und wirksame Abdeckung gegen weit verbreitete Ausnutzung gewährleistet. Der CrowdStrike 2025 Threat Hunting Report hebt wichtige Trends und Veränderungen hervor, die das CrowdStrike OverWatch-Team in den letzten 12 Monaten beobachtet hat, und erläutert, wie CrowdStrike Falcon® Adversary OverWatch™ Innovation und proaktive, informationsgestützte Bedrohungssuche nutzt, um den Gegner aufzuspüren, zu erkennen und zu stoppen. Der diesjährige Bericht stellt Trends dar, die das Team vom 1. Juli 2024 bis zum 30. Juni 2025 identifiziert hat. In diesem Zeitraum beobachtete CrowdStrike OverWatch folgendes:
Ausblick GenAI verbessert die Operationen von Bedrohungsakteuren, anstatt bestehende Angriffsmethoden zu ersetzen. Die Wirksamkeit dieser Instrumente hängt jedoch von der Systemverfügbarkeit, dem Gleichgewicht zwischen defensiven und offensiven Fähigkeiten und der betrieblichen Integration ab. Es ist unwahrscheinlich, dass GenAI offensive oder defensive Operationen eindeutig begünstigt. Vielmehr werden versiertere Nutzer ihren Vorteil bei der Ausschöpfung des Potenzials von GenAI wahrscheinlich weiterhin behalten, insbesondere im Bereich technischer Abläufe. Das liegt zum Teil daran, dass KI-generierter Code immer noch ein erhebliches menschliches Fachwissen erfordert, um effektiv zu sein. Bedrohungsakteure aller Motivationen und Fähigkeitsstufen werden mit ziemlicher Sicherheit ihren Einsatz von GenAI-Tools für Social Engineering kurz- bis mittelfristig erhöhen, insbesondere da diese Tools immer verfügbarer, benutzerfreundlicher und ausgefeilter werden. Aus denselben Gründen werden Akteure, die Informationsoperationen durchführen, mit ziemlicher Sicherheit auch weiterhin KI-generierte Videos, Audiodaten, Bilder und Textinhalte einsetzen, um politische Bewegungen oder Ereignisse zu beeinflussen. Sie werden wahrscheinlich auch weiterhin generative KI nutzen, um scheinbar glaubwürdige Medienwebsites und soziale Netzwerke für die großflächige Verbreitung von Informationen zu erstellen. Obwohl Verteidiger KI für Sicherheitsfunktionen nutzen können – einschließlich Red Teaming sowie der Erkennung und Reaktion auf Bedrohungen –, schafft die fortgesetzte Integration von KI-Tools durch Unternehmen eine vergrößerte Angriffsfläche, die Bedrohungsakteure wahrscheinlich auszunutzen versuchen werden, indem sie KI-Anwendungen direkt angreifen. Wie CrowdStrike OverWatch KI für die Bedrohungssuche einsetzt. CrowdStrike OverWatch nutzt KI, um: – Abläufe zu skalieren: Die Tools von CrowdStrike OverWatch basieren auf maschinellem Lernen, wodurch das Team Rauschen reduzieren, Signale mit hoher Zuverlässigkeit aufdecken und es Elite-Bedrohungsanalysten ermöglichen kann, schneller und präziser zu arbeiten.
|
A new era of cyber threats has emerged with the rise of the “enterprising adversary,” as highlighted in the CrowdStrike 2025 Global Threat Report. This new breed of threat actor distinguishes itself through sophisticated and scalable tactics designed to execute attacks with calculated, business-like efficiency. These adversaries operate with strategic precision to maximize impact and quickly achieve their goals. Innovation is a critical cornerstone to outmaneuver and disrupt the enterprising Today’s enterprising adversary is adept at bypassing traditional cybersecurity The CrowdStrike Counter Adversary Operations team brings together The CrowdStrike OverWatch team uses this intelligence to conduct proactive threat hunting across customer telemetry to detect and address malicious activity. Together, these teams protect thousands of customers from the most sophisticated adversaries by providing the intelligence and threat hunting skills and resources that most organizations lack. Enterprising adversaries are using generative AI (GenAI) to enhance their operations, underscoring the critical need for innovative defensive strategies. The integration of GenAI into insider threat operations by Democratic People’s Republic of Korea (DPRK)-nexus adversary FAMOUS CHOLLIMA rapidly made them the most GenAI-proficient adversary. FAMOUS CHOLLIMA IT workers use GenAI to create attractive résumés for companies, reportedly use real-time deepfake technology to mask their true identities in video interviews, and leverage AI code tools to assist in their job duties, all of which pose a substantial challenge to traditional security defenses. Adversaries continually seek to stay undetected by moving to unmanaged Though adversaries that prioritize rapid execution have the most visible and In the CrowdStrike 2025 Global Threat Report, CrowdStrike reported that voice Also noted in the CrowdStrike 2025 Global Threat Report, 52% of vulnerabilities The CrowdStrike 2025 Threat Hunting Report highlights key trends and shifts • 81% of interactive intrusions were malware-free. This report showcases the Counter Adversary Operations team’s relentless pursuit Outlook GenAI enhances threat actors‘ operations rather than replacing existing attack Though defenders can leverage AI for security capabilities — including red How CrowdStrike OverWatch Applies AI to Threat Hunting CrowdStrike OverWatch focuses on building a symbiotic relationship with AI that scales human insight without sacrificing precision. This enables the team to operate with speed, depth, and efficiency across global environments — without compromising the human judgment that makes threat hunting effective. CrowdStrike OverWatch leverages AI to: Identify Complex Behaviors: Deep learning plays a critical role in this process. It’s a domain of machine learning that is used to train AI models to learn to recognize complex Build Resilience Against AI-Enabled Adversaries and Model Poisoning: Responsible AI is one of the core principles that has shaped CrowdStrike OverWatch from the beginning, ensuring both trust and long-term resilience. As AI increasingly becomes a high-value target for adversaries, that discipline matters more than ever. Adversaries are now using techniques like model poisoning and prompt engineering to misguide what AI learns by
|

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de