{"id":1830,"date":"2025-11-04T15:03:17","date_gmt":"2025-11-04T14:03:17","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=1830"},"modified":"2025-11-04T15:03:17","modified_gmt":"2025-11-04T14:03:17","slug":"crowdstrike-europaeischer-lagebericht-zur-bedrohungslage-im-cyberraum","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2025\/11\/04\/crowdstrike-europaeischer-lagebericht-zur-bedrohungslage-im-cyberraum\/","title":{"rendered":"Crowdstrike: Europ\u00e4ischer Lagebericht zur Bedrohungslage im Cyberraum"},"content":{"rendered":"<p>Der \u201eCrowdStrike 2025 European Threat Landscape Report\u201d liefert wichtige Erkenntnisse \u00fcber beobachtete Cyberaktivit\u00e4ten und damit verbundene geopolitische Entwicklungen in der gesamten Region. Der Bericht fasst die Bedrohungen durch nationalstaatliche Akteure, eCrime und Hacktivismus zusammen, die sich auf Europa auswirken, und dient der Information von Stakeholdern aus dem \u00f6ffentlichen und privaten Sektor.<\/p>\n<p>Europa ist \u2013 wahrscheinlich aufgrund der relativen Rentabilit\u00e4t europ\u00e4ischer Unternehmen, der rechtlichen Rahmenbedingungen in der Region und der politischen Motive der Akteure im Bereich des eCrime \u2013 ein vorrangiges Ziel f\u00fcr eCrime-Akteure. Neben der anhaltenden Bedrohung durch Big Game Hunting (BGH) haben europ\u00e4ische Unternehmen auch mit sich weiterentwickelnden eCrime-Techniken zu k\u00e4mpfen, darunter Kampagnen, die Voice Phishing (Vishing) und CAPTCHA-K\u00f6der einsetzen. Sowohl aus Europa stammende als auch auf Europa abzielende Angreifer profitieren von einem hochgradig organisierten und widerstandsf\u00e4higen Untergrund-\u00d6kosystem, das \u00fcber englisch- und russischsprachige Clearnet- und Darknet-Foren zug\u00e4nglich ist. Dieses \u00d6kosystem erleichtert die Zusammenarbeit und bietet Services wie Netzwerkzugriff, fertige Malware und \u201eViolence-as-a-Service (VaaS) \u2013 ein neues Gesch\u00e4ftsmodell, bei dem kriminelle Akteure Gewalt oder deren Androhung als Dienstleistung anbieten und damit die Grenzen zwischen digitaler und physischer Bedrohung verwischen.<\/p>\n<p>Die gro\u00df angelegte Invasion Russlands in der Ukraine im Februar 2022 l\u00f6ste eine Welle gezielter Cyberangriffe aus, die sich gegen ukrainische Einrichtungen richteten. Zwar wurden die meisten dieser Angriffe von Bedrohungsakteuren mit Verbindungen zu Russland und Russland-nahen Akteuren durchgef\u00fchrt. Allerdings haben auch Angreifer mit Verbindungen zur DVRK Operationen gegen ukrainische Einrichtungen durchgef\u00fchrt. \u00dcber konfliktspezifische Operationen hinaus greifen Russland, Iran, die Demokratische Volksrepublik Korea (DVRK), China, die T\u00fcrkei, Kasachstan und Indien europ\u00e4ische Einrichtungen beharrlich mit Cyberoperationen an, die unter anderem durch strategische Informationsbeschaffung, Informationsoperationen (IO), Diebstahl geistigen Eigentums und opportunistische finanzielle Gewinne motiviert sind.<\/p>\n<p>Geopolitische Ereignisse, darunter die anhaltenden Konflikte zwischen Russland und der Ukraine sowie zwischen Israel und der Hamas, waren die Hauptursachen f\u00fcr die weltweiten Hacktivisten-Aktivit\u00e4ten, die sich gegen europ\u00e4ische L\u00e4nder richteten. Diese Aktivit\u00e4ten bestanden in erster Linie aus Distributed-Denial-of-Service-Angriffen (DDoS), Hack-and-Leak-Kampagnen und Website-Verunstaltungen.<\/p>\n<p>Dieser Bericht bietet einen detaillierten Einblick in die europ\u00e4ische Bedrohungslandschaft auf der Grundlage der Berichte von CrowdStrike Intelligence von Januar 2024 bis September 2025. Er wird vom CrowdStrike Counter Adversary Operations-Team erstellt, das zwei eng miteinander verbundene Gruppen umfasst: CrowdStrike Intelligence und CrowdStrike OverWatch. Das CrowdStrike Intelligence-Team liefert umsetzbare Berichte, die neue Angreifer identifizieren, deren Aktivit\u00e4ten verfolgen und neue Cyberbedrohungen in Echtzeit \u00fcberwachen. Auf der Grundlage dieser Informationen f\u00fchrt das <a href=\"https:\/\/www.crowdstrike.com\/de-de\/platform\/threat-intelligence\/\" target=\"_blank\" rel=\"noopener\">CrowdStrike OverWatch-Team<\/a> aktive Bedrohungssuchen in der Telemetrie der Kunden durch, um b\u00f6swillige Aktivit\u00e4ten zu erkennen und zu bek\u00e4mpfen, bevor sie eskalieren.<\/p>\n<p>Angesichts der sich st\u00e4ndig weiterentwickelnden Cyber-Bedrohungslage in Europa m\u00fcssen Unternehmen wachsam gegen\u00fcber einer Vielzahl von Angreifern bleiben, von Cyberkriminellen \u00fcber staatlich unterst\u00fctzte Bedrohungsakteure bis hin zu Hacktivisten. Mit Sicherheitsstrategien, die auf neuesten Informationen basieren, k\u00f6nnen regionale Akteure ihre Abwehrma\u00dfnahmen st\u00e4rken, Risiken mindern und zuk\u00fcnftigen Bedrohungen in einer zunehmend komplexen Bedrohungslandschaft einen Schritt voraus sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der \u201eCrowdStrike 2025 European Threat Landscape Report\u201d liefert wichtige Erkenntnisse \u00fcber beobachtete Cyberaktivit\u00e4ten und damit verbundene geopolitische Entwicklungen in der gesamten Region. Der Bericht fasst die Bedrohungen durch nationalstaatliche Akteure, eCrime und Hacktivismus zusammen, die sich auf Europa auswirken, und dient der Information von Stakeholdern aus dem \u00f6ffentlichen und privaten Sektor. Europa ist \u2013 wahrscheinlich [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,10,11],"tags":[],"class_list":["post-1830","post","type-post","status-publish","format-standard","hentry","category-firmen-news","category-recht-gesetz","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=1830"}],"version-history":[{"count":1,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1830\/revisions"}],"predecessor-version":[{"id":1831,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1830\/revisions\/1831"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=1830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=1830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=1830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}