
Verizon 2025 DBIR: Explosion des Drittparteirisikos & Was es für Ihre Datensicherheitsstrategie bedeutet
Der soeben veröffentlichte 2025 Verizon Data Breach Investigations Report (DBIR) offenbart eine erschreckende Realität: Die Beteiligung von Drittparteien an Datenschutzverstößen hat sich innerhalb eines Jahres von 15 % auf 30 % verdoppelt. Dieser dramatische Anstieg signalisiert einen grundlegenden Wandel in der Bedrohungslandschaft, den Sicherheitsverantwortliche sofort angehen müssen. Da Unternehmen zunehmend auf externe Anbieter, Cloud-Plattformen und Partner angewiesen sind, hat sich ihr Sicherheitsperimeter effektiv aufgelöst, was beispiellose Risiken für vertrauliche Daten schafft.
Der diesjährige DBIR analysierte über 12.000 bestätigte Datenschutzverletzungen – die höchste Anzahl, die jemals in einem einzigen Bericht untersucht wurde – und bietet autoritative Einblicke, wie Bedrohungsakteure Organisationen ins Visier nehmen. Neben der Explosion des Drittparteienrisikos dokumentiert der Bericht signifikante Zunahmen bei Ransomware, der Ausnutzung von Schwachstellen und aufkommenden Bedrohungen durch generative KI-Plattformen.
In dieser Analyse werden wir die fünf kritischsten Erkenntnisse aus dem 2025 DBIR aufschlüsseln und umsetzbare Empfehlungen geben, um Ihre Sicherheitsstrategie gegen diese sich entwickelnden Bedrohungen zu stärken.
Was ist Sie vertrauen darauf, dass Ihre Organisation sicher ist. Aber können Sie das verifizieren?
Was ist der Verizon Data Breach Investigations Report?
Der Verizon Data Breach Investigations Report gilt als die umfassendste und autoritativste Analyse realer Sicherheitsvorfälle in der Cybersecurity-Branche. Seit 2008 jährlich veröffentlicht, kombiniert der DBIR Daten aus Verizons eigener Bedrohungsforschung mit Beiträgen von fast 100 globalen Partnern, darunter Strafverfolgungsbehörden, Forensik-Spezialisten, Cybersecurity-Firmen und Geheimdienstorganisationen.
Was den DBIR von anderen Sicherheitsberichten unterscheidet, ist seine rigorose Methodik. Die Ausgabe 2025 analysierte 22.052 Sicherheitsvorfälle, von denen 12.195 bestätigte Datenschutzverletzungen waren, die zwischen dem 1. November 2023 und dem 31. Oktober 2024 auftraten. Dies stellt die höchste Anzahl von Verstößen dar, die jemals in einem einzigen DBIR-Bericht analysiert wurden.
Das DBIR-Team wendet das VERIS (Vocabulary for Event Recording and Incident Sharing) Framework an, um diesen riesigen Datensatz zu normalisieren und eine konsistente Analyse über Branchen, Unternehmensgrößen und Regionen hinweg zu ermöglichen. Dieser standardisierte Ansatz bietet Sicherheitsexperten verlässliche Einblicke in die Taktiken, Techniken und Verfahren, die Bedrohungsakteure verwenden, um Organisationen zu kompromittieren.
Explosion des Drittparteienrisikos: Warum Ihre Partner jetzt Ihre größte Bedrohung sind
Die besorgniserregendste Entwicklung im diesjährigen DBIR ist der alarmierende Anstieg von Angriffen, die über Drittparteien erfolgen. Dieser Trend stimmt mit den Erkenntnissen aus dem jüngsten “Top 11 Data Breaches of 2024” Bericht überein, der feststellte, dass Schwachstellen bei Drittparteien das Einfallstor für 64 % der großen Verstöße waren, was beweist, dass Ihre Sicherheit nur so stark ist wie Ihr schwächster Anbieter.
