41 Prozent Angriffsrate

Globale Cyberlage: IT-Branche im Fadenkreuz von APT-Angriffen

Cyberattacke

Behörden bleiben das Hauptziel, doch der IT-Sektor verzeichnet die gefährlichsten APT-Angriffsraten. Ein Kaspersky-Report zeigt eine besorgniserregende Lücke zwischen Bedrohung und Abwehr – insbesondere bei IT-Dienstleistern, die ihre eigene Sicherheit oft sträflich vernachlässigen.

Die digitale Bedrohungslandschaft präsentiert sich so komplex und zielgerichtet wie nie zuvor. Während die breite Öffentlichkeit oft nur von massenhaften Phishing-Wellen erfährt, zeigt der aktuelle Lagebericht „Anatomy of a Cyber World: Global Report von Kaspersky eine weitaus gefährlichere Entwicklung in der Tiefe der Netzwerke. Die Daten für das zurückliegende Jahr 2025 belegen, dass professionelle Angreifergruppen ihre Taktiken massiv verfeinert haben, um automatisierte Schutzschirme zu umgehen und dauerhaften Zugriff auf strategisch wichtige Infrastrukturen zu erlangen.

Anzeige

Behörden im Visier geopolitischer Interessen

Staatliche Institutionen und Behörden führen die Liste der meistangegriffenen Sektoren erneut an. Laut dem Report waren sie im Jahr 2025 das Hauptziel von Cyberattacken, wobei sogenannte Advanced Persistent Threats (APTs) mit 33 Prozent die häufigste Ursache darstellten. Diese Zahlen verdeutlichen, dass Behörden primär von hochqualifizierten Akteuren ins Visier genommen werden, die oft über staatliche Ressourcen verfügen und langfristige Spionage oder Sabotage zum Ziel haben. Ein APT-Angriff zeichnet sich dadurch aus, dass er über Monate oder sogar Jahre unentdeckt bleibt, während die Täter kontinuierlich Daten abziehen.

Neben der technischen Komponente bleibt der Faktor Mensch ein kritisches Einfallstor. Ganze 19 Prozent der Vorfälle im Behördensektor ließen sich auf Social Engineering zurückführen. Das bedeutet, dass fast jeder fünfte erfolgreiche Angriff durch die Manipulation von Mitarbeitern eingeleitet wurde. Experten betonen daher, dass technische Aufrüstung allein nicht ausreicht. Es bedarf einer Stärkung der organisatorischen Cyberresilienz. Hierzu zählen strikte, rollenbasierte Zugriffskontrollen und eine konsequente Einschränkung von Berechtigungen auf das absolut notwendige Minimum. In den oft dezentralen Strukturen großer Behörden können solche Maßnahmen die Auswirkungen eines kompromittierten Accounts massiv abfedern.

Das gefährliche Paradoxon im IT-Sektor

Besonders besorgniserregend sind die Ergebnisse für die IT-Branche. Mit einem Anteil von 41 Prozent verzeichnete dieser Sektor die höchste Rate an APT-Angriffen unter allen untersuchten Branchen. Die Logik der Angreifer ist hierbei rein strategisch: IT-Dienstleister verwalten oft die Infrastrukturen hunderter Kunden. Ein erfolgreicher Einbruch bei einem Anbieter ermöglicht es den Hackern, über die Lieferkette (Supply Chain) eine Vielzahl weiterer Unternehmen gleichzeitig zu kompromittieren. In 17 Prozent der untersuchten Fälle fanden die Sicherheitsforscher zudem Spuren von APT-Aktivitäten, die bereits weit in der Vergangenheit lagen.

Anzeige

Trotz dieser massiven Bedrohungslage zeigt die IT-Branche eine eklatante Schwäche in der proaktiven Verteidigung. Lediglich bei 9 Prozent der Vorfälle im IT-Bereich handelte es sich um Red Teaming, also um kontrollierte, simulierte Angriffe, die dazu dienen, die eigene Abwehr unter realen Bedingungen zu testen. Während der IT-Sektor also das Ziel der komplexesten Angriffe ist, nutzt er gleichzeitig die wenigsten Mittel zur proaktiven Überprüfung der eigenen Sicherheitssysteme. Dieses Ungleichgewicht stellt ein erhebliches Risiko für die gesamte digitale Wirtschaft dar.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Industrie und Finanzen als Wegweiser für Resilienz

Ein positiverer Trend lässt sich im Industriesektor beobachten. Die Bedrohungen verteilen sich hier gleichmäßiger: 18 Prozent der Vorfälle waren APTs, 15 Prozent entfielen auf klassische Malware und 14 Prozent auf Social Engineering. Besonders hervorzuheben ist, dass die Industrie verstärkt in die Validierung ihrer Abwehr investiert. Mit 23 Prozent erreicht der Anteil von Red-Teaming-Übungen hier den höchsten Wert unter den drei am stärksten betroffenen Branchen. Dies deutet darauf hin, dass Industrieunternehmen zunehmend verstehen, dass sie ein breites Spektrum an Angreifern mit unterschiedlichsten Zielen anziehen und entsprechend vielschichtige Abwehrmechanismen benötigen.

Den wohl reifsten Ansatz zeigt jedoch der Finanzsektor. Er gehört 2025 nicht mehr zu den drei am häufigsten betroffenen Branchen, was auf jahrelange, compliance-getriebene Investitionen zurückzuführen ist. Nur 12 Prozent der Vorfälle entfielen hier auf APTs. Beeindruckend ist die Quote der proaktiven Maßnahmen: 36 Prozent aller Vorfälle in diesem Sektor waren auf Red Teaming zurückzuführen. Die Finanzindustrie hat somit einen Weg gefunden, Schwachstellen frühzeitig zu erkennen und teure Sicherheitsvorfälle durch kontinuierliche Überprüfung zu vermeiden. Dieser präventive Ansatz minimiert nicht nur finanzielle Risiken, sondern schützt auch effektiv vor Reputationsschäden.

Fazit

Sergey Soldatov, Leiter der Security Operations bei Kaspersky, zieht ein deutliches Fazit aus den Daten des Jahres 2025. Er stellt klar, dass Organisationen in den Bereichen Behörden, Industrie und IT aufgrund des strategischen Wertes ihrer Daten von geopolitischen Informationen bis hin zu globalen Lieferketten weiterhin die erste Wahl für Top-Hacker bleiben werden. Die Angriffe sind keine Zufallsprodukte mehr, sondern gezielte Operationen mit dem Ziel des dauerhaften Zugriffs.

Für Unternehmen jeder Größe bedeutet dies, dass sie ihre Abwehrstrategie überdenken müssen. Reine Prävention durch Firewalls und Antivirenprogramme reicht gegen APTs nicht aus. Der Fokus muss auf die Früherkennung und die schnelle Eindämmung gelegt werden. Proaktive Bedrungssuche (Threat Hunting) und regelmäßige Sicherheitsbewertungen sind kein Luxus mehr, sondern eine geschäftskritische Notwendigkeit. Die Empfehlung der Experten lautet daher: Implementierung von Managed-Security-Services wie MDR (Managed Detection and Response) und der Aufbau zentralisierter, automatisierter Lösungen wie XDR-Systeme, um Angriffe im Keim zu ersticken, bevor sie massiven Schaden anrichten können.

Lisa Löw

Lisa

Löw

Junior Online-Redakteurin

IT-Verlag

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.