Incident Response Report 2026 hero banner

Zusammenfassung

Wir sehen vier wichtige Trends, die die Bedrohungslandschaft im Jahr 2026 prägen werden.

  • Erstens hat sich die KI für Bedrohungsakteure zu einem starken Multiplikator entwickelt. Sie komprimiert den Lebenszyklus eines Angriffs, vom Zugriff bis zu den Auswirkungen, und führt gleichzeitig neue Vektoren ein. Diese Veränderung ist messbar: Im Jahr 2025 hat sich die Ausschleusungsgeschwindigkeit bei den schnellsten Angriffen vervierfacht.

  • Zweitens ist die Identität zum zuverlässigsten Weg für erfolgreiche Angriffe geworden. In fast 90 % der Untersuchungen von Unit 42 spielten Sicherheitslücken bei der Identität eine wesentliche Rolle. Angreifer melden sich zunehmend mit gestohlenen Anmeldedaten und Token an und nutzen fragmentierte Identitätsbestände aus, um ihre Rechte zu erweitern und sich im Netzwerk auszubreiten.

  • Drittens hat sich das Risiko in der Software-Lieferkette über gefährdeten Code hinaus auf den Missbrauch von vertrauenswürdigen Verbindungen ausgeweitet. Angreifer nutzen Software-as-a-Service (SaaS)-Integrationen, Anbieter-Tools und Anwendungsabhängigkeiten aus, um Perimeter im großen Maßstab zu umgehen. Dadurch verlagert sich die Auswirkung von einer isolierten Kompromittierung zu einer weitreichenden Betriebsunterbrechung.

  • Viertens passen Staatsakteure ihre Taktiken der Tarnung und Persistenz an moderne Betriebsumgebungen von Unternehmen an. Diese Akteure stützen sich zunehmend auf eine Persona-basierte Infiltration (gefälschte Arbeitsverhältnisse, synthetische Identitäten) und die tiefgehendere Kompromittierung von Kerninfrastrukturen und Virtualisierungsplattformen, wobei es erste Anzeichen für den Einsatz von KI-gestützter Technik gibt, um diese Positionen zu festigen.

Während diese vier Trends jeweils eine Herausforderung darstellen, wird der Erfolg von Angreifern selten durch einen einzelnen Angriffsvektor bestimmt. Bei mehr als 750 Incident-Response (IR)-Einsätzen waren 87 % der Eindringlinge an Aktivitäten beteiligt, die mehrere Angriffsflächen umfassten. Das bedeutet, dass Endpunkte, Netzwerke, Cloud-Infrastruktur, SaaS-Anwendungen und Identität alle zusammen geschützt werden müssen. Darüber hinaus ging es bei fast der Hälfte (48 %) um browserbasierte Aktivitäten, was zeigt, wie häufig sich Angriffe mit Routineabläufen wie E-Mail, Webzugriff und der täglichen SaaS-Nutzung überschneiden.

Die meisten Sicherheitsverletzungen wurden durch einen unzureichenden Schutz ermöglicht, nicht durch die Raffinesse der Angreifer. In über 90 % der Fälle wurde das Eindringen durch vermeidbare Lücken ermöglicht: eingeschränkte Sichtbarkeit, uneinheitlich angewandte Kontrollmaßnahmen oder übermäßiges Vertrauen in die Identität. Diese Bedingungen verzögerten die Entdeckung, erzeugten Wege für die Ausbreitung im Netzwerk und verstärkten die Auswirkungen, sobald die Angreifer Zugang erhielten.

Sicherheitsverantwortliche müssen die Lücken schließen, die Angreifer nutzen. Erstens: Verringern Sie die Anfälligkeit, indem Sie das Anwendungsökosystem sichern, einschließlich der Abhängigkeiten und Integrationen von Drittanbietern, und indem Sie den Browser absichern, über den viele Eindringlinge einsteigen. Verringern Sie parallel dazu den Einflussbereich, indem Sie Zero Trust vorantreiben und die Identitäts- und Zugriffsverwaltung (IAM) straffen, um übermäßiges Vertrauen zu beseitigen und die Ausbreitung im Netzwerk einzuschränken. Als letzte Verteidigungslinie sollte das Security Operations Center (SOC) sicherstellen, dass Bedrohungen in Maschinengeschwindigkeit erkannt und eingedämmt werden können, indem Telemetriedaten konsolidiert und Reaktionen automatisiert werden.

1. Einleitung

Im Jahr 2025 reagierte Unit 42 auf mehr als 750 größere Cyber-Vorfälle. Unsere Teams arbeiteten mit großen Organisationen zusammen, die mit Erpressung, Eindringversuche ins Netzwerk, Datendiebstahl und Advanced Persistent Threats (APTs) konfrontiert waren. Die Ziele betrafen alle wichtigen Branchen und mehr als 50 Länder. In jedem Fall war die Situation so weit eskaliert, dass das SOC Verstärkung anforderte.

Wenn diese Anforderung eingeht, sind unsere Incident-Response-Experten schnell zur Stelle, um die Bedrohung zu untersuchen, einzudämmen und zu beseitigen. Wir helfen Unternehmen dabei, Vorfälle aufzuklären, den Betrieb wiederherzustellen und das Risiko eines erneuten Auftretens zu verringern, indem wir die Kontrollmaßnahmen, die Transparenz und die Widerstandsfähigkeit verbessern.