Beteiligung von Drittparteien verdoppelt sich auf 30 % aller Verstöße
Die alarmierendste Erkenntnis im 2025 DBIR ist der dramatische Anstieg der Beteiligung von Drittparteien an Verstößen, die sich von etwa 15 % im letzten Jahr auf 30 % in diesem Jahr verdoppelt hat. Dies ist nicht nur eine statistische Schwankung – es stellt einen grundlegenden Wandel dar, wie Bedrohungsakteure Organisationen ins Visier nehmen.
Der Bericht hebt mehrere hochkarätige Vorfälle hervor, die diesen Trend veranschaulichen. Sicherheitsverletzungen bei Dienstleistern wie Change Healthcare, CDK Global und Blue Yonder haben nicht nur vertrauliche Daten offengelegt – sie führten zu erheblichen betrieblichen Ausfallzeiten in ganzen Branchen. Diese Vorfälle kombinierten effektiv Cybersecurity-Risiken mit betrieblichen Risiken und führten zu Kaskadenfehlern, die Tausende von nachgelagerten Organisationen betrafen.
Besonders besorgniserregend ist, dass viele Organisationen keine Transparenz in ihrem Drittparteien-Ökosystem haben. Der DBIR stellt fest, dass Unternehmen oft Schwierigkeiten haben, alle ihre Drittparteien-Abhängigkeiten zu identifizieren, geschweige denn die damit verbundenen Risiken zu bewerten und zu mindern.
GitHub-Geheimnisse und geleakte Anmeldedaten: Ein 94-Tage-Problem
Ein wesentlicher Treiber hinter der Explosion des Drittparteienrisikos ist die Herausforderung, Zugangsdaten und Geheimnisse über organisatorische Grenzen hinweg zu verwalten. Der DBIR zeigt, dass die mittlere Zeit zur Behebung entdeckter geleakter Geheimnisse in GitHub-Repositories erstaunliche 94 Tage beträgt.
Diese offengelegten Geheimnisse umfassen eine Vielzahl von Authentifizierungsmechanismen:
- 39 % sind Geheimnisse der Webanwendungsinfrastruktur (davon 66 % JSON Web Tokens)
- Entwicklungs- und CI/CD-Geheimnisse stellen eine weitere bedeutende Kategorie dar
- Cloud-Infrastruktur-Token und Datenbankverbindungsanmeldedaten runden die häufigsten Typen ab
Dieses verlängerte Expositionsfenster gibt Bedrohungsakteuren ausreichend Zeit, diese Anmeldedaten zu entdecken und auszunutzen. Sobald Angreifer Zugang zu diesen Geheimnissen erhalten, können sie oft traditionelle Sicherheitskontrollen vollständig umgehen, indem sie sich als legitime Benutzer oder Dienste ausgeben.
Die DBIR-Analyse der Snowflake-Verstöße vom April 2024 liefert ein anschauliches Beispiel. In diesem Fall stellten Bedrohungsakteure fest, dass bestimmte Snowflake-Kunden keine Multifaktor-Authentifizierung (MFA) durchsetzten. Sie entwickelten spezielle Tools, um verwundbare Konten zu entdecken, nutzten sie in großem Maßstab aus und exfiltrierten vertrauliche Daten von etwa 165 Organisationen.
Ransomware’s unaufhaltsamer Anstieg: Neue Taktiken und sich ändernde Zahlungen
Trotz erhöhter Abwehrmaßnahmen und Bewusstsein bleibt Ransomware eine dominierende Bedrohung in allen Sektoren. Der 2025 DBIR zeigt wichtige Veränderungen in den Taktiken und der Ökonomie von Ransomware auf, die Sicherheitsverantwortliche verstehen sollten. Diese Erkenntnisse spiegeln den “Top 11 Data Breaches of 2024” Bericht wider, der feststellte, dass Ransomware weiterhin eine bedeutende Rolle in drei der Top-11-Verstöße spielte, wobei die Lösegeldzahlung von Change Healthcare in Höhe von 22 Millionen US-Dollar die bedeutendste war.
