Kaspersky-Report: Behörden bleiben bei Cyberangriffen Hauptziel
Cyberangriffe trafen 2025 vor allem Behörden, Industrie und den IT-Sektor. Der aktuelle Kaspersky-Report zeigt, wie stark APTs, Social Engineering und Red Teaming die Lage prägen.
Redaktion ProduktionRedaktionProduktion
Warum nehmen Cyberangriffe auf Behörden, Industrie und IT zu? Der Kaspersky-Report zeigt APTs, Red Teaming und Handlungsdruck.Artfinity - stock.adobe.com
Anzeige
Summary: Laut Kaspersky standen 2025 vor allem Behörden, Industrie und IT im Fokus von Cyberangriffen. Während Behörden und IT besonders häufig von APTs betroffen waren, setzte die Industrie stärker auf Red Teaming, der Finanzsektor sogar noch konsequenter. Daraus ergibt sich für alle betroffenen Branchen ein wachsender Bedarf an Bedrohungssuche, kontinuierlicher Überwachung und regelmäßigen Sicherheitsbewertungen.
Behörden blieben 2025 das Hauptziel von Cyberangriffen. Wie aus dem Report und Lagebericht „Anatomy of a Cyber World: Global Report by Kaspersky Security Services“ hervorgeht, waren Advanced Persistent Threats mit 33 Prozent die häufigste Ursache. Der IT-Sektor verzeichnete mit 41 Prozent den höchsten APT-Anteil aller Branchen, nutzte mit nur neun Prozent Red Teaming jedoch deutlich seltener als der Finanzsektor mit 36 Prozent. Die Ergebnisse verweisen auf eine branchenübergreifend wachsende Bedeutung von Cyberresilienz. Auffällig ist dabei, dass sich die Bedrohungslage je nach Branche unterschiedlich ausprägt: Während Behörden und IT besonders stark mit hochentwickelten Angreifern konfrontiert sind, zeigt sich in der Industrie ein breiteres Angriffsspektrum.
Behörden bleiben Hauptziel
Anzeige
Behörden waren 2025 am stärksten von Cyberangriffen betroffen. APTs standen mit 33 Prozent an erster Stelle, hinzu kamen 19 Prozent Social-Engineering-Angriffe. Das unterstreicht, dass Mitarbeiter weiterhin ein kritisches Einfallstor für Cyberangriffe bleiben. Bedrohungsakteure passen ihre Taktiken kontinuierlich an, um automatisierte Abwehrmethoden zu umgehen. Daraus leitet sich nicht nur ein technischer, sondern auch ein organisatorischer Handlungsdruck ab. Genannt werden rollenbasierte Zugriffskontrollen und die Einschränkung von Berechtigungen, um die Auswirkungen kompromittierter Accounts zu verringern, insbesondere in großen und dezentralen Behördenumgebungen.
Im Industriebereich zeigt sich ein gleichmäßigeres, jedoch besorgniserregendes Bild. APTs waren für 18 Prozent der Vorfälle verantwortlich, Malware für 15 Prozent und Social Engineering für 14 Prozent. Damit zieht die Branche ein breites Spektrum an Angreifern mit unterschiedlichen Fähigkeiten und Zielen an, statt vor allem von einer einzelnen Angriffsart betroffen zu sein. Auffällig ist der Anteil bestätigter Cyberübungen. Red Teaming machte in der Industrie 23 Prozent der Vorfälle aus und lag damit höher als in den anderen am häufigsten betroffenen Branchen. Das spiegelt wachsende Investitionen in proaktive Sicherheitsvalidierung wider.
IT-Sektor vorrangiges Ziel für hochentwickelte Bedrohungsakteure
Die IT-Branche weist ein anderes Muster auf. Mit 41 Prozent verzeichnete sie den höchsten APT-Anteil aller untersuchten Branchen und war damit ein vorrangiges Ziel für hochentwickelte Bedrohungsakteure. Diese zielen darauf ab, Vertrauensbeziehungen auszunutzen und ihre Wirkung über Lieferketten zu skalieren. Zusätzlich wurden in 17 Prozent der Fälle APT-Spuren gefunden, also Artefakte früherer APT-Aktivitäten. Social Engineering machte elf Prozent der Vorfälle aus. Gleichzeitig spielte Red Teaming im IT-Sektor mit neun Prozent eine untergeordnete Rolle. Proaktive Sicherheitstests werden damit im Verhältnis zur tatsächlichen Bedrohungslage nach wie vor zu wenig genutzt.
