Die steigenden Ansprüche an Cyberresilienz Was der „Global Incident Response Report“ 2025 für Führungskräfte bedeutet

Die steigenden Ansprüche an Cyberresilienz Was der „Global Incident Response Report“ 2025 für Führungskräfte bedeutet

Von   |  7 Lesedauer  | 

Cyberbedrohungen bedeuteten früher Sicherheitsverstöße, technische Risiken und finanzielle Erpressung. Das war besorgniserregend genug, doch in den letzten Jahren sind sie zu einer direkten Bedrohung für die Geschäftskontinuität geworden. Ransomware hat sich zu einer Katastrophe mit vielschichtigen Erpressungsmaschen entwickelt, Sicherheitslücken in der Cloud sind zu einem unternehmensweiten Risiko geworden und moderne Cyberangriffe geschehen so schnell, dass sie traditionelle Abwehrmechanismen längst hinter sich gelassen haben. 

Was können Unternehmen also tun? Der Global Incident Response Report 2025 macht eines deutlich: Sicherheit bedeutet mehr als nur Sicherheitsverstöße zu verhindern. Vielmehr geht es darum, Cyberangriffe, die zunehmend auf maximale betriebliche Schäden abzielen, wirksam abzuwehren und sich davon erholen zu können. Kurz gesagt: Führungskräfte in der Wirtschaft dürfen Cybersicherheit nicht länger als alleinige Aufgabe der IT betrachten und Resilienz nicht als defensive Maßnahme, sondern als zentralen Faktor für Wachstum, Kontinuität und Wettbewerbsvorteile.

Die drei maßgeblichen Cybertrends des Jahres 2025

Der diesjährige „Global Incident Response Report“ hebt drei wichtige Trends hervor, die eine sofortige Neukalibrierung der Sicherheitsstrategien von Unternehmen erfordern.

1. Ransomware ist zu einer Waffe geworden, die Unternehmen lahmlegt

Cyberkriminelle begnügen sich nicht mehr damit, Dateien zu sperren und Lösegeld zu verlangen. Sie schleusen Daten aus, die sie dann verschlüsseln, drohen mit der Veröffentlichung sensibler Informationen und stören absichtlich den Geschäftsbetrieb. Die Zahlen sind erschreckend:

  • Bei 92 % der 2024 gemeldeten Ransomwarevorfälle ist nach wie vor Verschlüsselung im Spiel.
  • 60 % beinhalteten auch Datendiebstahl, was das Risiko von Rufschäden und rechtlichen Konsequenzen erhöhte.
  • 13 % eskalierten zu Belästigungen, wenn die Angreifer Mitarbeiter und Kundschaft zur Zahlung zwingen wollten.

Verantwortliche in Unternehmen dürfen nicht mehr nur an Datenverluste denken. Die eigentlichen Risiken sind die Lähmung der Betriebsabläufe, Reputationsverlust und die regulatorischen Folgen. Organisationen sollten davon ausgehen, dass ihre Daten gestohlen werden, und – was noch wichtiger ist – entsprechend planen. Nur zu reagieren, ist keine Lösung. Proaktive Sicherheitsmaßnahmen, wie AI-gestützte Bedrohungserkennung, Zero-Trust-Architekturen und Playbooks für schnelle Abwehrmaßnahmen sind heute Pflicht.

2. Cloud und Identität sind die neuen Angriffsfronten

Da immer mehr Unternehmen auf Cloud- und Hybridumgebungen setzen, haben Angreifer ihren Fokus verlagert:

  • 29 % aller 2024 gemeldeten Sicherheitsvorfälle hatten mit der Cloud-Infrastruktur zu tun.
  • Bei 70 % der Vorfälle erfolgte der Angriff über drei oder mehr Angriffsflächen, was zeigt, wie wichtig es ist, dass Endpunkte, Netzwerke, Cloud-Umgebungen und der Faktor Mensch bei der Sicherheitsstrategie stets im Zusammenhang betrachtet werden.
  • Bei fast der Hälfte der erfolgreichen Angriffe auf Cloud-Umgebungen nutzten die Angreifer falsch konfigurierte Identitäts- und Zugriffskontrollen aus.
  • Angreifer schleusen Cloud-Daten aus, bevor sie sie zerstören, damit sie Organisationen auch dann noch erpressen können, wenn diese sich weigern, Lösegeld zu zahlen.