44 % der Verstöße beinhalten jetzt Ransomware
Ransomware setzt ihren unaufhaltsamen Wachstumskurs fort und tritt nun in 44 % aller im 2025 DBIR analysierten Verstöße auf – ein dramatischer Anstieg von 32 % im Vorjahr. Dieser Anstieg um 37 % zeigt, dass Ransomware nach wie vor die bevorzugte Angriffsmethode für finanziell motivierte Bedrohungsakteure ist.
Der DBIR stellt fest, dass diese Zahl sowohl traditionelle verschlüsselnde Ransomware als auch “reine Erpressungsvarianten ohne Verschlüsselung” umfasst, bei denen Angreifer einfach drohen, gestohlene Daten zu veröffentlichen. Dies spiegelt die fortlaufende Entwicklung der Ransomware-Taktiken wider, da Angreifer erkennen, dass die Drohung der Datenveröffentlichung genauso mächtig sein kann wie die Verschlüsselung.
Besonders besorgniserregend ist die unverhältnismäßige Auswirkung auf kleine Unternehmen. Während Ransomware 39 % der Verstöße in größeren Organisationen betrifft, tritt sie in erstaunlichen 88 % der Verstöße auf, die sich gegen kleine und mittelständische Unternehmen richten. Diese Diskrepanz deutet darauf hin, dass kleinere Organisationen möglicherweise nicht über die Sicherheitsressourcen und Wiederherstellungsfähigkeiten verfügen, um sich effektiv gegen diese Angriffe zu verteidigen.
Sinkendes Lösegeld: 115.000 USD und 64 % Nichtzahlung
Trotz der Verbreitung von Ransomware gibt es Anzeichen dafür, dass Widerstandsstrategien wirken könnten. Der 2025 DBIR berichtet, dass die mittlere Ransomware-Zahlung auf 115.000 USD gesunken ist, verglichen mit 150.000 USD im Vorjahr. Noch ermutigender ist, dass 64 % der betroffenen Organisationen sich weigerten, das Lösegeld zu zahlen – ein Anstieg von 50 % vor zwei Jahren.
Diese wachsende Weigerung zu zahlen scheint die Ransomware-Ökonomie zu beeinflussen. Der Bericht stellt fest, dass 95 % der Lösegelder im Jahr 2024 unter 3 Millionen USD lagen, ein signifikanter Rückgang gegenüber den 9,9 Millionen USD, die 2023 gemeldet wurden. Das DBIR-Team schlägt vor, dass diese Rückgänge direkt miteinander verbunden sind: Da weniger Organisationen zahlen, sind Angreifer gezwungen, ihre Forderungen zu senken.
Der Bericht warnt jedoch davor, dies als Zeichen dafür zu interpretieren, dass Ransomware insgesamt weniger profitabel wird. Die gesunkenen Zahlungsbeträge könnten einfach die Anpassung der Ransomware-Gruppen an die Marktgegebenheiten widerspiegeln, die es ihnen ermöglichen, ihren Gesamtumsatz zu halten oder sogar zu steigern, indem sie sich auf das Volumen statt auf die Größe einzelner Zahlungen konzentrieren.
Ausnutzung von Schwachstellen: Die Edge-Device-Krise
Während wir von den Ransomware-Trends zu spezifischen Mustern der Ausnutzung von Schwachstellen übergehen, hebt der 2025 DBIR eine dramatische Verschiebung der Ausnutzungsziele hervor, wobei Edge-Geräte zum primären Fokus für Angreifer werden, die anfänglichen Zugang zu Netzwerken suchen. Dieser Trend spiegelt die wachsende Angriffsfläche wider, die Organisationen verteidigen müssen, da Remote-Arbeit und Cloud-Adoption weiterhin zunehmen.
Edge-Geräte und VPNs: Ein 800%iger Anstieg der Ausnutzungen
Der 2025 DBIR dokumentiert einen alarmierenden Anstieg von Angriffen auf Netzwerk-Edge-Geräte, wobei die Ausnutzung von VPN- und Edge-Geräte-Schwachstellen fast achtfach zunimmt – von 3 % auf 22 % aller Ausnutzungsvektoren. Diese dramatische Verschiebung spiegelt die Erkenntnis der Bedrohungsakteure wider, dass diese Geräte direkte Wege in ansonsten gut geschützte Netzwerke bieten.
