Das Jahr 2025 markiert einen Wendepunkt in der Geschichte der digitalen Sicherheit. Während Experten in den Vorjahren oft vor einer Eskalation warnten, wurden diese Warnungen im vergangenen Jahr zur Realität. Es herrschte eine permanente, hochgradig automatisierte und zumindest teilweise politisch motivierte Bedrohungslage. Von massiven Erpressungskampagnen gegen Weltkonzerne bis hin zu technologisch neuartigen DDoS-Attacken hat dieses Jahr gezeigt, dass die Verteidigungslinien vieler Organisationen den neuen Strategien der Angreifer kaum noch gewachsen sind. Besonders auffällig war dabei die zunehmende Professionalisierung von Akteuren wie der „ShinyHunters“-Gruppe oder der berüchtigten „Clop“-Gang, die bewiesen haben, dass oft nicht die Infrastruktur der Unternehmen selbst, sondern deren Partner und Drittanbieter das schwächste Glied in der Kette darstellen.

Ein prominentes Beispiel für diese Strategie war der großflächige Datendiebstahl bei Salesforce-Kunden. Hierbei wurde nicht Salesforce selbst kompromittiert. Stattdessenn verschafften sich Angreifer über kompromittierte OAuth-Tokens und Drittanbieter-Schnittstellen Zugang zu sensiblen Daten zahlreicher Schwergewichte wie Google, Cisco oder Allianz Life. Parallel dazu sorgte die Gruppe ShinyHunters für Schlagzeilen, indem sie den Analysedienst Mixpanel infiltrierte und so an die Daten von über 200 Millionen PornHub-Nutzern gelangte. Dieser Fall verdeutlichte erneut das enorme Erpressungspotenzial beim Diebstahl sensibler persönlicher Informationen, da die Veröffentlichung für viele Betroffene fatale soziale Konsequenzen hätte haben können. Auch die Oracle E-Business Suite geriet ins Visier, als die Clop-Gruppe Zero-Day-Lücken ausnutzte, um Daten von Universitäten und Weltkonzernen abzugreifen – ein digitaler Beutezug, der sich über Monate hinzog, bevor er im Oktober 2025 in zahllosen Erpressungsmails gipfelte.

Neben dem reinen Datendiebstahl erreichte das Social Engineering im Jahr 2025 eine neue Dimension der Raffinesse. Die sogenannten „ClickFix“-Attacken verbreiteten sich rasant und täuschten Nutzer mit gefälschten Fehlermeldungen oder CAPTCHA-Abfragen, die sie dazu verleiteten, bösartige PowerShell-Befehle manuell in ihr System zu kopieren. Was als Windows-Bedrohung begann, weitete sich schnell auf macOS und Linux aus und wurde sogar durch Plattformen wie „ErrTraffic“ kommerzialisiert. Noch direkter gingen Gruppen wie „Scattered Spider“ vor, die gezielt Helpdesks und Outsourcing-Partner angriffen. Durch geschickte Manipulation von Support-Mitarbeitern gelang es ihnen, Sicherheitskontrollen zu umgehen und tief in die Netzwerke von Unternehmen wie Cognizant oder Marks & Spencer einzudringen. Diese Vorfälle führten zu Millionenschäden und verdeutlichten, dass der Mensch nach wie vor eine der kritischsten Schwachstellen bleibt.

Ein weiteres düsteres Kapitel des Jahres 2025 war die staatlich gesteuerte Cyberkriminalität. Besonders Nordkorea festigte seinen Ruf als digitaler Aggressor. Die Lazarus-Gruppe war für einen der größten Krypto-Raubüberfälle der Geschichte verantwortlich, als sie rund 1,5 Milliarden US-Dollar in Ethereum aus den Cold Wallets der Börse ByBit entwendete. Zeitgleich wurde eine beunruhigende Unterwanderung westlicher Firmen durch nordkoreanische IT-Mitarbeiter aufgedeckt. Diese nutzten gefälschte Identitäten und sogenannte „Laptop-Farmen“, um unbemerkt in US-Unternehmen eingestellt zu werden und so Gelder für das Regime zu generieren oder Spionage zu betreiben. In einer ähnlichen Liga der staatlichen Spionage spielte die Kampagne „Salt Typhoon“. Chinesische Akteure infiltrierten über Monate hinweg die Infrastruktur globaler Telekommunikationsanbieter, um gezielt Kommunikation zu überwachen und Konfigurationsdaten zu stehlen, was die nationale Sicherheit zahlreicher westlicher Staaten massiv bedrohte.

Technisch gesehen setzte das Jahr 2025 mit rekordverdächtigen DDoS-Angriffen neue Maßstäbe. Das Aisuru-Botnetz demonstrierte seine enorme Schlagkraft mit Angriffen, die Spitzenwerte von fast 30 Terabit pro Sekunde erreichten und selbst Cloud-Giganten wie Azure und Cloudflare vor extreme Herausforderungen stellten. Auch die Software-Lieferkette blieb ein beliebtes Ziel: Auf Plattformen wie npm und PyPI wurden hunderttausende schädliche Pakete eingeschleust, um Entwickler-Secrets und API-Keys abzugreifen.

Zusammenfassend lässt sich sagen, dass 2025 das Jahr war, in dem die Grenzen zwischen Kriminalität, Spionage und politischer Sabotage endgültig verschwammen. Für das kommende Jahr bleibt Unternehmen nur die bittere Erkenntnis, dass „Business as usual“ in der IT-Sicherheit nicht mehr ausreicht und nur eine radikale Umstellung auf Zero-Trust-Architekturen sowie eine strikte Kontrolle der Lieferketten langfristig Schutz bieten können.

Über die 8com GmbH & Co. KG

Über die 8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel