Cybersecurity Trends

Aktuelle Sicherheitslücken, Fallstudien und Trends rund um Cybersecurity.

Windows SPNEGO – Heap Overflow (CVE-2025-47981)

  • Typ: Remote Code Execution ohne Nutzerinteraktion

  • CVSS: 9.8 (kritisch)

  • Status: Besonders gefährlich in AD-Umgebungen

  • Empfehlung: Sicherheitsupdate dringend einspielen.

Kubernetes Ingress NGINX – „IngressNightmare“ (CVE-2025-1097, 1098, 24514)

  • Typ: Unauthenticated RCE im Ingress Controller

  • CVSS: 9.8 (kritisch)

  • Status: Komplette Cluster-Kompromittierung möglich

  • Empfehlung: Sofortige Updates, Zugriff nur eingeschränkt erlauben.

Ivanti Connect Secure VPN – RCE (CVE-2025-22457)

  • Typ: Buffer Overflow → Remote Code Execution

  • CVSS: 9.8 (kritisch)

  • Status: Wird aktiv ausgenutzt

  • Empfehlung: Sofort patchen & externe Zugriffe prüfen.

Microsoft SharePoint – Auth-Bypass & RCE (CVE-2025-53770 / 53771)

  • Typ: Angreifer können ohne Anmeldung Code ausführen

  • Status: Wird bereits von Ransomware-Gruppen genutzt

  • Empfehlung: Patchen, AMSI aktivieren, MachineKey austauschen.

Adobe Acrobat Reader – Memory Corruption (CVE-2025-27158)

  • Typ: Schadcodeausführung durch manipulierte PDF-Dateien

  • CVSS: 8.8 (hoch)

  • Status: Weit verbreitetes Angriffsziel

  • Empfehlung: Updates einspielen, Vorsicht bei unbekannten PDFs.

Kosten durch Cybercrime

Cyberkriminalität ist längst nicht mehr nur ein technisches Problem, sondern eine globale Wirtschaftsbedrohung. Laut aktuellen Prognosen steigen die weltweiten Kosten durch Cyberangriffe bis 2025 auf rund 10,5 Billionen US-Dollar pro Jahr. Zum Vergleich: 2015 lagen die Schäden noch bei etwa 3 Billionen US-Dollar. Damit ist Cybercrime profitabler als der weltweite Drogenhandel. Für Unternehmen bedeutet das: Jeder Vorfall kann nicht nur Imageschäden, sondern auch massive finanzielle Verluste verursachen.

Zunahme der Vorfälle

Rund 88 % aller Unternehmen weltweit hatten in den letzten 12 Monaten mindestens einen sicherheitsrelevanten Vorfall. Fast die Hälfte davon berichtete von mehreren Angriffen innerhalb eines Jahres. Phishing und Ransomware zählen nach wie vor zu den häufigsten Methoden – aber auch gezielte Angriffe auf Cloud-Infrastrukturen nehmen stark zu.

Investitionen in Cybersecurity

Die weltweiten Ausgaben für IT-Sicherheit erreichen 2025 voraussichtlich 213 Milliarden US-Dollar. Getrieben wird dieser Anstieg vor allem durch gesetzliche Anforderungen (z. B. NIS2, DORA, ISO 27001), steigende Angriffszahlen und die Absicherung hybrider Arbeitsmodelle. Unternehmen, die nicht investieren, riskieren erhebliche Wettbewerbsnachteile – sowohl durch Ausfälle als auch durch Vertrauensverlust.

Durchschnittliche Kosten einer Datenpanne

Eine Studie von IBM zeigt, dass die durchschnittlichen Kosten pro Datenpanne im Jahr 2024 bei 4,88 Millionen US-Dollar lagen – Tendenz steigend. Neben direkten Kosten wie Wiederherstellung und Rechtsberatung schlagen vor allem Produktionsausfälle und Kundenabwanderung zu Buche. Besonders betroffen sind die Branchen Finanzwesen, Gesundheitswesen und kritische Infrastruktur.

Menschliche Schwachstellen

Technik allein reicht nicht: In 43 % der Vorfälle war menschliches Fehlverhalten ein entscheidender Faktor – sei es durch Unachtsamkeit, schlechte Passwortgewohnheiten oder mangelndes Sicherheitsbewusstsein. Security-Awareness-Trainings sind daher eine der effektivsten Maßnahmen, um Angriffe zu verhindern, kosten im Vergleich zu technischen Investitionen aber nur einen Bruchteil.

Fallstudie: Twitter-Hack 2020 – Phishing & Social Engineering in Aktion

Kurzüberblick:
Am 15. Juli 2020 gelang es Angreifern, Twitter-Mitarbeitende durch gezieltes Phishing und Telefon-Social-Engineering zu täuschen. Dadurch erhielten sie Zugriff auf interne Admin-Tools und übernahmen zahlreiche prominente Accounts (u. a. Obama, Musk, Gates). Die Accounts wurden genutzt, um betrügerische Bitcoin-Scams zu verbreiten. Der finanzielle Schaden war relativ gering, der Reputationsschaden enorm.

Wie der Angriff ablief:

  • Angreifer sammelten Informationen über Twitter-Mitarbeitende (z. B. über LinkedIn).

  • Mit gefälschten Login-Seiten und Telefonangriffen erbeuteten sie Zugangsdaten.

  • Zunächst kompromittierte, weniger privilegierte Konten öffneten den Weg zu hochrangigen Admin-Accounts.

  • Über diese Admin-Tools wurden die bekannten Profile gekapert und Tweets abgesetzt.

Folgen:

  • Vertrauen in Twitter wurde massiv erschüttert.

  • Potenzielles Risiko: Zugriff auf sensible Direktnachrichten und Manipulation der öffentlichen Kommunikation.

  • Ermittlungen führten später zu Anklagen gegen die Täter.

Lessons Learned:

  • Least Privilege: Zugriffe streng minimieren.

  • MFA-Pflicht: Hardware-Keys statt SMS-Tokens.

  • Zero-Trust: Jede Anmeldung prüfen, egal von wo.

  • Awareness: Regelmäßige Phishing-Trainings für Mitarbeitende.

  • Prozesse: Klare Validierung bei sensiblen Support-Anfragen.

Fazit:
Der Twitter-Hack zeigt, dass nicht nur Technik, sondern vor allem Menschen die größte Angriffsfläche sind. Mit konsequentem Identity-Management, Trainings und Zero-Trust lassen sich solche Vorfälle verhindern.

Gehackte Twitter Accounts mit den meisten Followern

Anzahl der Follower der größten Twitter-Konten, die bei dem Hack am 15. Juli 2020 kompromittiert wurden. [Anzahl in Millionen]

Scam Tweet von @BarackObama - gehacked am 15. Juli 2020

Screenshot eines Tweets von Barack Obama, in dem er behauptet, dass er Bitcoin-Spenden entgegennimmt und diese verdoppelt. Der Tweet ist vom 15. Juli 2020.

Nehmen Sie Kontakt mit uns auf!

Ob für Penetrationstests, IT-Sicherheitsschulungen, digitale Forensik, allgemeine Fragen zur Cybersecurity oder ein kostenloses Erstgespräch – ich freue mich über Ihre Nachricht.