Jedes Eindringen erzählt eine Geschichte: was war das Ziel, wie konnten sich die Angreifer Zugang verschaffen, wie entwickelte sich der Angriff und was hätte sie früher stoppen können. In ihrer Gesamtheit ergeben diese Geschichten Trends und bieten einen Einblick in die globale Bedrohungslandschaft. Sie zeigen, was sich in der Technik der Angreifer ändert, welche Fehler Unternehmen immer wieder machen und vor allem, was Sicherheitsexperten tun können, um ihre Unternehmen zu schützen. Der vorliegende Bericht fasst diese Erkenntnisse zusammen.

Im vergangenen Jahr hat sich die Geschwindigkeit der Angriffe weiter beschleunigt. Die Angreifer haben gerade erst angefangen, KI-gestützte Methoden einzusetzen, aber die Auswirkungen sind bereits sichtbar. Die KI senkt die Hürden in den Bereichen Aufklärung, Social Engineering, Skripting, Fehlerbehebung und Erpressung. Sie ermöglicht Angriffe im größeren Maßstab und auch die Möglichkeit, mehrere Angriffe gleichzeitig durchzuführen. Das Ergebnis ist ein kleiner werdendes Zeitfenster für die Erkennung und Eindämmung, in dem die ersten Minuten nach dem Erstzugriff darüber entscheiden können, ob ein Vorfall zu einer Sicherheitsverletzung wird.

Gleichzeitig folgen die meisten Sicherheitsverletzungen immer noch den bekannten Pfaden. Und deshalb bleibt unsere wichtigste Schlussfolgerung unverändert: Sicherheit lässt sich erreichen. Bei mehr als 90 % der Vorfälle waren Fehlkonfigurationen oder Lücken in der Sicherheitsabdeckung ausschlaggebend für das Eindringen in das System. Angreifer passen sich an, aber sie sind meistens erfolgreich, indem sie vermeidbare Lücken ausnutzen: inkonsistente Kontrollmaßnahmen, unvollständige Telemetrie, übermäßiges Identitätsvertrauen und nicht verwaltete Drittanbieter-Konnektivität über SaaS und Cloud.

Dieser Bericht ist als praktischer Leitfaden für die aktuelle Bedrohungslage konzipiert:

  • Neue Bedrohungen und Trends: Wie sich das Handwerk der Angreifer weiterentwickelt: KI als Multiplikator, Identität als zuverlässigster Weg zum Erfolg, Ausweitung des Risikos in der Software-Lieferkette durch vertrauenswürdige Konnektivität und neue Taktiken von staatlicher Seite.

  • Angriffe im Detail betrachtet: Ein Gesamtüberblick über die beobachteten Taktiken, Techniken und Verfahren in den Ermittlungen von Unit 42: worauf Angreifer abzielen, wie sie eindringen, wie schnell sie sich bewegen und welche Auswirkungen die Angriffe haben.

  • Empfehlungen für Sicherheitsbeauftragte: Konkrete Schritte, um die Lücken zu schließen, die eine Kompromittierung ermöglichen, den Wirkungsbereich einzuschränken und die Reaktionsfähigkeit schnell genug aufzubauen, um Vorfälle zu stoppen, bevor sie eskalieren.

Unit 42 ist rund um die Uhr im Einsatz, um die digitale Welt vor Cyberbedrohungen zu schützen. Das Ziel dieses Berichts ist klar: Wir wollen das, was wir an der Front der Cyberbedrohungen erfahren, in Entscheidungen umsetzen, um Vorfälle zu verhindern, bevor sie sich zu Sicherheitsverletzungen entwickeln.

Sam Rubin

Sam Rubin

SVP of Consulting and Threat Intelligence

Unit 42

3. Angriffe im Detail betrachtet

In diesem Abschnitt werden die Verhaltensweisen aufgeschlüsselt, die wir bei den Untersuchungen von Unit 42 zur Reaktion auf Vorfälle im Jahr 2025 beobachtet haben. Wir gliedern diese Beobachtungen in vier Dimensionen, um zu zeigen, was Angreifer tun und wie sie erfolgreich sind:

  • Die Angriffsfläche: Hier schlagen die Angreifer zu. Eindringlinge bleiben selten in einer Spur; sie erstrecken sich jetzt gleichzeitig auf Endpunkte, Cloud-Infrastruktur und Identitätsebenen.
  • Der Einstiegspunkt: So kommen sie rein. Phishing und Sicherheitslücken liegen mit jeweils 22 % gleichauf an der Spitze der Vektoren für den Erstzugriff. Angreifer sind pragmatisch, sie nutzen menschliche Fehler und ungepatchte Systeme gleichermaßen aus, um die Tür aufzubrechen.
  • Die Schnelligkeit: So schnell bewegen sie sich. Während die Durchschnittszeiten variieren, wird die schnellste Gruppe von Angreifern immer schneller, sodass das Zeitfenster für eine effektive Verteidigung immer kleiner wird.
  • Die Auswirkungen: Dies sind die Kosten für das Opfer. In diesem Jahr fand eine Verlagerung weg von der Verschlüsselung und hin zu Datendiebstahl und Erpressung statt.

