Die massive Überlastung von Security-Verantwortlichen ist eines der zentralen Probleme von Unternehmen. Welche Rolle Cyber-Kartelle spielen und wo Unternehmen ansetzen können, um sicherer zu werden, beleuchtet ein Report von VMware.
Neue Studie von VMware warnt vor Deepfake-Angriffen und Cyber-Erpressung.
(Bild: monsitj - stock.adobe.com)
Das Personal für Sicherheitsfragen kämpft weiterhin mit massiver Überlastung. Zu verzeichnen ist auch eine Zunahme lateraler Bewegungen der Angreifer in Netzwerken, also das Erkunden eines Netzes nach Überwinden einer Firewall, sowie vermehrt geopolitisch motivierte Attacken. So geben der Studie zufolge 65 Prozent der Sicherheitsexperten an, dass seit dem Einmarsch Russlands in die Ukraine Cyberangriffe vermehrt stattfinden.
Deepfake: Echt oder nicht?
Bei ihren Angriffsmethoden verwenden Eindringlinge inzwischen auch Deepfakes, um Sicherheitskontrollen auszuhebeln. Zwei Drittel der Befragten bestätigen laut dem Report einen Angriff unter Zuhilfenahme dieser Technik, bei der Medieninhalte wie Videos abgeändert oder verfälscht werden. Nicht nur Prominente oder Politiker sind davon betroffen, auch CEOs sind mögliche Ziele von Kriminellen. Im Vergleich zum Vorjahr entspricht das einer Zunahme von 13 Prozent, erläutert Gerd Pflüger, Systems Engineer für Network- und Security-Virtualization bei VMware. Das meist genutzte Mittel der Angreifer sei dabei E-Mail. Pflüger beschreibt das Szenario: „Das neue Ziel der Angreifer ist es, die Deepfake-Technologie zu nutzen, um Unternehmen zu kompromittieren und sich Zugang zu deren Umgebung zu verschaffen.“
Burnouts sind ein kritisches Problem
Als ein weiteres Ergebnis der Studie werden Burnouts als ein kritisches Problem bei den Sicherheits-Experten beschrieben. 47 Prozent der Incident-Responder gaben an, im letzten Jahr einen Burnout gehabt zu haben oder hohem Stress ausgesetzt waren. Im Vorjahr lag der Wert bei 51 Prozent. Davon haben 69 Prozent der Befragten zumindest überlegt zu kündigen. Im Vorjahr waren es nur 65 Prozent. In Unternehmen werden aber schon Maßnahmen dagegen ergriffen. Wie zwei Drittel der Befragten angaben, gibt es an deren Arbeitsstätten Wellness-Programme, um Burnouts erst gar nicht entstehen zu lassen.
Erpressung und Angriffe auf API
Ein anderer Aspekt sind Cyber-Erpressungsstrategien. 57 Prozent der Studienteilnehmer waren in den zurückliegenden 12 Monaten einem Ransomware-Angriff ausgesetzt, mit einer kombinierten Attacke von kriminellen Cybergruppen im Dark Web. Dabei haben zwei von drei der Befragten Partnerprogramme oder sogar Partnerschaften zwischen Ransomware-Gruppen feststellen können. Grund hier ist, das Cyber-Kartelle weiter auf doppelte Nötigungs-Techniken, nämlich Datenauktionen und Erpressung, setzen.
Als nächste aufkommende Grenze zielen die Angreifer auf APIs (Programmierschnittstelle), da sich hierüber Workloads und Anwendungen zunehmend verbreiten. Die API-Sicherheit ist zu 23 Prozent Ziele der Attacken. Zu den primären API-Angriffszielen im Verlauf des letzten Jahres gehören das Ausspionieren von Daten mit 42 Prozent, SQL- und API-Injection-Angriffe (37 % respektive 34 %), und 33 Prozent mit verteilten Denial-of-Service-Attacken.
Wenn Sicherheitsteams Entscheidungen auf der Grundlage unvollständiger und ungenauer Daten treffen, ist es ihnen nicht möglich, eine granulare Sicherheitsstrategie zu implementieren.
Chad Skipper, Global Security Technologist bei VMware
In der Studie konnten auch laterale Bewegungen im Netzwerk beobachtet werden. Bei 25 Prozent der Angriffe traten diese auf. Mit dieser Strategie versuchen Kriminelle via Skript-Hosts mit 49 Prozent, Speichern von Dateien mit 46 Prozent, PowerShell mit 45 Prozent, Kommunikationsplattformen mit 41 Prozent und .NET mit 39 Prozent Unternehmensnetzwerke zu unterwandern. Allein im April und Mai diesen Jahres war in der Hälfte der Angriffe auch eine laterale Bewegung im Netz zu verzeichnen. Das ergab eine Analyse der Telemetrie in VMware Contexa, der in unternehmenseigenen Sicherheitslösungen integrierten Full-Fidelity-Threat-Intelligence-Cloud.
Für Chad Skipper, Global Security Technologist bei VMware, ist es daher wichtig, dass Sicherheitsteams Arbeitslasten, Geräte, Anwender und Netzwerke klar darstellen können. Nur so, beschreibt er, könnten Cyber-Bedrohungen erkannt und verhindert werden.
Trotz der wachsenden Bedrohung gibt es auch Erfolge zu berichten. Immerhin 87 Prozent der Incident-Responder haben der Studie zufolge Cyberattacken manchmal (50 %) bis sehr oft (37 %) stoppen können. Die betroffenen Unternehmen setzten dabei auch auf neue Technologien. Ganze 75 Prozent bauen demnach auf virtuelle Patches für den Notfall.
Für Skipper ist die Situation der Unternehmen klar, je deutlicher die anwachsende Angriffsfläche im Blick gehalten werden kann, umso besser können sie Cyberattacken widerstehen. Die vollständige Studie, für die VMware weltweit 125 Cybersicherheits- und Incident-Response-Experten befragte, ist hier online zu finden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.