In den letzten Jahren hat sich die Art und Weise, wie Hacker Unternehmen angreifen, stark verändert. Anstatt komplexe Systeme zu knacken, setzen Cyberkriminelle zunehmend auf Identitäten, Vertrauen und alltägliche Arbeitsroutinen.
Das europäische Sicherheitsunternehmen Eye Security hat in seinem Incident Response Report 2026 erstmals 630 reale Sicherheitsvorfälle aus den Jahren 2023 bis 2025 systematisch ausgewertet, darunter viele aus Deutschland. Die Ergebnisse zeigen: Angriffe erfolgen zunehmend unbemerkt, Schäden entstehen innerhalb von Minuten – doch bemerkt werden die Angriffe oft erst nach Tagen oder Wochen.
Angreifer nutzen den Arbeitsalltag aus
Die Studie verdeutlicht, dass die meisten Angriffe über bekannte, alltägliche Wege erfolgen. Business-Email-Compromise (BEC) ist dabei die häufigste Angriffsform: Über 70 Prozent der Vorfälle entfallen auf diesen Bereich. Meist reicht ein einziger Phishing-Moment – ein gut getarnter Link oder eine täuschend echte E-Mail – um Zugang zu einem Unternehmensaccount zu erhalten. Einmal eingeloggt, bewegen sich die Angreifer unbemerkt durch das System, lesen E-Mails mit, verschieben Nachrichten oder ändern Zahlungsinformationen. Ohne kontinuierliche Überwachung bleiben solche kompromittierten Konten im Median 24 Tage unentdeckt.
Ransomware als digitale Geiselnahme
Neben BEC bleibt Ransomware eine zentrale Bedrohung. Sie blockiert Dateien, Systeme oder ganze Netzwerke, bis ein Lösegeld gezahlt wird. Laut Report liegt die durchschnittliche Forderung bei rund 613.000 US-Dollar, Einzelfälle überschreiten die Millionengrenze. Besonders betroffen sind Unternehmen aus Industrie, Bauwesen sowie Transport und Logistik – Bereiche, in denen jede Stunde Stillstand direkte wirtschaftliche Schäden verursacht.
Obwohl Ransomware spektakulär wirkt, beginnen viele Angriffe mit alltäglichen Schwachstellen: ungeschützte Anwendungen, unsichere Fernzugänge oder Phishing-E-Mails, über die Mitarbeitende unbewusst Zugangsdaten preisgeben.
Identitäten als neue Angriffsfläche
Die Analyse zeigt, dass Angreifer weniger Systeme hacken, sondern bestehende Zugänge ausnutzen. Selbst Multi-Faktor-Authentifizierung lässt sich umgehen, wenn Mitarbeitende durch Phishing oder laufende Sessions unbewusst Anmeldungen bestätigen. Rund 62 Prozent der untersuchten Fälle von 2025 zeigen, dass Angreifer diese Methode erfolgreich einsetzten. Das Vertrauen im Arbeitsalltag wird so zur zentralen Schwachstelle.
Früherkennung entscheidend
Unternehmen, die Managed Detection & Response (MDR) einsetzen, können die Erkennungszeit dramatisch reduzieren: BEC-Angriffe werden im Durchschnitt innerhalb von 23,8 Minuten bemerkt – gegenüber 24 Tagen ohne kontinuierliche Überwachung. Gleichzeitig reduziert sich die Bearbeitungszeit pro Vorfall um bis zu 90 Prozent, und Angriffe können oft gestoppt werden, bevor finanzielle Schäden entstehen.
Warnsignale im Arbeitsalltag
Kompromittierte E-Mail-Konten fallen selten sofort auf. Typische Hinweise sind kleine Abweichungen im Posteingang: Nachrichten verschwinden, Antworten landen in Unterordnern, der Tonfall verändert sich leicht oder Rechnungsdaten werden beiläufig angepasst. Ungewöhnliche Logins, MFA-Anfragen oder Zugriffe aus anderen Ländern sollten ernst genommen werden. Auch Rückmeldungen von Teammitgliedern wie „Die Mail sah echt aus, aber irgendwas war komisch“ sind oft erste Indikatoren.
Die zentrale Botschaft des Reports ist klar: Cyberangriffe sind mittlerweile subtil und menschlich. Unternehmen sollten davon ausgehen, dass Systeme und Identitäten bereits kompromittiert sein könnten, und nicht erst auf offensichtliche Schäden warten. Frühzeitige Prüfung kleiner Unstimmigkeiten, kontinuierliche Überwachung und der Einsatz von MDR-Systemen erhöhen die Chancen, Angriffe zu stoppen, bevor sie finanziellen Schaden verursachen.