3.1. Die Angriffsfläche: Eindringlinge breiten sich im Unternehmen aus

Angriffe bleiben selten in einer Spur

In Tabelle 1 sind die primären Angriffsflächen aufgeführt, die im Jahr 2025 in die Untersuchungen von Unit 42 involviert waren: Endgeräte, Netzwerke, Cloud-Dienste, Identitätssysteme, Anwendungen, E-Mails und benutzergesteuerte Aktivitäten. Diese Kategorien stellen die primären operativen Ebenen dar, auf denen wir bei unseren Untersuchungen Angreiferaktivitäten beobachtet haben. Da Eindringlinge häufig mehrere Ebenen abdecken, schließen sie sich nicht gegenseitig aus und ergeben in der Summe nicht 100 %. An einem einzigen Vorfall können mehrere gleichzeitig beteiligt sein.

AngriffsflächeProzentsatz
Identitäten89%
Endpunkte61%
Netzwerk50%
Menschen45%
E-Mail27%
Anwendung26%
Cloud20%
SecOps10 Prozent
Datenbank1%

Tabelle 1. Angriffsflächen, die Ziel von Eindringversuchen waren, mit Angabe des Prozentsatzes der Vorfälle pro Angriffsfläche.

Bei 87 % aller Vorfälle gab es Aktivitäten, die zwei oder mehr Angriffsflächen umfassten. Siebenundsechzig Prozent der Vorfälle betrafen Aktivitäten auf drei oder mehr Flächen. Aktivitäten über vier oder mehr Angriffsflächen traten bei 43 % der Angriffe auf, und wir haben Fälle mit Aktivitäten über bis zu acht Angriffsflächen beobachtet. Die Verteilung der betroffenen Angriffsflächen variiert zwar von Jahr zu Jahr, aber dieses Muster unterstreicht die Tatsache, dass Eindringlinge selten auf eine einzige Angriffsfläche beschränkt bleiben, sondern sich oft ausweiten, wenn der Zugang und die Möglichkeiten wachsen.

Identitätsdiebstahl spielte bei vielen Vorfällen eine wichtige Rolle (fast 90 %) und stellt eine der häufigsten Angriffsflächen in unserer Fallliste dar.

Auch Aktivitäten, die auf Menschen abzielten, traten häufig auf (45 % der Vorfälle). Dieses Muster spiegelt die Themen in unserem jüngsten Social-Engineering-Report wider, in dem hervorgehoben wird, dass die Interaktion auf der menschlichen Ebene nach wie vor eine entscheidende Rolle für den Erfolg von Eindringlingen spielt.

Die Browser-Angriffsfläche: Angriffe auf die menschliche Schnittstelle

Browseraktivitäten spielten in diesem Jahr bei 48 % der Ermittlungen eine Rolle (gegenüber 44 % im Jahr 2024). Dies zeigt, dass Benutzer bei routinemäßigen Web-Sitzungen dem Risiko für bösartige Links, Seiten zum Abfangen von Anmeldeinformationen und injizierte Inhalte ausgesetzt sind, wenn die lokalen Kontrollen schwach sind.

Bei einem von uns untersuchten ClickFix-Vorfall leiteten die Angreifer einen Mitarbeiter eines weltweit tätigen Industrieunternehmens auf eine gefälschte Website, indem sie ihn bei der Suche nach einem Restaurant durch Suchmaschinenoptimierung (SEO)-Vergiftung auf die falsche Fährte schickten. Die Website nutzte Social-Engineering-Prompts, um den Mitarbeiter dazu zu bringen, bösartigen Code auszuführen, der in die Zwischenablage kopiert wurde, woraufhin der Angreifer versuchte, Malware im Speicher auszuführen. Der Angreifer schien zu versuchen, einen Infostealer herunterzuladen, obwohl wir die genaue Nutzlast nicht bestätigen konnten.

Ein weltweit tätiges Medizintechnikunternehmen wurde Opfer eines Einbruchs, der mit einer SEO-Vergiftung begann. Ein Administrator griff auf eine gefälschte Website zu, auf der sich eine bösartige Version eines Verwaltungstools befand, und der Link wurde später über einen internen Nachrichtenanruf an einen Domänenadministrator weitergegeben. Dies führte dazu, dass die kompromittierte Software ausgeführt wurde. Nachdem der Angreifer Fuß gefasst hatte, setzte er Ransomware auf wichtigen Systemen ein, schleuste Daten aus und forderte Lösegeld. Die daraus resultierende Unterbrechung beeinträchtigte die Produktion, den Vertrieb, den Versand und die Auftragsabwicklung für einen längeren Zeitraum, während die Systeme wiederhergestellt wurden.

Nicht verwaltete Anwendungen und eingeschränkte Browser-Schutzmechanismen ermöglichten bei einem Vorfall einen ersten Ausführungsversuch, bevor dieser eingedämmt werden konnte. In einem anderen Fall ermöglichte die privilegierte Ausführung eines bösartigen Verwaltungstools die Verbreitung von Ransomware und eine weitreichende Betriebsunterbrechung.

Die Cloud-Angriffsfläche: Kompromittierung der Pipeline

Wie schon im letzten Jahr betrafen etwa 35 % unserer Untersuchungen Cloud- oder SaaS-Assets. In diesen Fällen erforderte die Untersuchung das Sammeln von Protokollen oder Bildern aus Cloud-Umgebungen oder die Überprüfung von Aktivitäten in extern gehosteten Anwendungen, da davon auszugehen war, dass das Eindringen Cloud-gehostete Ressourcen oder Arbeitsabläufe betraf.

