Threat-Intelligence-Services erkennen und blockieren Angriffsversuche frühzeitig
Der Anteil kritischer Cybervorfälle bei Unternehmen weltweit ist in den vergangenen fünf Jahren deutlich gesunken, wie der aktuelle Report „Anatomy of a Cyber World: Global Report by Kaspersky Security Services” [1] zeigt. So erreichte der Anteil schwerwiegender Sicherheitsvorfälle im Jahr 2025 mit 3,8 Prozent den geringsten Wert seit dem Jahr 2021. Als häufigste Vorfallursache wurden Advanced Persistent Threats (APTs) identifiziert. Der anhaltende Rückgang zeigt, dass über Threat-Intelligence-Services viele Angriffsversuche frühzeitig erkannt und wirksam eingedämmt werden können, bevor diese ein kritisches Ausmaß erreichen.
Die Untersuchung der Kaspersky-Experten definiert „kritische“ beziehungsweise „schwerwiegende“ Sicherheitsvorfälle als Angriffe mit direkter menschlicher Beteiligung, die erhebliche Auswirkungen auf die IT-Infrastruktur eines betroffenen Unternehmens haben. Im vergangenen Jahr sank die Anzahl solcher vom Service Kaspersky Managed Detection and Response [2] erkannten Vorfälle auf den niedrigsten Wert innerhalb von fünf Jahren – von 14,3 Prozent im Jahr 2021 auf 3,8 Prozent im Jahr 2025; dies entspricht auch einem Rückgang von 19 Prozent gegenüber 2024 (4,7 Prozent). Grund dafür sind vermutlich verbesserte Früherkennungsfähigkeiten und wirksamere Behebungsmaßnahmen bei Kunden des Threat-Intelligence-Services Kaspersky Managed Detection and Response.
APTs bleibenmit knapp einem Viertel häufigste Ursache
Die häufigste Ursache für kritische Cybervorfälle stellten im Jahr 2025, wie auch schon im Vorjahr, mit 24 Prozent sogenannte Advanced Persistent Threats (APTs) dar, auch wenn ihr Anteil gegenüber 2024 geringfügig zurückging. Dies zeigt, dass es hartnäckigen Angreifern trotz Fortschritten bei der automatisierten Abwehr weiterhin gelingt, moderne Sicherheitsmaßnahmen zu umgehen.
Bei weiteren 24 Prozent handelte es sich um vom jeweiligen Unternehmen bestätigte Sicherheitsübungen wie Red Teaming, die zunächst von der Kaspersky-Technologie als menschlich gesteuerte Angriffe eingestuft wurden. Social-Engineering-Angriffe waren mit 15 Prozent die dritthäufigste Ursache für kritische Angriffe und wurden als schwerwiegend eingestuft, wenn sie erfolgreich waren und nicht automatisch behoben wurden.
Die häufigsten Ursachen kritischer Vorfälle in Unternehmen 2025:
- Advanced Persistent Threats (APTs): 24 Prozent
- Sicherheitsübungen wie Red Teaming: 24 Prozent
- Social Engineering: 15 Prozent
- Malware-Angriffe: 12 Prozent
- Artefakte zielgerichteter Angriffe / APT-Spuren: 7 Prozent
- Kritische Schwachstellen: 5 Prozent
„Der Rückgang schwerwiegender Sicherheitsvorfälle zeigt, wie effektiv die Umsetzung einer proaktiven Cybersicherheitsstrategie ist“, kommentiert Sergey Soldatov, Head of Security Operations bei Kaspersky. „Durch Experten geführte Services wie Managed Detection and Response (MDR) und Incident Response bleiben unverzichtbar in der Bekämpfung komplexer, durch menschliches Handeln verursachter Cyberbedrohungen. Um die Effektivität und Effizienz interner Sicherheitsteams weiter zu steigern, sollten Unternehmen fortschrittliche, automatisierte Lösungen wie Extended Detection and Response (XDR) einsetzen. Diese bieten verbesserte Transparenz und ermöglichen schnellere Reaktionszeiten. Zudem können Beratungsdienste für Security Operations Center (SOC) dabei helfen, ein robustes SOC von Grund auf aufzubauen oder ein bestehendes SOC für eine maximale Leistungsfähigkeit zu optimieren. Ein integrierter Ansatz für hybride Sicherheitsabläufe ermöglicht es Unternehmen, Bedrohungen frühzeitig zu erkennen, sie rasch einzudämmen und so schwerwiegende Sicherheitsvorfälle zu verhindern.“
Kaspersky-Empfehlungen zum Schutz vor aktiv gesteuerten Angriffen
- Managed-Security-Services wie Kaspersky Managed Detection and Response [2] und Kaspersky Incident Response [3] schützen Unternehmen rund um die Uhr durch Sicherheitsexperten mit Zugriff auf globale Threat Intelligence und decken den gesamten Untersuchungs- und Reaktionszyklus komplexer Sicherheitsvorfälle ab.
- Interne Prozesse und Technologien sollten an die aktuelle Bedrohungslage angepasst werden, etwa mit Kaspersky for SOC [4]. Die Lösung unterstützt beim Aufbau eines internen Security Operations Centers, bei der Bewertung des Reifegrads eines bestehenden SOCs sowie bei der Weiterentwicklung von Erkennungs- und Reaktionsfähigkeiten.
- Zentrale und automatisierte Sicherheitslösungen wie Kaspersky Next XDR Expert [5] einsetzen, um Unternehmensressourcen umfassend zu schützen. Die Lösung aggregiert und korreliert Daten aus verschiedenen Quellen und nutzt Machine Learning, um Bedrohungen effektiv zu erkennen und automatisiert darauf zu reagieren.
Der vollständige Kaspersky-Report „Anatomy of a Cyber World: Global Report by Kaspersky Security Services“ ist verfügbar unter https://www.kaspersky.com/enterprise-security/resources/reports/mdr-ir-analyst-reports?utm_source=press-release&utm_medium=referral&utm_campaign=Global-Report_26_MDR-IR&utm_content=5637437839
[2] https://www.kaspersky.de/enterprise-security/managed-detection-and-response
[3] https://www.kaspersky.de/enterprise-security/incident-response
[4] https://www.kaspersky.de/enterprise-security/security-operations-center-soc
[5] https://www.kaspersky.de/enterprise-security/xdr
Nützliche Links:
-
Kaspersky-Report „Anatomy of a Cyber World: Global
Report by Kaspersky Security Services“: https://www.kaspersky.com/enterprise-security/resources/reports/mdr-ir-analyst-reports?utm_source=press-release&utm_medium=referral&utm_campaign=Global-Report_26_MDR-IR&utm_content=5637437839
Kaspersky Managed Detection and Response: https://www.kaspersky.de/enterprise-security/managed-detection-and-response - Kaspersky Incident Response: https://www.kaspersky.de/enterprise-security/incident-response
- Kaspersky for SOC: https://www.kaspersky.de/enterprise-security/security-operations-center-soc
- Kaspersky Next XDR Expert: https://www.kaspersky.de/enterprise-security/xdr