Der aktuelle Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt eine weiterhin angespannte Cybersicherheitslage in Deutschland. Mit durchschnittlich 309.000 neuen Schadprogramm-Varianten täglich, vermehrten DDoS-Attacken und der zunehmenden Bedrohung durch Ransomware steht die deutsche Wirtschaft vor großen Herausforderungen. Führende Experten der IT-Sicherheitsbranche ordnen die Erkenntnisse des BSI ein und erläutern, welche Konsequenzen Unternehmen daraus ziehen sollten.
Alexander Koch, VP DACH bei Yubico: „Der BSI-Lagebericht unterstreicht die anhaltende Bedrohung durch kompromittierte Zugangsdaten und gestohlene Identitäten. Besonders alarmierend ist die Zunahme von Angriffen auf Cloud-Infrastrukturen durch Identitätsdiebstahl, wie der im Bericht anhand von Beispielen aus jüngster Vergangenheit zeigt. Die vom BSI geforderte Multifaktor-Authentifizierung ist dabei längst nicht mehr optional, sondern absolut geschäftskritisch. Besonders physische Sicherheitsschlüssel haben sich als effektivste Methode gegen Phishing und Account-Übernahmen erwiesen – eine Erkenntnis, die sich auch in der zunehmenden Adoption durch Behörden und KRITIS-Betreiber widerspiegelt.“
Christian Borst, EMEA CTO bei Vectra AI: „Die zunehmende Professionalisierung der cyberkriminellen Schattenwirtschaft, die das BSI dokumentiert, erfordert neue Ansätze in der Angriffserkennung. Besonders besorgniserregend ist die Beobachtung, dass Angreifer vermehrt legitime Zugangsdaten und Tools nutzen, um klassische Sicherheitssysteme zu umgehen. Der Schlüssel zur Erkennung solcher Angriffe liegt in der Analyse des Verhaltens – sowohl von Nutzern als auch von Systemen. Nur wer verdächtige Aktivitätsmuster frühzeitig erkennt, kann auch jene Angriffe stoppen, die mit legitimen Zugangsdaten durchgeführt werden. Denn ein Angreifer meldet sich in der Regel ganz unauffällig an, und bricht nicht ein!“
Frank Heisel, Managing Director Deutschland Risk Ident: „Betrugsprävention wird durch die steigende Zahl gestohlener digitaler Identitäten zu einer immer größeren Herausforderung. Die im Lagebericht dokumentierten Datenleaks, von denen vermehrt auch Verbraucherdaten betroffen sind, bilden die Grundlage für komplexe Betrugsszenarien. Um dieser Entwicklung zu begegnen, ist ein mehrschichtiger Ansatz notwendig. Neben technischen Prüfmechanismen müssen auch Verhaltensmuster und digitale Identitäten ganzheitlich analysiert werden, um Betrugsversuche zuverlässig zu erkennen.“
Ingo Lalla, Chief Sales and Marketing Officer bei Spacenet: „Die Bedrohungslage für kritische Infrastrukturen hat sich weiter verschärft. Wie der aktuelle BSI-Bericht zeigt, sind vor allem IT-Dienstleister verstärkt das Ziel von Angriffen – mit potenziell weitreichenden Folgen für deren Kunden im KRITIS-Bereich. Als deutscher MSP und MSSP mit 30 Jahren Erfahrung sehen wir uns in unserer Strategie bestätigt, höchste Sicherheitsstandards mit lokaler Datenhaltung zu verbinden. Die vom BSI dokumentierten Cloud-Vorfälle unterstreichen die Bedeutung einer souveränen digitalen Infrastruktur.