Die Schwachstellen der Cloud waren unterschiedlich, aber auch grundlegende Probleme beeinflussten das Verhalten der Angreifer, sobald sie sich Zugang verschafft hatten. Bei einer Untersuchung wurde festgestellt, dass sensible Cloud-Anmeldedaten in einem öffentlichen Repository offengelegt wurden, wodurch sich die Möglichkeiten für Angreifer, in Cloud-Umgebungen einzudringen, erweiterten.

In einer anderen Untersuchung sprachen die Angreifer einen Entwickler in einem Open-Source-Forum an und überredeten ihn, ein vergiftetes Debugging-Tool herunterzuladen. Dies machte aus einer routinemäßigen Zusammenarbeit eine Ursache für Kompromittierung in der Cloud.

Das kompromittierte Tool ermöglichte den Angreifern den Zugriff auf die gespeicherten Cloud-Anmeldedaten des Entwicklers. Sie nutzten diese Anmeldeinformationen, um auf Backend-Systeme zuzugreifen und unberechtigte Abhebungen über mehrere Blockchain-Netzwerke hinweg auszulösen. Dieser Fall zeigt, wie der durch cloudnative Entwicklungs-Workflows erlangte Zugang missbraucht werden kann, um auf sensible Systeme zuzugreifen und erhebliche Auswirkungen zu verursachen.

3.2. Der Einstiegspunkt: Der Erstzugriff erfolgt über vorhersehbare Pfade

Die Erstzugriffe im Jahr 2025 folgten einem bekannten Muster, wobei die meisten Eindringlinge über eine Reihe von gut bekannten Vektoren eindrangen. Die Abbildung 1 zeigt die Verteilung dieser Wege über die letzten fünf Jahre und verdeutlicht, dass Phishing und Software-Sicherheitslücken stets zu den wichtigsten Einstiegspunkten gehören. Während sich das relative Gleichgewicht zwischen den Vektoren von Jahr zu Jahr verschiebt, ist der Gesamttrend stabil: Angreifer verlassen sich weiterhin auf eine kleine Anzahl zuverlässiger Techniken, um ihren Fuß in die Tür zu bekommen.

Abbildung 1. Vektoren für den Erstzugriff (2021–2025). Die Methodik der Datenerhebung im Unit 42 wurde angepasst, um eine höhere Differenzierung zu erreichen, wodurch die Kategorie „Sonstige“ reduziert wurde. Durch die höhere Differenzierung wurden auch neue Kategorien eingeführt, wie „Insider-Bedrohung und Missbrauch von vertrauenswürdigen Beziehungen und Tools“. Wenn für ein bestimmtes Jahr keine Daten verfügbar sind, wird es mit N/A gekennzeichnet.

Phishing und Sicherheitslücken kämpfen um die Vorherrschaft

Phishing und das Ausnutzen von Sicherheitslücken waren mit jeweils 22 % die häufigsten Vektoren für den Erstzugriff bei allen Vorfällen im Jahr 2025. Diese Parität besteht einfach deshalb, weil beide Methoden unglaublich gut funktionieren.

Phishing-Kampagnen erzielen höhere Konversionsraten, da KI den Angreifern hilft, glaubwürdige, fehlerfreie Köder zu entwickeln, die herkömmliche Filter umgehen und Nutzer effektiver ansprechen. Gleichzeitig beschleunigt sich die Ausnutzung von Sicherheitslücken, da sich die Angriffsfläche vergrößert und die Automatisierung es den Angreifern ermöglicht, schneller nach Sicherheitslücken zu suchen und diese auszunutzen, als die Sicherheitsbeauftragten sie schließen können. Da beide Vektoren einen zuverlässigen Weg zur Kompromittierung bieten, werden sie von Angreifern intensiv genutzt.

Neben Phishing und dem Ausnutzen von Sicherheitslücken lassen sich über den Fünfjahreszeitraum hinweg wichtige Trends bei den anderen wichtigen Vektoren für den Erstzugriff erkennen:

  • Die Zahl der kompromittierten Anmeldedaten ging 2025 auf 13 % zurück, während 2023 und 2024 eine verstärkte Aktivität zu verzeichnen war.
  • Die Aktivitäten in der Kategorie „Sonstiges Social Engineering“ nahmen in diesem Zeitraum erheblich zu, und zwar von 3 % im Jahr 2021 auf 11 % im Jahr 2025, selbst nachdem wir eine höhere Differenzierung eingeführt hatten. Ein Großteil dieses Wachstums scheint auf direkte Interaktionstaktiken wie die Manipulationstechniken des Helpdesks zurückzuführen zu sein, die von Gruppen wie Muddled Libra eingesetzt werden.
  • Brute-Force-Angriffe gingen von 13 % auf 8 % zurück, was eine mehrjährige Zunahme beendet und auf stärkere Identitätskontrollen in vielen Organisationen hindeutet.
  • IAM-Fehlkonfigurationen bleiben ein hartnäckiger Vektor für den Erstzugriff, der während des gesamten Fünfjahreszeitraums mit 1 % bis 4 % auftritt.

Die Ausnutzung von Sicherheitslücken hängt von der Gelegenheit ab, nicht von der Neuheit

Angreifer nutzen Sicherheitslücken aus, wenn dies einen klaren operativen Vorteil bietet. Das Fünf-Jahres-Muster zeigt, dass die Akteure direkt auf die Arten von Schwächen reagieren, die sie ausnutzen können, und auf die Anstrengungen, die erforderlich sind, um diese Schwächen in einen Zugriff zu verwandeln.