Dieser Trend umfasst mehrere hochkarätige Schwachstellen bei verschiedenen Anbietern und Plattformen. Der Bericht untersucht 17 kritische Edge-Geräte-Schwachstellen, die während des Berichtszeitraums in den CISA Known Exploited Vulnerability (KEV) Katalog aufgenommen wurden und sieben verschiedene Anbieter betreffen.
Was diese Schwachstellen besonders gefährlich macht, ist die Geschwindigkeit, mit der sie ausgenutzt werden. Der Bericht stellt fest, dass die mittlere Zeit zwischen der Veröffentlichung der CVE und der massenhaften Ausnutzung für Edge-Geräte-Schwachstellen null Tage betrug. Mit anderen Worten, Angriffe begannen oft gleichzeitig mit (oder sogar vor) der öffentlichen Bekanntgabe, was den Verteidigern keine Zeit ließ, Patches zu implementieren.
Wie Organisationen auf Bedrohungen durch Edge-Geräte reagieren
Organisationen scheinen die Kritikalität von Edge-Geräte-Schwachstellen zu erkennen, da der DBIR feststellt, dass 54 % dieser Schwachstellen während des Berichtszeitraums vollständig behoben wurden. Dies ist im Vergleich zu einer Behebungsrate von 38 % für alle Schwachstellen im CISA KEV-Katalog und nur 9 % für alle in Scans identifizierten Schwachstellen positiv.
Die mittlere Zeit bis zur vollständigen Behebung betrug jedoch immer noch 32 Tage – was ein erhebliches Expositionsfenster angesichts der Null-Tage-Ausnutzung darstellt. Der Bericht fand auch heraus, dass 30 % dieser kritischen Edge-Geräte-Schwachstellen völlig unbehandelt blieben, was wahrscheinlich zu erfolgreichen Verstößen beitrug.
Das DBIR-Team verglich diese Situation mit dem Mythos von Sisyphus, der ständig einen Felsbrocken den Berg hinaufstößt, nur um ihn wieder herunterrollen zu sehen. Der kontinuierliche Strom neuer kritischer Schwachstellen schafft einen endlosen Zyklus des Patchens, mit begrenzten Möglichkeiten für Sicherheitsteams, der Bedrohung voraus zu sein.
Der menschliche Faktor und der Diebstahl von Anmeldedaten bleiben zentral für Verstöße
Während technologische Schwachstellen erhebliche Aufmerksamkeit erhalten, erinnert uns der 2025 DBIR daran, dass menschliche Faktoren weiterhin eine entscheidende Rolle bei Datenschutzverletzungen spielen. Das Verständnis dieser menschzentrierten Angriffsvektoren ist entscheidend für die Entwicklung effektiver Abwehrmaßnahmen, die sowohl technische als auch verhaltensbezogene Sicherheitsaspekte berücksichtigen.
60 % der Verstöße beinhalten weiterhin den menschlichen Faktor
Trotz zunehmender Automatisierung bei Angriffen bleibt der menschliche Faktor ein kritischer Faktor bei Datenschutzverletzungen. Der 2025 DBIR berichtet, dass 60 % der Verstöße zu irgendeinem Zeitpunkt in der Angriffskette menschliche Interaktion beinhalteten, sei es durch Social Engineering, Fehler oder Missbrauch von Anmeldedaten.
Der Bericht zerlegt diese menschzentrierten Verstöße in ihre Bestandteile:
- Social-Engineering-Aktionen traten in 24 % der Verstöße auf
- Anmeldedaten wurden in 42 % der Fälle missbraucht
- Fehler verursachten 15 % der Verstöße
- Malware, die menschliche Interaktion erfordert, war an 44 % der Vorfälle beteiligt
Was diese menschzentrierten Angriffe besonders herausfordernd macht, ist ihre vernetzte Natur. Zum Beispiel führt erfolgreiches Phishing oft zum Diebstahl von Anmeldedaten, was dann einen breiteren Netzwerkzugang ermöglicht. Dies schafft mehrere Möglichkeiten zur Erkennung, erfordert jedoch auch mehrschichtige Abwehrmaßnahmen.
