Contact
QR code for the current URL

Story Box-ID: 1280281

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Die größten Cyberangriffe 2025 und ihre Lehren

2025 war ein Jahr der Rekorde bei Cyberangriffen. Von Salesforce-Leaks bis hin zu staatlicher Spionage – 8com zeigt die größten Bedrohungen und Lehren im großen Jahresrückblick.

(PresseBox) (Neustadt an der Weinstraße, )
Das Jahr 2025 markiert einen Wendepunkt in der Geschichte der digitalen Sicherheit. Während Experten in den Vorjahren oft vor einer Eskalation warnten, wurden diese Warnungen im vergangenen Jahr zur Realität. Es herrschte eine permanente, hochgradig automatisierte und zumindest teilweise politisch motivierte Bedrohungslage. Von massiven Erpressungskampagnen gegen Weltkonzerne bis hin zu technologisch neuartigen DDoS-Attacken hat dieses Jahr gezeigt, dass die Verteidigungslinien vieler Organisationen den neuen Strategien der Angreifer kaum noch gewachsen sind. Besonders auffällig war dabei die zunehmende Professionalisierung von Akteuren wie der „ShinyHunters“-Gruppe oder der berüchtigten „Clop“-Gang, die bewiesen haben, dass oft nicht die Infrastruktur der Unternehmen selbst, sondern deren Partner und Drittanbieter das schwächste Glied in der Kette darstellen.

Ein prominentes Beispiel für diese Strategie war der großflächige Datendiebstahl bei Salesforce-Kunden. Hierbei wurde nicht Salesforce selbst kompromittiert. Stattdessenn verschafften sich Angreifer über kompromittierte OAuth-Tokens und Drittanbieter-Schnittstellen Zugang zu sensiblen Daten zahlreicher Schwergewichte wie Google, Cisco oder Allianz Life. Parallel dazu sorgte die Gruppe ShinyHunters für Schlagzeilen, indem sie den Analysedienst Mixpanel infiltrierte und so an die Daten von über 200 Millionen PornHub-Nutzern gelangte. Dieser Fall verdeutlichte erneut das enorme Erpressungspotenzial beim Diebstahl sensibler persönlicher Informationen, da die Veröffentlichung für viele Betroffene fatale soziale Konsequenzen hätte haben können. Auch die Oracle E-Business Suite geriet ins Visier, als die Clop-Gruppe Zero-Day-Lücken ausnutzte, um Daten von Universitäten und Weltkonzernen abzugreifen – ein digitaler Beutezug, der sich über Monate hinzog, bevor er im Oktober 2025 in zahllosen Erpressungsmails gipfelte.

Neben dem reinen Datendiebstahl erreichte das Social Engineering im Jahr 2025 eine neue Dimension der Raffinesse. Die sogenannten „ClickFix“-Attacken verbreiteten sich rasant und täuschten Nutzer mit gefälschten Fehlermeldungen oder CAPTCHA-Abfragen, die sie dazu verleiteten, bösartige PowerShell-Befehle manuell in ihr System zu kopieren. Was als Windows-Bedrohung begann, weitete sich schnell auf macOS und Linux aus und wurde sogar durch Plattformen wie „ErrTraffic“ kommerzialisiert. Noch direkter gingen Gruppen wie „Scattered Spider“ vor, die gezielt Helpdesks und Outsourcing-Partner angriffen. Durch geschickte Manipulation von Support-Mitarbeitern gelang es ihnen, Sicherheitskontrollen zu umgehen und tief in die Netzwerke von Unternehmen wie Cognizant oder Marks & Spencer einzudringen. Diese Vorfälle führten zu Millionenschäden und verdeutlichten, dass der Mensch nach wie vor eine der kritischsten Schwachstellen bleibt.

Ein weiteres düsteres Kapitel des Jahres 2025 war die staatlich gesteuerte Cyberkriminalität. Besonders Nordkorea festigte seinen Ruf als digitaler Aggressor. Die Lazarus-Gruppe war für einen der größten Krypto-Raubüberfälle der Geschichte verantwortlich, als sie rund 1,5 Milliarden US-Dollar in Ethereum aus den Cold Wallets der Börse ByBit entwendete. Zeitgleich wurde eine beunruhigende Unterwanderung westlicher Firmen durch nordkoreanische IT-Mitarbeiter aufgedeckt. Diese nutzten gefälschte Identitäten und sogenannte „Laptop-Farmen“, um unbemerkt in US-Unternehmen eingestellt zu werden und so Gelder für das Regime zu generieren oder Spionage zu betreiben. In einer ähnlichen Liga der staatlichen Spionage spielte die Kampagne „Salt Typhoon“. Chinesische Akteure infiltrierten über Monate hinweg die Infrastruktur globaler Telekommunikationsanbieter, um gezielt Kommunikation zu überwachen und Konfigurationsdaten zu stehlen, was die nationale Sicherheit zahlreicher westlicher Staaten massiv bedrohte.

Technisch gesehen setzte das Jahr 2025 mit rekordverdächtigen DDoS-Angriffen neue Maßstäbe. Das Aisuru-Botnetz demonstrierte seine enorme Schlagkraft mit Angriffen, die Spitzenwerte von fast 30 Terabit pro Sekunde erreichten und selbst Cloud-Giganten wie Azure und Cloudflare vor extreme Herausforderungen stellten. Auch die Software-Lieferkette blieb ein beliebtes Ziel: Auf Plattformen wie npm und PyPI wurden hunderttausende schädliche Pakete eingeschleust, um Entwickler-Secrets und API-Keys abzugreifen.

Zusammenfassend lässt sich sagen, dass 2025 das Jahr war, in dem die Grenzen zwischen Kriminalität, Spionage und politischer Sabotage endgültig verschwammen. Für das kommende Jahr bleibt Unternehmen nur die bittere Erkenntnis, dass „Business as usual“ in der IT-Sicherheit nicht mehr ausreicht und nur eine radikale Umstellung auf Zero-Trust-Architekturen sowie eine strikte Kontrolle der Lieferketten langfristig Schutz bieten können.

8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2026, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.