Finanzsektor mit ausgeprägtem Fokus auf proaktive Abwehr
Anzeige
Der Finanzsektor war dagegen deutlich weniger betroffen als in den Vorjahren und gehörte 2025 nicht mehr zu den drei am häufigsten betroffenen Branchen. Lediglich zwölf Prozent der Vorfälle entfielen auf APT-Aktivitäten. Gleichzeitig zeigt sich dort ein ausgeprägter Fokus auf proaktive Abwehr: 36 Prozent der Vorfälle entfielen auf Red Teaming. Das steht für einen reifen, compliancegetriebenen Ansatz und nachhaltige Investitionen in Sicherheitsüberprüfungen. Diese können die Fähigkeit von Unternehmen stärken, Schwachstellen frühzeitig zu erkennen, kostspielige Sicherheitsvorfälle zu vermeiden und das Risiko erheblicher Reputations- und Betriebsschäden zu reduzieren.
Erfahren Sie mehr zum Fachkongress Digitale Fabrik: Klicken Sie hier!
Zielgerichtete Angriffe für dauerhaften Zugriff
„Behörden, Industrieunternehmen und IT-Organisationen ziehen aufgrund des strategischen Wertes der von ihnen verwalteten, betriebenen und vernetzten Ressourcen, wie geopolitische Informationen, kritische Infrastrukturen und globale Lieferketten, weiterhin hochqualifizierte Angreifer an“, kommentiert Sergey Soldatov, Head of Security Operations bei Kaspersky. „Die Daten für das Jahr 2025 bestätigen, dass diese Angriffe zielgerichtet sind und oft darauf ausgerichtet, einen dauerhaften Zugriff zu erlangen. Alle Branchen müssen davon ausgehen, dass entschlossene Angreifer einen Weg finden werden, sich Zugang zu verschaffen, und ihre Abwehrmaßnahmen auf Früherkennung, schnelle Eindämmung und Minimierung des Angriffsfensters konzentrieren. Daher sind proaktive Bedrohungssuche, kontinuierliche Überwachung und regelmäßige Sicherheitsbewertungen für Organisationen jeder Größe in diesen Branchen ein Muss.“
Welche Maßnahmen greifen gegen Cyberangriffe?
Anzeige
Kaspersky empfiehlt, Managed-Security-Services wie Kaspersky Managed Detection and Response und Kaspersky Incident Response zu implementieren. Diese sollen Unternehmen rund um die Uhr durch Sicherheitsexperten mit Zugriff auf globale Threat Intelligence schützen und den gesamten Untersuchungs- und Reaktionszyklus komplexer Sicherheitsvorfälle abdecken. Zudem sollten interne Prozesse und Technologien an die aktuelle Bedrohungslage angepasst werden. Kaspersky for SOC soll beim Aufbau eines internen Security Operations Centers, bei der Bewertung des Reifegrads eines bestehenden SOCs sowie bei der Weiterentwicklung von Erkennungs- und Reaktionsfähigkeiten unterstützen. Als weiterer Baustein werden zentrale und automatisierte Sicherheitslösungen wie Kaspersky Next XDR Expert genannt. Die Lösung aggregiert und korreliert Daten aus verschiedenen Quellen und nutzt Machine Learning, um Bedrohungen zu erkennen und automatisiert darauf zu reagieren.
Quelle: Kaspersky
FAQ zu Cyberangriffen auf Behörden und Industrie
1. Warum treffen Cyberangriffe Behörden besonders häufig?
Laut Report waren Behörden 2025 erneut die meistangegriffene Branche, wobei APTs mit 33 Prozent die häufigste Ursache darstellten.
2. Welche Rolle spielen Cyberangriffe im IT-Sektor?
Der IT-Sektor verzeichnete mit 41 Prozent den höchsten APT-Anteil aller untersuchten Branchen und war damit ein vorrangiges Angriffsziel.
3. Warum sind Cyberangriffe für die Industrie besonders relevant?
In der Industrie verteilt sich die Bedrohung auf APTs, Malware und Social Engineering, gleichzeitig steigt der Anteil proaktiver Sicherheitsvalidierungen durch Red Teaming.
4. Wie reagiert der Finanzsektor auf Cyberangriffe?
Der Finanzsektor war 2025 weniger stark betroffen, setzte mit 36 Prozent jedoch besonders häufig auf Red Teaming und damit auf proaktive Sicherheitsüberprüfungen.
5. Welche Maßnahmen gegen Cyberangriffe hebt Kaspersky hervor?
Genannt werden proaktive Bedrohungssuche, kontinuierliche Überwachung, regelmäßige Sicherheitsbewertungen sowie Managed Services, SOC-Weiterentwicklung und XDR-Lösungen.
6. Welche Bedeutung haben Cyberangriffe für die Cyberresilienz von Organisationen?
Die Ergebnisse unterstreichen, dass technische und organisatorische Cyberresilienz branchenübergreifend an Bedeutung gewinnt.
7. Welche proaktiven Schritte gegen Cyberangriffe nennt der Report?
Der Report betont proaktive Bedrohungssuche, kontinuierliche Überwachung und regelmäßige Sicherheitsbewertungen als zentrale Maßnahmen.