Crowdstrike hat heute den „European Threat Landscape Report 2025″ veröffentlicht, aus dem hervorgeht, dass europäische Unternehmen mit fast 22 % den zweitgrößten Anteil der weltweiten Opfer von Ransomware und Erpressung ausmachen – direkt hinter Nordamerika. Die Geschwindigkeit, mit der Ransomware-Angriffe durchgeführt werden, nimmt weiter zu. Crowdstrike beobachtet, dass Angreifergruppen wie Scattered Spider die Geschwindigkeit ihrer Ransomware-Angriffe um 48 % gesteigert haben, sodass ein Angriff nun durchschnittlich nur noch 24 Stunden dauert.
Cyberangreifer, die in Europa operieren und dieses ins Visier nehmen, profitieren von Underground-Marktplätzen, auf denen Dienste wie „Malware-as-a-Service”, „Initial Access Brokerage” und „Phishing-Toolkits” angeboten werden. Gleichzeitig weiteten staatlich geförderte Cyberangreifer mit Verbindungen zu Russland, China, Nordkorea und dem Iran ihre regionalen Angriffe auf verschiedene Branchen aus. Dies spiegelt die zunehmende Konvergenz von Cyberkriminalität und geopolitischen Bedrohungen wider.
Highlights des European-Threat-Landscape-Reports
Basierend auf den Frontline Intelligence-Daten des Crowdstrike-Counter-Adversary-Operations-Teams, das mehr als 265 namentlich bekannte Angreifer verfolgt, enthüllt der Report unter anderem Folgendes:
-
Ransomware-Angriffe erreichen historischen Höchststand: Seit dem 1. Januar 2024 wurden über 2.100 Opfer in ganz Europa auf Erpressungs-Leak-Seiten genannt. Großbritannien, Deutschland, Frankreich, Italien und Spanien waren die am stärksten betroffenen Länder, wobei 92 % der Fälle Dateiverschlüsselung und Datendiebstahl betrafen. 260 Initial-Access-Broker trieben Big-Game-Hunting-Operationen voran, indem sie Zugänge zu über 1.400 europäischen Organisationen anboten.
-
Russland und Nordkorea intensivieren ihre Aktivitäten: Russland-nahe Akteure nehmen weiterhin die Ukraine ins Visier und führen Phishing-Angriffe, nachrichtendienstliche Aktivitäten und destruktive Operationen gegen Regierung, Militär, Energieversorgung, Telekommunikation und Versorgungsunternehmen durch. Nordkorea-nahe Akteure haben ihre Angriffe auf europäische Verteidigungs-, Diplomatie- und Finanzinstitutionen ausgeweitet und kombinieren Spionage mit dem Diebstahl von Kryptowährungen, um ihre strategischen Interessen voranzutreiben.
-
Das Underground-Ökosystem entwickelt sich weiter: Englisch- und russischsprachige Foren – darunter BreachForums, ein Nachfolger von RaidForums, dessen Administratoren Verbindungen zu Akteuren in Frankreich und Großbritannien hatten – spielen weiterhin eine zentrale Rolle im europäischen eCrime-Ökosystem und ermöglichen den Austausch von gestohlenen Daten, Malware und kriminellen Dienstleistungen. Plattformen wie Telegram, Tox und Jabber erleichterten die Zusammenarbeit, Rekrutierung und Monetarisierung unter den Akteuren.
-
Physische Kriminalität wird digital: Violence-as-a-Service entwickelte sich zu einer wachsenden Bedrohung in ganz Europa, wobei die Täter Telegram-basierte Netzwerke nutzten, um physische Angriffe, Entführungen und Erpressungen im Zusammenhang mit Kryptowährungsdiebstahl zu koordinieren. Gruppen, die mit dem „The Com”-Ökosystem verbunden sind, und hybride Angreifer wie Renaissance-Spider, verbinden Cyber- und physische Operationen und bieten Zahlungen für Sabotage, Brandstiftung und gezielte Gewalt an.
-
China bündelt seine Vorgehensweise: China-nahe Angreifer nahmen Branchen in elf Ländern ins Visier und nutzten Cloud-Infrastrukturen und Software-Lieferketten, um geistiges Eigentum zu stehlen. Anhaltende Kampagnen konzentrierten sich auf das Gesundheitswesen und die Biotechnologie, wobei Vixen Panda sich als die größte Bedrohung für europäische Regierungs- und Verteidigungsbehörden herausstellte.
-
Iranische Operationen weiten sich auf Europa aus: Mit der IRGC in Verbindung stehende Akteure verstärkten ihre Phishing-, Hack-and-Leak- und DDoS-Kampagnen gegen Großbritannien, Deutschland und die Niederlande. Haywire Kitten bekannte sich zu einem DDoS-Angriff auf eine niederländische Nachrichtenagentur, während sich mehrere mit dem Iran in Verbindung stehende Akteure als Hacktivisten ausgaben, um staatlich geförderte Spionageaktivitäten zu verschleiern.
„Das Cyber-Kriegsfeld in Europa ist so voll und komplex wie nie zuvor“, sagte Adam Meyers, Head of Counter Adversary Operations bei Crowdstrike. „Wir beobachten eine gefährliche Konvergenz von krimineller Innovation und geopolitischen Ambitionen. Ransomware-Gruppen setzen Tools auf Enterprise-Niveau ein, während staatlich unterstützte Akteure globale Krisen ausnutzen, um Störungen zu verursachen, sich zu behaupten und Spionage zu betreiben. In diesem Hochrisikoumfeld ist eine Intelligence-gestützte Verteidigung, die von KI angetrieben und durch menschliche Expertise geleitet wird, die einzige Kombination, die dafür ausgelegt ist, Cyberbedrohungen zu stoppen.”
Den kompletten Report können Sie sich hier herunterladen, um wertvolle Einblicke und Strategien zur Risikominderung zu erhalten und Cyber-Angreifern in der zunehmend komplexen Bedrohungslandschaft Europas einen Schritt voraus zu sein.
#Crowdstrike