Wenn in weitflächig bereitgestellten Systemen schwerwiegende Probleme auftauchen, handeln die Akteure schnell, da die potenzielle Reichweite beträchtlich und der Aufwand für die Automatisierung der Behebung relativ gering ist.

Dieses Muster spiegelt den Pragmatismus der Akteure wider. Die Akteure neigen dazu, das zu nutzen, was zu einem bestimmten Zeitpunkt am leichtesten zugänglich und am kostengünstigsten ist.

Große Umgebungen, größere Anfälligkeit für Sicherheitslücken

Die Daten deuten darauf hin, dass die größten Unternehmen mit einem anderen Erstzugriffsrisiko konfrontiert sind: Im Jahr 2025 waren Sicherheitslücken für etwas mehr als ein Viertel (26 %) der Erstzugriffe in diesen Umgebungen verantwortlich, verglichen mit 17 % für Phishing. Dieses Muster deutet darauf hin, dass größere Unternehmen ihr Phishing-Risiko durch stärkere E-Mail-Filterung, Sensibilisierung der Benutzer und Identitätskontrollen verringern konnten. Diese Maßnahmen beseitigen das Phishing-Risiko nicht, aber sie begrenzen wahrscheinlich seine Effektivität im Vergleich zu kleineren Unternehmen.

Große, verteilte Umgebungen mit unterschiedlichen Eigentumsverhältnissen, Altsystemen und ungleichmäßigen Patching-Zyklen machen es selbst in gut finanzierten Unternehmen leichter, Schwachstellen auszunutzen. Bei Firmen dieser Größe erhöht die Komplexität selbst die Wahrscheinlichkeit, dass Sicherheitslücken nicht behoben werden, was erklärt, warum Ausnutzungen häufiger als Vektor für Erstzugriffe verwendet werden.

3.3. Geschwindigkeit: Die schnellsten Angriffe werden immer schneller

Die Zeit bis zur Ausschleusung (die Dauer von der ersten Kompromittierung bis zum bestätigten Datendiebstahl) zeigt eine starke Beschleunigung am schnellsten Ende des Spektrums. Das schnellste Quartil der Eindringlinge erzielte die Ausschleusung im Kalenderjahr 2025 in etwas mehr als einer Stunde (72 Minuten), gegenüber fast fünf Stunden (285 Minuten) im Jahr 2024, wie in Abbildung 2 dargestellt. Der Anteil der Vorfälle, bei denen eine Ausschleusung in weniger als einer Stunde erreicht wird, ist ebenfalls gestiegen: von 19 % im Jahr 2024 auf 22 % im Jahr 2025.

Time to exfiltrate comparison between 2024 and 2025

Abbildung 2: Die Angriffsgeschwindigkeiten im ersten Quartil sind im Vergleich zwischen dem Kalenderjahr 2024 und dem Kalenderjahr 2025 gestiegen.

Für den gesamten Datensatz betrug die mittlere Zeit bis zur Ausschleusung (MTTE) zwei Tage. Auch wenn die Zeitspanne länger ist als bei den schnellsten Vorfällen, macht selbst der Mittelwert deutlich, wie schnell Angreifer auf Daten zugreifen und diese entfernen können, sobald sie einmal in der Umgebung sind.

Die Sicherheitsbeauftragten müssen auf Eindringlinge vorbereitet sein, die innerhalb von Minuten oder Stunden von der Kompromittierung bis zur Ausschleusung fortschreiten, sowie auf langsamere, methodischere Operationen, die sich über Tage erstrecken und eine tiefere Erkundung und dauerhafte Persistenz mit sich bringen.

3.4. Die Folgen: Erpressung über Verschlüsselung hinaus

Verschlüsselungen kamen 2025 in 78 % der Erpressungsfälle vor, ein deutlicher Rückgang im Vergleich zu den Werten von fast oder über 90 % für 2021 bis 2024, wie in Tabelle 2 dargestellt. Dies ist die deutlichste Veränderung im Vergleich zum Vorjahr und zeigt, dass herkömmliche Ransomware zwar nicht verschwunden ist, aber nicht mehr einheitlich in Erpressungsaktionen auftritt.

Erpressungstaktik20212022202320242025
Verschlüsselung96%90%89%92%78%
Datendiebstahl53%59%53%60%57%
Belästigung5%9%8%13%10 Prozent

Tabelle 2. Wie sich die Erpressungstaktiken von 2021 bis 2025 verändert haben.

Der Rückgang der Verschlüsselung geht nicht mit einem Anstieg anderer individueller Taktiken einher. Stattdessen spiegelt es wider, dass Angreifer die Verschlüsselung zunehmend als optional und nicht als essentiell ansehen. Bei mehreren Angriffen im Jahr 2025 wurde die Erpressung fortgesetzt, auch wenn die Opfer weiterhin Zugang zu ihren Systemen hatten. In diesen Fällen reichte eine Datenexposition, direkter Druck oder beides aus, um eine Wirkung auch ohne Dateisperrung zu erzielen.

Der Datendiebstahl blieb ein beständiges Merkmal der Erpressungsaktivitäten und trat im Vergleich zum Vorjahr in mehr als der Hälfte der Fälle auf. Bedrohungsakteure nutzten häufig die Androhung der Veröffentlichung auf Leak-Sites und in einigen Fällen des Weiterverkaufs der gestohlenen Daten, um die Opfer unter Druck zu setzen, unabhängig davon, ob eine Verschlüsselung stattgefunden hat.