Infostealer-Malware und BYOD: Die Unternehmens-Login-Krise
Der Diebstahl von Anmeldedaten entwickelt sich weiter, wobei Infostealer-Malware eine zunehmend bedeutende Rolle spielt. Die DBIR-Analyse von Infostealer-Malware-Protokollen ergab, dass 30 % der kompromittierten Systeme unternehmenslizenzierte Geräte waren. Eine besorgniserregendere Erkenntnis war jedoch, dass 46 % der Systeme mit kompromittierten Unternehmens-Logins nicht verwaltete Geräte waren.
Dies zeigt das wachsende Risiko, das durch Bring-Your-Own-Device (BYOD)-Richtlinien und die Nutzung persönlicher Geräte für Arbeitszwecke entsteht. Selbst wenn Organisationen starke Sicherheitskontrollen auf unternehmensverwalteten Geräten implementieren, greifen Mitarbeiter häufig von persönlichen Geräten auf Arbeitsressourcen zu, die nicht über gleichwertige Schutzmaßnahmen verfügen.
Das DBIR-Team fand eine direkte Korrelation zwischen der Kompromittierung von Infostealer-Anmeldedaten und nachfolgenden Ransomware-Angriffen. Durch die Analyse der Domains, die mit Ransomware-Opfern in Verbindung stehen, entdeckten sie, dass 54 % dieser Opfer ihre Domains in Infostealer-Protokollen vor dem Ransomware-Angriff hatten und 40 % Unternehmens-E-Mail-Adressen offengelegt wurden.
Aufkommende GenAI-Bedrohung: Eine neue Grenze des Datenlecks
Während wir über traditionelle Sicherheitsbedenken hinausgehen, identifiziert der 2025 DBIR einen signifikanten neuen Risikofaktor, den viele Organisationen erst zu erkennen beginnen: die Nutzung von generativen KI-Plattformen und deren Potenzial, vertrauliche private Daten offenzulegen. Diese aufkommende Bedrohung erfordert sofortige Aufmerksamkeit von Sicherheitsverantwortlichen, da Mitarbeiter schnell KI-Tools zur Produktivitätssteigerung übernehmen.
15 % der Mitarbeiter greifen regelmäßig auf GenAI auf Unternehmensgeräten zu
Der 2025 DBIR hebt einen neuen und schnell wachsenden Risikofaktor hervor: generative KI-Plattformen. Der Bericht fand heraus, dass 15 % der Mitarbeiter routinemäßig auf generative KI-Systeme auf ihren Unternehmensgeräten zugreifen (mindestens einmal alle 15 Tage), was einen signifikanten neuen Kanal für potenzielle private Datenexposition schafft.
Besonders besorgniserregend sind die Authentifizierungsmuster, die mit dieser Nutzung verbunden sind. Der DBIR fand heraus, dass 72 % der Mitarbeiter, die auf KI-Plattformen zugreifen, nicht-unternehmensbezogene E-Mail-Adressen als ihre Kontokennungen verwendeten. Weitere 17 % nutzten Unternehmens-E-Mails, jedoch ohne integrierte Authentifizierungssysteme wie SAML, was darauf hindeutet, dass diese Tools außerhalb der offiziellen Unternehmensrichtlinien verwendet wurden.
Dieses Nutzungsmuster schafft ernsthafte Herausforderungen für die Datenverwaltung. Da häufige Anwendungsfälle für generative KI die Zusammenfassung, Unterstützung beim Codieren und Inhaltserstellung umfassen, laden Mitarbeiter wahrscheinlich vertrauliche Unternehmensdaten, geistiges Eigentum und private Informationen auf diese Plattformen hoch. Im Gegensatz zu traditioneller Software behalten generative KI-Tools typischerweise hochgeladene Daten bei und integrieren möglicherweise Elemente in zukünftige Ausgaben, die anderen Benutzern bereitgestellt werden.