Kristian von Mejer, Director Sales CEUR bei Forescout: „Der BSI-Lagebericht 2024 zeigt eine dramatische Zunahme der Angriffsfläche durch vernetzte Geräte. Besonders die steigende Zahl verwundbarer IoT-Geräte und die mangelhafte Absicherung von Operational Technology sind besorgniserregend. Die dokumentierten Vorfälle bei Ladestationen für Elektrofahrzeuge sind nur die Spitze des Eisbergs. Ohne vollständige Transparenz über alle vernetzten Assets ist effektive Cybersicherheit nicht möglich. Der Bericht unterstreicht die Notwendigkeit einer automatisierten Asset-Erkennung und -Klassifizierung – insbesondere bei IoT-Geräten und industriellen Steuerungssystemen, die oft außerhalb klassischer IT-Sicherheitsmaßnahmen betrieben werden.“
Detlev Riecke, Regional Vice President DACH bei Ping Identity: „Der signifikante Anstieg von Cloud-bezogenen Sicherheitsvorfällen macht deutlich, dass traditionelle Zugangskontrollsysteme den aktuellen Bedrohungen nicht mehr gewachsen sind. Besonders die im BSI-Bericht beschriebenen Identitätsdiebstähle in Cloud-Umgebungen zeigen die Grenzen herkömmlicher Authentifizierungsmethoden auf. Eine moderne Identitäts- und Zugriffsverwaltung muss kontextbasiert arbeiten und verschiedene Risikofaktoren in Echtzeit bewerten. Nur so lassen sich auch jene raffinierten Angriffe erkennen, die mit gestohlenen Zugangsdaten operieren.“
Zac Warren, Chief Security Advisor EMEA bei Tanium: „Die im BSI-Lagebericht dokumentierte Zunahme von EDR-Killern und die wachsende Professionalisierung der Angreifer zeigen, wie wichtig ein ganzheitlicher Einblick in die eigene IT-Infrastruktur ist. Endpoint-Detection-and-Response allein reicht nicht mehr aus – Unternehmen benötigen Echtzeitvisibilität über alle Assets. Der Bericht macht deutlich, dass die Fähigkeit zur schnellen Reaktion auf Bedrohungen entscheidend ist. Wenn Angreifer aktiv versuchen, Sicherheitssysteme zu deaktivieren, müssen Unternehmen in Echtzeit Einblick haben, welche Endpunkte betroffen sind und unmittelbar handeln können.“
Sven Bagemihl, Regional Sales Director CEMEA bei Logpoint: “Mit dem aktuellen Lagebild des BSI 2024 wird deutlich, dass KRITIS-Betreiber in den Fokus der Angreifer gerückt sind. Die 726 gemeldeten Angriffe zeigen auf, dass das Meldewesen funktioniert, allerdings auch, dass die Gefährdungslage wie sich die Behörde ausdrückt angespannt bleibt. Die Mehrzahl (185) zielt auf den Sektor Transport und Verkehr ab, gefolgt von Gesundheit (141) und Energie (137). Unternehmen haben schon einige Schritte unternommen, um besser in der Erkennung von Angriffen zu werden, allerdings bleibt noch viel zu tun. Angreifer zielen vermehrt auf die kritischen Infrastrukturen ab, um hohe Lösegeldsummen durch Ransomware zu erpressen oder aber Informationen für noch schädlichere Attacken zu sammeln.“
Thomas Müller-Martin, Global Partner Lead bei Omada:„Die steigende Zahl erfolgreicher Angriffe durch kompromittierte Zugänge unterstreicht die zentrale Bedeutung robuster Identity Governance für Unternehmen. Wie der BSI-Bericht zeigt, nutzen Angreifer zunehmend legitime Zugangsdaten beklauter Nutzer für ihre Aktivitäten. Unternehmen brauchen die Möglichkeit, den Zugang zu Unternehmensressourcen effektiv zu kontrollieren. Hierbei sind Lösungen gefragt, die Sicherheit und Compliance ermöglichen, ohne die Produktivität zu beeinträchtigen. Vor allem in Cloud-Diensten und hybriden Infrastrukturen müssen Sicherheitsverantwortliche die Rechtvergabe wegen der erhöhten Angriffsfläche für Cyberkriminelle fest im Griff haben.“
Matthias Frühauf, Regional Vice President EMEA Central bei Veeam: „Resilienz ist entscheidend und endet nicht an der Firewall – auch die Daten selbst müssen vor Cyberangriffen, Ransomware und digitalem Diebstahl geschützt sein. Angesichts der immer raffinierter werdenden Ransomware-Angriffe müssen Unternehmen vorbereitet sein. Der Schlüssel dazu ist die Unveränderlichkeit der Daten: selbst wenn Angreifer die äußeren Schutzmaßnahmen überwinden, bleiben die im Backup gespeicherten Daten unveränderlich und können schnell, sicher und ohne Malware-Befall wiederhergestellt werden. So drohen weder längere Betriebsunterbrechungen noch erneute Sicherheitsverletzungen. Eine durchdachte Backup-Strategie setzt Ransomware-Gruppen effektiv außer Gefecht.“