Drangsalierungen waren zwar seltener, aber sind immer noch eine gängige Taktik. Zu diesen Verhaltensweisen gehörten die direkte Kontaktaufnahme mit Mitarbeitern, die Drohung, interne Informationen zu veröffentlichen, oder die Behauptung, sie würden Kundendaten an andere Akteure verkaufen, wenn die Opfer nicht zahlen würden. Einige Gruppen eskalierten den Druck, indem sie sich an Kunden oder Partner wandten und so den Ruf bedrohten und die operative Belastung verstärkten, selbst wenn die Systeme zugänglich blieben.

Diese Muster zeigen, dass sich die Erpressung von der Verschlüsselung abgekoppelt hat. Auch wenn die Verschlüsselung nach wie vor eine wichtige Rolle spielt, haben Angreifer jetzt mehrere zuverlässige Möglichkeiten, um die Daten zu manipulieren. Dies erweitert die Bandbreite der Bedingungen, unter denen Erpressung stattfinden kann. Es unterstreicht auch die Notwendigkeit von Transparenz, schneller Reaktion und soliden Datenhandhabungspraktiken, unabhängig davon, ob Angreifer Ransomware einsetzen.

Datendiebstahl bleibt ein dauerhaftes Druckmittel

Die Lösegeldökonomie erklärt, warum die Angreifer diese Operationen weiterhin durchführen. Tabelle 3 zeigt, dass der Median der anfänglichen Forderungen von 1,25 Mio. USD im Jahr 2024 auf 1,5 Mio. USD im Jahr 2025 gestiegen ist und dass auch der Median der Zahlungen gestiegen ist.

20242025
Mittlere anfängliche Lösegeldforderungen1,25 Millionen USD1,5 Millionen USD
Medianwert des gezahlten Lösegelds 267.500 USD500.000 USD

Tabelle 3. Ransomware ist für Angreifer nach wie vor eine lukrative Option.

Gemessen an den wahrgenommenen Jahreseinnahmen (PAR) machten diese Forderungen 0,55 % des PAR aus, gegenüber 2 % im Vorjahr. Viele Ransomware-Gruppen scheinen die Zahlungsfähigkeit der Opfer zu erforschen und diese Informationen zu nutzen, um die Forderungen zu kalibrieren. Wenn nach einem geringeren Anteil am PAR gefragt wird, könnte dies eine Strategie widerspiegeln, die darauf abzielt, die Zahlungswahrscheinlichkeit zu erhöhen.

Bei den Organisationen, die sich für eine Zahlung entschieden haben, stieg der Median der Zahlungen von 267.500 USD auf 500.000 USD, obwohl der Anteil am PAR von 0,6 % auf 0,26 % fiel. Die Diskrepanz zwischen den ursprünglichen Forderungen und den endgültigen Zahlungen zeigt, wie viel Verhandlungsspielraum die Opfer oft haben, und unterstreicht den Wert strukturierter Verhandlungen zur Begrenzung des finanziellen Risikos.

Die Entscheidung für eine Zahlung ist nach wie vor sehr situationsabhängig und wird durch betriebliche Auswirkungen, regulatorische Erwägungen, rechtliche Anforderungen und Anforderungen an die Geschäftskontinuität beeinflusst. In den Fällen von 2025, in denen Verhandlungen stattfanden, stieg der Median der Reduzierung zwischen ursprünglicher Forderung und Abschlusszahlung von 53 % auf 61 %. Dies zeigt, wie häufig erfahrene Verhandlungsführer die Kosten senken können, auch wenn die Preise für Angreifer insgesamt steigen.

Viele Ransomware-Gruppen arbeiten heute mit geschäftsähnlichen Strukturen, einschließlich definierter Rollen, Partnerprogramme und reproduzierbarer Verhandlungsansätze. Einige kultivieren ihre „Markenreputation“ durch die Kommunikation im Dark Web, indem sie sich als berechenbare oder professionelle Gegenspieler darstellen.

Diese Markenpflege erstreckt sich auch auf die Einhaltung von Versprechen: In unserem Datensatz aus dem Jahr 2025 erfüllten die Bedrohungsakteure in 68 % der Fälle, in denen sie ein Versprechen abgaben, ihre Verpflichtungen (z. B. die Bereitstellung von Entschlüsselungsschlüsseln oder die angebliche Löschung gestohlener Daten). Für Sicherheitsbeauftragte können diese erkennbaren Muster einen Ansatzpunkt darstellen, auch wenn das Verhandeln mit kriminellen Akteuren immer ein Risiko bedeutet.

Auch die Praktiken zur Wiederherstellung beeinflussen die Ergebnisse von Erpressungen. Etwa 41 % der Opfer waren in der Lage, ihre Systeme aus einem Backup wiederherzustellen, ohne dafür bezahlen zu müssen, was die Auswirkungen der Verschlüsselung auf den Betrieb reduzierte, aber die Ausfallzeiten nicht beseitigte. Selbst nach der Wiederherstellung mussten viele Unternehmen ihre Systeme neu aufbauen, Eindämmungen durchführen und andere Verzögerungen in Kauf nehmen, bevor sie zum normalen Betrieb zurückkehren konnten. Auch die Wiederherstellung ist anfällig: In 26 % der Erpressungsfälle beeinträchtigten die Angreifer die Backups, was zu weiteren Störungen führte.

