LONDON (IT BOLTWISE) – In der digitalen Welt von heute sind Unternehmen zunehmend mit der Herausforderung konfrontiert, ihre Netzwerke und Daten vor raffinierten Cyberangriffen zu schützen. Eine aktuelle Analyse zeigt, dass Angriffe auf Mitarbeiteranmeldungen stark zugenommen haben, was Unternehmen dazu zwingt, ihre Sicherheitsstrategien zu überdenken.
Die Bedrohung durch identitätsbasierte Cyberangriffe hat in den letzten Jahren erheblich zugenommen, insbesondere im Bereich der Mitarbeiteranmeldungen. Laut einer neuen Untersuchung von eSentire’s Threat Response Unit (TRU) stieg die Anzahl der identitätsbezogenen Cyberuntersuchungen zwischen 2024 und dem ersten Quartal 2025 um 156 % im Vergleich zu 2023. Diese Angriffe machen nun 59 % aller bestätigten Bedrohungen bei über 2000 Organisationen aus, die von eSentire betreut werden.
Ein wesentlicher Faktor für diesen Anstieg ist die Verbreitung von Phishing-as-a-Service (PhaaS)-Plattformen wie Tycoon 2FA. Diese Plattformen ermöglichen es Cyberkriminellen, Anmeldedaten von Microsoft-Geschäftskonten und Sitzungscookies zu stehlen. Tycoon 2FA hat sich von Januar bis Mai 2025 als führendes PhaaS-Tool etabliert und übertrifft Konkurrenten wie EvilProxy und Sneaky 2FA. Die Plattform kann für 200 bis 300 US-Dollar pro Monat gemietet werden und bietet Funktionen wie gefälschte E-Mail-Vorlagen, die wie vertrauenswürdige Quellen aussehen, sowie fortschrittliche Adversary-in-the-Middle (AitM)-Fähigkeiten zur Umgehung der Multi-Faktor-Authentifizierung (MFA).
Angreifer nutzen Tycoon 2FA, um Business Email Compromise (BEC)-Angriffe durchzuführen, indem sie Mitarbeiter in der Buchhaltung ins Visier nehmen, deren Anmeldedaten erbeuten und Rechnungen manipulieren, um Zahlungen auf von Angreifern kontrollierte Bankkonten umzuleiten. Für Angreifer, die kostengünstigere Alternativen suchen, bietet Infostealer-Malware eine Fülle von Anmeldedaten. Mit Tools wie Lumma Stealer gestohlene Protokolle werden auf Untergrundmärkten für nur 10 US-Dollar verkauft.
Jedes dieser Protokolle kann Dutzende von Anmeldedaten enthalten, darunter E-Mail- und Bankdienstleistungen, Passwortmanager-Datenbanken, Krypto-Wallets und Browser-Erweiterungen. Die FBI hat bestätigt, dass es seit 2013 über 300.000 BEC-Vorfälle weltweit verfolgt hat, die zu Verlusten von 55 Milliarden US-Dollar führten. Mit Infostealern, die 35 % aller Malware-Bedrohungen ausmachen, die im ersten Quartal 2025 von eSentire gestoppt wurden, bieten identitätsbasierte Angriffe nun eine höhere Rendite als traditionelle Exploits.
eSentire’s TRU erwartet, dass diese Bedrohungen anhalten werden und empfiehlt Unternehmen, phishing-resistente Authentifizierung, Zero-Trust-Strategien und Echtzeit-Zugangsüberwachung zu implementieren. Die zunehmende Raffinesse dieser Angriffe erfordert eine proaktive Haltung in der Cybersicherheit, um die Integrität von Unternehmensdaten zu gewährleisten und finanzielle Verluste zu vermeiden.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Werkstudent (m/w/d) Unterstützung im KI-Projektmanagement und Organisationsentwicklung
Kaufmännischer KI-Manager im Vertrieb (m/w/d) Quereinsteiger willkommen!
KI-Sachbearbeiter (m/w/d) – Quereinsteiger herzlich willkommen!
Werde KI / IT-Profi (m/w/d) Quereinstieg in Vollzeit, live online und komplett kostenlos!

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberangriffe auf Mitarbeiteranmeldungen nehmen zu: Neue Bedrohungen durch Phishing-as-a-Service" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cyberangriffe auf Mitarbeiteranmeldungen nehmen zu: Neue Bedrohungen durch Phishing-as-a-Service" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberangriffe auf Mitarbeiteranmeldungen nehmen zu: Neue Bedrohungen durch Phishing-as-a-Service« bei Google Deutschland suchen, bei Bing oder Google News!