1. Warum galt 2025 als das Jahr des Identitätsangriffs?
2025 richteten Cyberkriminelle ihren Fokus zunehmend auf persönliche Identitäten anstatt allein auf Netzwerke. Mithilfe von Social Engineering, Deepfakes und KI-basierten Chattools wurden alltägliche Kommunikationskanäle zu Einfallstoren für Angriffe. Schon gestohlene Passwörter oder abgefangene Anrufe reichten häufig aus, um Zugriff auf interne Systeme zu erlangen.
2. Welche Rolle spielt Künstliche Intelligenz bei moderner Cyberkriminalität?
KI ermöglicht neue Formen der Identitätsmanipulation, etwa durch präzise Phishing-Angriffe, Stimmklonen oder gefälschte Vorstellungsgespräche. Angreifer können dadurch glaubwürdiger auftreten, legitime Zugangsdaten imitieren und klassische Sicherheitsmechanismen umgehen.
3. Welche Ransomware-Gruppen prägten das Jahr 2025 besonders?
Laut OpenText dominierten sechs Gruppen die Szene: Qilin/Agenda, Akira, Scattered Spider, Play, ShinyHunters und Lumma Stealer. Sie unterscheiden sich in ihren Methoden, gemeinsam ist ihnen jedoch ein hohes Maß an Professionalität und technischer Raffinesse.
4. Warum gilt Qilin als besonders gefährlich?
Qilin führte über 200 Angriffe auf kritische Infrastrukturen wie Krankenhäuser und kommunale Einrichtungen durch. Die Gruppe professionalisierte Erpressungen mit einem eigenen Verhandlungs-Chat für Partner und setzte dadurch neue Standards im Ransomware-as-a-Service-Modell.
5. Wodurch zeichnen sich Akira und Scattered Spider aus?
Akira agiert wie ein Unternehmen: mit klaren Prozessen, internationaler Ausrichtung und gezielter Ausnutzung von VPN-Schwachstellen. Scattered Spider ist besonders geschickt im Identitätsmissbrauch – mit SIM-Swapping, Social Engineering und Deepfake-Stimmen, die selbst moderne Zugriffssysteme umgehen.
6. Wie nutzen Play, ShinyHunters und Lumma Stealer ihre Angriffsvektoren?
Play kompromittiert über Managed Service Provider ganze Kundenlandschaften und setzt auf intermittierende Verschlüsselung. ShinyHunters infiltriert Cloud-Plattformen und nutzt regulatorische Meldepflichten strategisch aus. Lumma Stealer liefert massenhaft gestohlene Zugangsdaten, die als Grundlage vieler Ransomware-Angriffe dienen.
7. Welche Schutzmaßnahmen sind 2025 besonders wichtig?
Organisationen sollten auf regelmäßige Patches, robuste Backup-Strategien, starke Zugangskontrollen, gehärtete Fernzugänge und aktive Schulungen gegen Social Engineering setzen. Strukturierte Abwehrmaßnahmen verbessern nicht nur die Reaktionsfähigkeit, sondern reduzieren langfristig die Angriffsfläche.