Wenn die Verschlüsselung durch die Wiederherstellung von Sicherungskopien abgeschwächt wird oder wenn Sicherungskopien ausfallen, werden die Opfer weiterhin unter Druck gesetzt, sodass der Datendiebstahl weiterhin im Mittelpunkt der Erpressungsaktivitäten steht.

4. Empfehlungen für Sicherheitsbeauftragte

In diesem Abschnitt werden die systemischen Schwachstellen aufgezeigt, die Angriffe ermöglichen, sowie die praktischen Schritte, die erforderlich sind, um sie zu stoppen. Indem sie sich mit den Ursachen und nicht nur mit den Symptomen befassen, können Unternehmen ihre Abwehrkräfte verbessern, um sowohl gängigen als auch neu auftretenden Bedrohungen zu widerstehen.

4.1. Typische beitragende Faktoren: Warum Angriffe erfolgreich sind

Der Erfolg von Angreifern beruht selten auf Zero-Day-Exploits. Bei den Vorfällen, auf die wir im Jahr 2025 reagiert haben, haben wir festgestellt, dass in mehr als 90 % der Fälle vermeidbare Lücken in der Abdeckung und uneinheitlich angewandte Kontrollen direkt zum Eindringen beigetragen haben.

Diese Lücken bestimmen, wie leicht ein Angreifer den Erstzugriff erhält, wie schnell er sich im Netzwerk ausbreitet und ob die Sicherheitsbeauftragten ihn rechtzeitig erkennen und reagieren können. Bei den diesjährigen Untersuchungen traten drei systemische Bedingungen wiederholt auf.

1. Lücken in der Transparenz: Fehlender Kontext verzögert Erkennung

Viele Unternehmen versäumen es, die Telemetrie zu nutzen, die erforderlich ist, um das Verhalten von Angreifern im Frühstadium zu beobachten. Kritische Indikatoren für den Erstzugriff und frühe Angreiferaktivitäten bleiben oft unbemerkt, weil das SOC keine Signale über Endpunkt-, Netzwerk-, Cloud- und SaaS-Ebenen hinweg operationalisiert hat. Das Ergebnis ist ein fehlender Kontext: Sicherheitsbeauftragte sehen vielleicht einzelne Ereignisse, aber es fehlt der Zusammenhang, um ein aktives Eindringen zu erkennen.

Diese Fragmentierung zwingt die Experten dazu, Angriffe manuell aus unterschiedlichen Tools zu rekonstruieren, was zu Verzögerungen führt, die Angreifer ausnutzen. In 87 % der Vorfälle prüften die Ermittler des Unit 42 Beweise aus zwei oder mehr verschiedenen Quellen, um den Sachverhalt zu klären, in komplexen Fällen sogar aus bis zu 10 Quellen. Der Mangel an einheitlicher Transparenz verlangsamte die Erkennung und ermöglichte es den Angreifern, sich im Netzwerk auszubreiten, bevor die Sicherheitsbeauftragten das gesamte Bild sehen konnten.

2. Umgebungskomplexität: Inkonsequenz schafft den Weg des geringsten Widerstands

Sicherheitsgrundlagen werden selten universell angewandt. Im Laufe der Zeit wird es aufgrund von Altsystemen, Technologieübernahmen oder Fusionen und Übernahmen immer schwieriger, einen einheitlichen Standard im gesamten Unternehmen durchzusetzen.

Bei mehreren Untersuchungen wurde festgestellt, dass kritische Kontrollen wie der Schutz von Endgeräten in einer Geschäftseinheit vollständig implementiert waren, während sie in einer anderen fehlten oder unzureichend waren. Diese Inkonsistenz schafft einen Weg des geringsten Widerstands. Über 90 % der Datenschutzverletzungen wurden durch Fehlkonfigurationen oder Lücken in der Sicherheitsabdeckung ermöglicht und nicht durch neuartige Exploits.

3. Identitäten: Übermäßiges Vertrauen führt zur Ausbreitung im Netzwerk

Bei unseren Untersuchungen haben Identitätsschwächen immer wieder dazu geführt, dass aus einem anfänglichen Fußabdruck ein breiterer Zugang wurde. Das Hauptproblem waren oft übermäßige Vertrauensrechte und Zugriffspfade, die zu großzügig waren oder lange nach Bedarf bestehen blieben.

Die Angreifer erweiterten ihre Privilegien, indem sie nicht beendete Legacy-Rollen und übermäßig berechtigte Dienstkonten missbrauchten. Sie brachen nicht ein, sondern verschafften sich dort Zugang, wo die Organisation zu viel Vertrauen hatte walten lassen.

Diese Misserfolge spiegeln den Wandel hin zum Identitätsmissbrauch wider. Je mehr Berechtigungen und Ausnahmen es gibt, desto weniger Hindernisse gibt es für Eindringlinge. Nahezu 90 % der Vorfälle lassen sich auf ein identitätsbezogenes Element als kritische Quelle für die Untersuchung oder als primärer Angriffsvektor zurückführen.

4.2. Empfehlungen für Sicherheitsbeauftragte

Die folgenden Empfehlungen konzentrieren sich auf praktische Schritte zur Beseitigung der oben beschriebenen systemischen Bedingungen.