Den traditionellen Sicherheitsperimeter gibt es nicht mehr und damit hat sich auch die Vorstellung erledigt, dass Cloud-Sicherheit einfach „ein IT-Problem“ ist. Denn eine Datenschutzverletzung ist keine reine IT-Sache, sondern ein Problem, das das gesamte Unternehmen angeht. Wenn schon die gehackten Anmeldedaten einer einzigen Person den Betrieb zum Erliegen bringen können, müssen Sicherheitsverantwortliche identitätsbezogene Sicherheitsstrategien priorisieren. Außerdem müssen sie den Zugriff nach dem Least-Privilege-Prinzip, eine kontinuierliche Überwachung und AI-gesteuerte Cloud-Sicherheitskontrollen durchsetzen, die mit dem Tempo moderner Bedrohungen Schritt halten können.

3. Angriffe sind schneller als traditionelle Abwehrmaßnahmen

Der Bericht bestätigt auch eine ernüchternde Wahrheit, die vielen schon lange klar war. Cyberkriminelle nutzen Automatisierung und AI bereits heute und starten Angriffe mit einer Geschwindigkeit, mit der von Menschen geführte Sicherheitsteams einfach nicht mithalten können:

  • Mittlere Dauer vom Sicherheitsverstoß bis zur Datenausschleusung: 2 Tage.
  • In 25 % der Fälle erfolgte das Ausschleusen innerhalb von fünf Stunden – dreimal schneller als noch 2021.
  • Bei fast 20 % der Vorfälle gelang die Ausschleusung von Daten in weniger als einer Stunde.

Für Organisationen, die auf manuelle Erkennung angewiesen sind und nur langsam reagieren können, ist dies ein Weckruf. Bei der Cyberresilienz geht es jetzt darum, mit Maschinengeschwindigkeit zu arbeiten – durch die Nutzung von AI-gestützter Threat Intelligence, automatisierten Abwehrsystemen und kontinuierlichen Bewertungen der Sicherheitslage, um Angreifern den entscheidenden Schritt voraus zu bleiben, anstatt nur auf sie zu reagieren.

Das muss sich ändern: Von Cybersicherheit zu Cyberresilienz

Das traditionelle Sicherheitskonzept – erkennen, eindämmen, beheben – ist notwendig, aber nicht ausreichend. Organisationen müssen ihre Herangehensweise von der reinen Gefahrenabwehr hin zu einer stärkeren Resilienz ändern, indem sie Cybersicherheit in ein umfassenderes Risikomanagement einbetten.

1. Sicherheit muss zu einer kontinuierlichen, AI-gestützten Funktion werden

Cyberresilienz sollte nicht auf regelmäßige Sicherheitsaudits oder Compliancechecklisten beschränkt sein. Der Wandel muss hin zu Echtzeitsicherheitsmaßnahmen mit AI-Unterstützung erfolgen, die Bedrohungen erkennen, analysieren und neutralisieren, bevor sie zum Problem werden.

  • AI-gestützte SOCs sollten als autonome Engines zur Erkennung von Gefahren dienen, Anomalien melden und Risiken auf der Grundlage von Echtzeitangriffsdaten priorisieren.
  • Bei Zero-Trust-Architekturen muss der Zugang kontinuierlich validiert werden, damit Anmeldedaten, Identitäten und Berechtigungen auch dann geschützt sind, wenn Benutzer und Workloads sich in hybriden Umgebungen bewegen.
  • Sicherheit ist hier also keine einmalige Maßnahme, sondern ein kontinuierliches und dynamisches System, das sich genauso schnell weiterentwickelt wie die Bedrohungen.

2. Risiko nicht als Sicherheitsbedenken, sondern als Geschäftsentscheidung sehen

CISOs kämpfen schon lange damit, Cyberrisiken in Begriffen zu kommunizieren, die bei Vorständen und Führungsteams ankommen. Das muss sich ändern.