Denis Maligin, Senior Manager, Sales Engineering CEMEA bei Sysdig:„Der Handel mit illegal erbeuteten Zugangsdaten für Unternehmen floriert mehr und mehr. Cyberkriminelle nehmen Cloud-Infrastrukturen ins Visier und fahren großangelegte, automatisierte Angriffs-Kampagnen, um Schwachstellen innerhalb von wenigen Minuten zu finden und auszunutzen. Zudem wächst auch das Spektrum an Möglichkeiten, was mit diesen gestohlenen Zugriffsdaten angestellt werden kann. Durch die starke Integration von KI in Unternehmen ist obendrein die Bedrohung durch LLMjacking, also dem Missbrauch fremder Zugangsdaten für KI, durch die Decke gegangen. Nicht nur müssen Unternehmen also vermehrt darauf achten, die Zugangsdaten und Infrastrukturen zu sichern – sie müssen zusätzlich die eigene KI gegen solche Gefahren rüsten. Künstliche Intelligenz ist und bleibt schließlich eine der besten Möglichkeiten, überforderte Sicherheitsteams zu entlasten und Fachkräftemangel zu bekämpfen. Cyberkriminelle und APT-Gruppen werden immer ausgeklügelter und die Verteidiger auf Seiten der IT-Sicherheit müssen ihnen immer einen Schritt voraus sein, um nicht selbst zum Opfer zu werden.“
Gerald Eid, Regional Managing Director DACH bei Getronics: „Die zunehmende Komplexität der IT-Sicherheit, die der BSI-Bericht aufzeigt, stellt besonders kleine und mittlere Unternehmen vor große Herausforderungen. Der neue Cyber-Risiko-Check des BSI ist ein wichtiger Schritt, aber Unternehmen benötigen darüber hinaus professionelle Unterstützung bei der Umsetzung von Sicherheitsmaßnahmen. Managed-Security-Services entwickeln sich zum entscheidenden Faktor für eine effektive Cybersicherheit. Nur durch die Kombination von lokalem Support und zentralem Security-Operations-Center können Unternehmen den wachsenden Bedrohungen effektiv begegnen.“
Michael Heuer, VicePresident DACH bei Keepit: „Die im BSI-Lagebericht dokumentierten Angriffe auf Cloud-Infrastrukturen offenbaren eine beunruhigende Entwicklung: Cyberkriminelle zielen verstärkt auf Cloud-basierte Produktivdaten und deren Backups. Der Fall des Cloud-Anbieters, bei dem Kundendaten inklusive deren Backups verschlüsselt wurden, zeigt die Grenzen interner On-Premise-Backup-Strategien auf. Für eine wirklich resiliente Datensicherung ist die strikte Trennung von Produktiv- und Backup-Umgebung unerlässlich. Der Bericht bestätigt, dass besonders bei Cloud-Diensten wie Microsoft 365 ein unabhängiges, separates Backup außerhalb der primären Cloud-Infrastruktur entscheidend ist – ein Ansatz, den auch das BSI mit seiner Cloud-Strategie unterstützt.“
Peter Machat, Senior Director EMEA Central bei Armis: “Der neue Lagebericht des BSI unterstreicht die wachsende Bedrohung durch Ransomware und staatlich geförderte Cyberangriffe auf kritische Infrastrukturen und den Gesundheitssektor. Die zunehmende Vernetzung dieser Umgebungen – von IoT-, IoMT- und OT-Geräten – in Kombination mit veralteten Technologien verschärft die Risiken erheblich. Jeder Angriff auf Krankenhäuser und andere zentrale Einrichtungen kann schwerwiegende Folgen haben. Diese Entwicklung verdeutlicht den dringenden Bedarf an kontinuierlicher Überwachung und schnellen Reaktionsmöglichkeiten über alle Assets hinweg. Ein ganzheitliches Cyber-Risk-Exposure-Management bietet eine wirksame Strategie zur Bewältigung der heutigen komplexen Bedrohungslandschaft. Es schützt die gesamte Angriffsfläche und verwaltet die Cyberrisiken eines Unternehmens in Echtzeit. Dazu zählen auch Echtzeit-Asset-Intelligence, Schwachstellenbewertungen, KI-gestützte Bedrohungserkennung und Abhilfemaßnahmen, um Cyberrisiken proaktiv zu mindern und zu managen.”
Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4: „Das BSI-Lagebild 2024 wirft neben den üblichen Bedrohungsanalysen auch einen Blick auf die Art der Informationsbeschaffung. Es greift dafür auf die Analyse des Cybersicherheitsmonitors 2024 zurück. Die befragten NutzerInnen suchen zu mehr als einem Drittel Nachrichten zum Thema Cybersicherheit über soziale Netzwerke. Auf den Plätzen eins und zwei stehen jedoch noch immer Online-Quellen sowie Freunde und Bekannte. Was insgesamt bei der Mediennutzung festzustellen ist, zeigt sich auch hier. Viele junge Menschen bevorzugen soziale Medien, um sich über Cybersicherheit zu informieren und tauscht sich mit Freunden und Familie aus. Sicherheitsexperten können diese Kommunikations- und Wissensaustauschgewohnheiten zum Vorteil ihrer Sicherheitsprogramme nutzen. Schließlich ist ein kultureller Wandel erforderlich, damit alle Mitarbeiter die Bedeutung der Cybersicherheit erkennen und beginnen, proaktiv zur Verteidigung eines Unternehmens beizutragen. Man kann niemanden überzeugen, indem man auf ihn oder sie einredet. Wir müssen in den Dialog gehen und eine allgemeinverständliche Sprache finden, um Menschen für Cybersicherheit zu begeistern. Entscheidend ist, die richtigen Kommunikationskanäle zu nutzen und gleichzeitig sicherzustellen, dass qualitativ hochwertige Informationen geliefert werden.“