Gefahren des unkontrollierten KI-Zugriffs
Die Risiken des unkontrollierten KI-Zugriffs gehen über einfache Datenlecks hinaus. Der DBIR stellt mehrere dokumentierte Fälle fest, in denen KI-Plattformen versehentlich private Daten offengelegt haben, darunter ein Vorfall im Januar 2025, bei dem das DeepSeek-Modell unsicher sensible Daten leakte, einschließlich Chat-Verläufen mit Unternehmensinformationen.
Der Bericht hebt auch hervor, wie KI jetzt in Kernfunktionen von Betriebssystemen auf mobilen Geräten integriert wird, wobei Sprachassistenten, Messaging-Apps und Kamerafunktionen KI-Modelle nutzen. Da viele dieser Funktionen standardmäßig aktiviert sind, schaffen sie zusätzliche Vektoren für die Exposition privater Daten, die traditionelle Sicherheitskontrollen umgehen können.
Für Organisationen mit regulierten Daten oder wertvollem geistigem Eigentum stellen diese KI-Plattformen eine signifikante Governance-Lücke dar. Der DBIR stellt fest, dass traditionelle Data Loss Prevention-Tools möglicherweise nicht effektiv überwachen oder diese Art der Datenfreigabe kontrollieren können, was blinde Flecken in Sicherheitsprogrammen schafft.
KI-generierte Bedrohungen: Über Datenlecks hinaus
Der 2025 DBIR dokumentiert auch die zunehmende Nutzung von KI durch Bedrohungsakteure. Analysen von E-Mail-Sicherheitspartnern zeigen, dass böswillige, von KI geschriebene E-Mails in den letzten zwei Jahren von etwa 5 % auf 10 % gestiegen sind. Dieser Trend begann, bevor auf großen Sprachmodellen basierende Chat-Tools weit verbreitet wurden, und hat sich seitdem beschleunigt.
Sowohl OpenAI als auch Google berichteten, dass sie Nutzungen von staatlich geförderten Akteuren identifizierten, die versuchten, Einflussoperationen, Phishing-Versuche und die Entwicklung von Schadcode zu verstärken. Während Plattformen Kontrollen implementiert haben, um Missbrauch zu verhindern, stellt der Bericht fest, dass Bedrohungsakteure weiterhin Wege finden, diese Beschränkungen zu umgehen.
Der Bericht legt nahe, dass der Einfluss von KI auf die Bedrohungslandschaft noch in der Entwicklung ist. Anstatt Angriffe zu revolutionieren, hilft KI Bedrohungsakteuren hauptsächlich, Effizienz, Personalisierung und Sprachqualität zu verbessern – was Social-Engineering-Versuche überzeugender und schwerer zu erkennen macht.
Umfassende KI-Sicherheitskontrollen
Der DBIR empfiehlt einen mehrschichtigen Ansatz zur Verwaltung von KI-bezogenen Datenrisiken:
- Entwicklung klarer KI-Nutzungsrichtlinien, die festlegen, welche Arten von Daten mit externen KI-Plattformen geteilt werden dürfen und welche nicht
- Implementierung technischer Kontrollen zur Verhinderung der Freigabe sensibler Daten, wie Netzwerküberwachung und Blockierung nicht genehmigter KI-Dienste
- Bereitstellung genehmigter, unternehmensgerechter KI-Tools mit geeigneten Datenverwaltungs- und Sicherheitskontrollen
- Einrichtung von Authentifizierungsanforderungen für den Zugriff auf KI-Plattformen, vorzugsweise durch Single Sign-On und mit MFA
- Erstellung von Schulungsprogrammen, die Mitarbeiter über die Risiken der Freigabe sensibler Daten mit KI-Plattformen aufklären
- Überwachung der Nutzung von Schatten-KI und Implementierung von Erkennungsfähigkeiten für unbefugte Datenfreigabe
Der Bericht betont, dass Organisationen die KI-Governance als kritischen Bestandteil ihrer gesamten Datensicherheitsstrategie betrachten sollten, anstatt als separates Technologieprojekt.