  • Quantifizieren Sie das Cyberrisiko in finanziellen Begriffen. 
    Wenn Ransomware 25 Millionen US-Dollar an Ausfallzeiten, entgangenen Einnahmen und Geldbußen kosten kann, müssen Führungskräfte dies als Geschäftsrisiko und nicht nur als Sicherheitsrisiko verstehen.
  • Verbinden Sie Resilienz mit Wettbewerbsvorteilen. 
    Unternehmen, die sich schneller von Cyberangriffen erholen, werden erfolgreicher sein als solche, die länger brauchen, wieder auf die Beine zu kommen. Bei Cyberresilienz geht es nicht nur darum, finanzielle Verluste zu vermeiden, sondern auch darum, die Marktposition zu schützen.

3. Cloud, Identität und Sicherheit brauchen eine einheitliche Strategie

Angreifer unterscheiden nicht zwischen Cloud und Unternehmen, warum sollten wir dies also bei der Abwehr tun?

  • Beseitigen Sie Silos zwischen Cloud- und SOC-Teams.
    Identitätssicherheit, Laufzeitsicherheit und Endpunktsicherheit müssen als ein einziges System operationalisiert werden.
  • Setzen Sie intelligenten Identitätsschutz durch.
    Da die Hälfte der Cloud-Sicherheitsverstöße auf falsch konfigurierte Zugangsrechte zurückzuführen ist, muss die AI-gestützte Sicherheit kontinuierlich Berechtigungen überprüfen und ausnutzbare Lücken schließen.

4. Erfolg neu definieren: Es geht um die schnelle Wiederherstellung

Lange Zeit wurde Sicherheit daran gemessen, wie viele Sicherheitsverstöße verhindert wurden. Heute ist die Geschwindigkeit der Wiederherstellung nach einem Vorfall entscheidend.

  • Führen Sie Resilienzkennzahlen ein. 
    Wie schnell können Sie einen Vorfall erkennen, isolieren und beheben, bevor er den Geschäftsbetrieb stört?
  • Automatisieren Sie die Wiederherstellung. 
    Eine wirksame Reaktion auf Vorfälle kann vom bloßen Krisenmanagement zu einem strategischen Vorteil werden. Die Organisationen, die am schnellsten reagieren, erholen sich nicht nur – sie gewinnen.

Cyberresilienz ist nicht nur eine Frage der Sicherheit, sondern ein Thema für den Vorstand

Der Bericht macht vor allem eines deutlich: Cyberresilienz kann nicht länger nur von Sicherheitsteams gewährleistet werden. Das Thema muss zur Priorität der Führungsebene werden – mit messbaren Ergebnissen und klaren Zuständigkeiten. Zum Beispiel so:

  • CIOs müssen sich für AI-gestützte Sicherheit einsetzen und adaptive Abwehrmechanismen einbetten, die sich mit Maschinengeschwindigkeit bewegen.
  • CISOs müssen von Compliance zu Resilienz übergehen und dabei AI-gestützte Risikoanalysen und Incident Response in Echtzeit priorisieren.
  • CFOs müssen das Cyberrisiko als finanzielle Kennzahl quantifizieren und Sicherheitsinvestitionen an messbaren geschäftlichen Auswirkungen und dem ROI ausrichten.
  • CEOs müssen ihre Vorbildfunktion wahrnehmen, Sicherheit in die Unternehmenskultur einbetten und Resilienz zu einer Säule der Wachstumsstrategie machen.

Die Zukunft der geschäftlichen Resilienz beginnt heute

Cyberbedrohungen sind zu einem wichtigen Thema auf Vorstandsebene geworden. Die Unternehmen, die in den nächsten zehn Jahren überleben und florieren, werden nicht diejenigen sein, die einfach nur auf Angriffe reagieren. Es werden diejenigen sein, die Cyberresilienz in den Kern ihres Unternehmens einbetten und so Sicherheit, Kontinuität und Marktführerschaft in einer Zeit gewährleisten, in der digitale Störungen an der Tagesordnung sind.

Früher hat die Führungsebene gefragt: „Wie gut sind wir geschützt?“ Heute muss die Frage lauten: „Wie gut sind wir darauf vorbereitet, diese unvermeidlichen Angriffe zu kontern?“

Wenn Sie den vollständigen Global Incident Response Report 2025 lesen möchten, können Sie ihn hier herunterladen.

BLEIBEN SIE IN VERBINDUNG

Kontaktieren Sie noch heute unser Team