Datensicherheitsstrategien für 2025 und darüber hinaus
Nach der Untersuchung der im 2025 DBIR identifizierten Hauptbedrohungen ist klar, dass Organisationen ihre Sicherheitsstrategien grundlegend überdenken müssen. Der Anstieg der Drittparteien-Verstöße, die Entwicklung von Ransomware und neue Bedrohungen wie KI-Datenlecks erfordern eine umfassende und anpassungsfähige Sicherheitsstrategie für das kommende Jahr und darüber hinaus.
Priorisierung des Drittparteien-Risikomanagements
Angesichts des dramatischen Anstiegs der Drittparteien-Verstöße betont der DBIR die Notwendigkeit eines umfassenden Drittparteien-Risikomanagements. Der Bericht empfiehlt:
- Sicherheitsziele zu einem wesentlichen Bestandteil der Anbieterauswahl während der Beschaffung zu machen
- Kontinuierliche Überwachung der Sicherheitslage von Drittparteien anstelle von punktuellen Bewertungen zu implementieren
- Entwicklung von Reaktionsplänen für Vorfälle, die Drittparteien-Verstöße berücksichtigen
- Klare Sicherheitsanforderungen in Verträgen und Service Level Agreements festzulegen
- Netzwerksegmentierung und Zugriffskontrollen für Drittparteien-Verbindungen zu implementieren
- Starke Authentifizierung für alle Drittparteien-Zugriffe zu verlangen, einschließlich API-Schlüsseln und Dienstkonten
Der Bericht stellt fest, dass Organisationen sich nicht einfach darauf verlassen können, dass ihre Anbieter eine angemessene Sicherheit aufrechterhalten. Stattdessen müssen sie eine aktive Rolle bei der Bewertung, Überwachung und Durchsetzung von Sicherheitsanforderungen in ihrer gesamten Lieferkette übernehmen.
Aufbau einer mehrschichtigen Datensicherheitsstrategie
Der 2025 DBIR empfiehlt, von einem perimeterfokussierten Sicherheitsansatz zu einem datenzentrierten Modell zu wechseln, das vertrauliche Informationen während ihres gesamten Lebenszyklus schützt, unabhängig davon, wo sie sich befinden. Wichtige Elemente dieser Strategie umfassen:
- Implementierung starker Authentifizierung in allen Systemen, mit durchgesetzter MFA für alle Benutzer
- Priorisierung des Schwachstellenmanagements für internetfähige Systeme, insbesondere Edge-Geräte
- Erstellung umfassender Backup- und Wiederherstellungsfähigkeiten zur Reduzierung des Ransomware-Hebels
- Entwicklung von Erkennungsfähigkeiten, die ungewöhnlichen Datenzugriff oder -bewegungen identifizieren können
- Implementierung geeigneter Segmentierung zur Begrenzung der lateralen Bewegung nach anfänglicher Kompromittierung
- Einrichtung von Datenverwaltungsrichtlinien, die aufkommende Risiken wie KI-Plattformen adressieren
- Erstellung von Mitarbeiterbewusstseinsprogrammen, die sich auf den Schutz von Anmeldedaten und die Erkennung von Phishing konzentrieren
Der Bericht betont, dass Organisationen sich auf Sicherheitsresilienz konzentrieren sollten, anstatt nur auf präventive Maßnahmen, und anerkennen, dass einige Verstöße unvermeidlich sind, aber darauf abzielen, ihre Auswirkungen zu minimieren.
Wichtige Erkenntnisse für Ihre Datensicherheitsstrategie
Der 2025 Verizon DBIR präsentiert ein klares Bild einer sich entwickelnden Bedrohungslandschaft, die adaptive Sicherheitsstrategien erfordert. Die Verdopplung der Drittparteien-Verstöße erfordert erneute Aufmerksamkeit für die Sicherheit der Lieferkette, während die anhaltende Dominanz von Ransomware sowohl präventive Kontrollen als auch robuste Wiederherstellungsfähigkeiten erfordert.
Die Explosion der Ausnutzung von Edge-Geräten erfordert priorisiertes Schwachstellenmanagement, und die anhaltende Bedeutung des menschlichen Faktors erinnert uns daran, dass technische Kontrollen durch Benutzerbewusstsein und Schulung ergänzt werden müssen. Schließlich erfordert das Aufkommen von KI als potenzieller Datenleck-Vektor und als Angreifer-Tool neue Governance-Ansätze.
Durch das Verständnis dieser Schlüsseltrends und die Umsetzung der Empfehlungen des Berichts können Sicherheitsverantwortliche ihre Organisationen besser vor den bedeutendsten Bedrohungen von 2025 und darüber hinaus schützen. Der Weg nach vorne erfordert ein Gleichgewicht zwischen technologischen Lösungen und menschlichen Faktoren, präventiven Maßnahmen und Erkennungs- und Reaktionsfähigkeiten sowie Compliance-Anforderungen und praktischen Sicherheitszielen.
Organisationen, die diesen umfassenden, risikobasierten Ansatz übernehmen, werden besser positioniert sein, um die zunehmend komplexe Bedrohungslandschaft zu navigieren, die in diesem Jahr im DBIR aufgedeckt wurde. Wie der Bericht abschließend feststellt, geht es bei der Sicherheit nicht darum, alle Risiken zu eliminieren – es geht darum, sie zu verstehen, zu priorisieren und effektiv zu managen.
Häufig gestellte Fragen zum 2025 DBIR
Der Finanzdienstleistungssektor hat das Gesundheitswesen als am häufigsten betroffene Branche zum ersten Mal seit 2018 überholt. Finanzinstitute machten 27 % der großen Verstöße aus, gefolgt vom Gesundheitswesen (23 %), der Regierung (18 %), dem Einzelhandel (14 %) und der Technologie (12 %). Dies stimmt mit den Erkenntnissen aus dem “Top 11 Data Breaches of 2024” Bericht überein, der eine signifikante Verschiebung der Branchenausrichtung von der Gesundheitsversorgung zu den Finanzdienstleistungen feststellte.
Kleine Unternehmen sind unverhältnismäßig stark von Ransomware betroffen, wobei 88 % der SMB-Verstöße Ransomware beinhalten, verglichen mit 39 % bei Großunternehmen. Allerdings sind Großunternehmen eher von gezielten Angriffen und anspruchsvolleren Bedrohungsakteuren betroffen.
Anmeldeinformationsbasierte Angriffe bleiben der häufigste anfängliche Zugangsvektor, gefolgt von Phishing und der Ausnutzung öffentlich zugänglicher Anwendungen. Der signifikante Anstieg der Ausnutzung von Edge-Geräten (um 800 %) weist auf einen wachsenden Fokus auf Netzwerkperimetergeräte hin.
Ransomware ist jetzt in 44 % der Verstöße präsent (gegenüber 32 % im Jahr 2024). Die mittlere Zahlung ist auf 115.000 USD gesunken, und 64 % der Organisationen weigern sich jetzt zu zahlen. Duale Erpressungstaktiken, die Verschlüsselung und Datendiebstahl kombinieren, bleiben Standard.
Wichtige Empfehlungen umfassen die Verbesserung des Drittparteien-Risikomanagements, die Implementierung einer zero-trust-Architektur, die Verbesserung des Schwachstellenmanagements für Edge-Geräte, die Stärkung der Authentifizierung und die Entwicklung von KI-Governance-Richtlinien.
Der DBIR empfiehlt die Implementierung von MFA für alle Konten, die Reduzierung der Passwortwiederverwendung, die Überwachung auf offengelegte Anmeldedaten in öffentlichen Repositories und die Adressierung der Risiken der Nutzung von Unternehmensanmeldedaten auf persönlichen Geräten.
KI stellt doppelte Risiken dar: als potenzieller Datenleck-Vektor, wenn Mitarbeiter externe KI-Plattformen mit Unternehmensdaten nutzen, und als Werkzeug, das Bedrohungsakteure verwenden, um die Effizienz und Effektivität ihrer Angriffe zu verbessern, insbesondere im Social Engineering.