1. Schnellere Erkennung und Reaktion bei Sicherheitsmaßnahmen

Angesichts der Tatsache, dass die schnellsten Angriffe Daten in etwa einer Stunde ausschleusen, müssen die Sicherheitsmaßnahmen mit Maschinengeschwindigkeit erfolgen. Dies ist möglich, wenn das SOC über einen umfassenden Überblick über das Unternehmen verfügt, KI das Signal im Rauschen erkennt und die Automatisierung eine sofortige Reaktion und Abhilfe ermöglicht. Durch die Übernahme dieser sechs Fähigkeiten ist Ihr SOC in der besten Position, um erfolgreich zu sein:

  • Aufnahme aller relevanten Sicherheitsdaten. Angreifer arbeiten nicht in Silos, aber Sicherheitsbeauftragte führen die Überwachung oft darin durch. Im Jahr 2025 waren Lücken in der Transparenz – insbesondere bei SaaS-, Cloud-Identitäts- und Automatisierungsschichten – ein Hauptgrund für den Erfolg der Angreifer. Kritische Telemetriedaten waren oft vorhanden, blieben aber in unterschiedlichen Systemen gefangen und hinderten die Sicherheitsbeauftragten daran, Identitätsveränderungen mit Automatisierungsergebnissen oder in Browsern gespeicherten Artefakten wie Sitzungs-Tokens zu korrelieren.

    Um moderne Eindringlinge zu erkennen, müssen Organisationen Signale von Identitätsanbietern, Cloud-Plattformen und SaaS-Anwendungen in eine einheitliche Ansicht aufnehmen und normalisieren. Diese Konsolidierung schließt die Schwachstellen, die Angreifer ausnutzen, und ermöglicht es den Sicherheitsbeauftragten, Eskalationswege frühzeitig zu erkennen. Ob regelbasierte Erkennung oder künstliche Intelligenz – die Qualität der Erkenntnisse hängt ganz von der Vollständigkeit der Daten ab, die als Grundlage dienen.

  • Vorbeugung, Erkennung und Priorisierung von Bedrohungen mit KI-gesteuerten Funktionen. Ein hohes Alarmaufkommen und fragmentierte Tools ermöglichen es Angreifern, sich zu verstecken, indem sie ihre Aktivitäten auf mehrere Systeme verteilen. Ohne Korrelation scheinen diese Aktionen nicht miteinander verbunden zu sein, was die Eskalation verzögert. KI-gesteuerte Funktionen sind unverzichtbar, um diese unterschiedlichen Signale zu einer einheitlichen operativen Ansicht zusammenzufügen.

    Verhaltensanalysen helfen dabei, subtile Anomalien aufzudecken, wie z. B. die ungewöhnliche Verwendung von Token oder die Ausbreitung im Netzwerk durch Cloud-Automatisierung, die von der regelbasierten Erkennung oft nicht erkannt werden.

    Die KI stärkt den Schutz durch die Korrelation von Ereignissen über Identitäts-, Endpunkt-, Cloud- und Netzwerkebenen hinweg, wobei Vorfälle mit hohem Wahrheitsgehalt gegenüber Hintergrundgeräuschen priorisiert werden. Auf diese Weise können Sicherheitsteams koordinierte Angriffe sofort von Routineaktivitäten unterscheiden und sicherstellen, dass die Analysten ihre Bemühungen auf die Bedrohungen konzentrieren, die das größte Risiko darstellen, anstatt falschen Positivmeldungen nachzujagen.

  • Ermöglichen von Echtzeit-Reaktionen auf Bedrohungen durch Automatisierung. Verzögerungen bei der Eindämmung sind häufig auf unklare Eigentumsverhältnisse und manuelle Validierungsschritte zurückzuführen, die mit der Automatisierung durch Angreifer nicht Schritt halten können. Eine wirksame Reaktion erfordert die Zuweisung ausdrücklicher Befugnisse für automatisierte Eindämmungsmaßnahmen, wie z. B. den Entzug von Token oder die Isolierung von Workloads, damit die Ausführung sofort fortgesetzt werden kann.

    Indem sie Ad-hoc-Entscheidungen durch standardisierte, validierte Playbooks ersetzen, stellen Organisationen sicher, dass die Reaktion in einer auditfähigen Reihenfolge erfolgt. Um jedoch der Geschwindigkeit moderner Bedrohungen gerecht zu werden, muss die agentenbasierte KI als ultimative Verteidigungsbeschleunigung eingesetzt werden. Diese autonomen Systeme untersuchen dynamisch komplexe Warnungen und korrelieren Daten über verschiedene Bereiche hinweg mit Maschinengeschwindigkeit, um ein vollständiges Bild zu erhalten.

    Nach der Validierung sind die Agenten autorisiert, dynamische, chirurgische Eindämmungsmaßnahmen auszuführen, von der Isolierung betroffener Systeme über Mikrosegmentierung bis hin zum automatischen Entzug kompromittierter Anmeldedaten. Durch diesen disziplinierten, intelligenten Ansatz werden die operativen Auswirkungen drastisch reduziert, die Verweildauer der Angreifer begrenzt und verhindert, dass sich einzelne Kompromittierungen zu größeren Vorfällen ausweiten.

  • Übergang von reaktiver zu proaktiver Sicherheit. Um von der reaktiven Verteidigung wegzukommen, müssen Organisationen von den herkömmlichen Penetrationstests zu kontinuierlichen, gegnerischen Tests übergehen. Audits erfassen nur selten das Zusammenspiel von Identitätslücken und Cloud-Fehlkonfigurationen, das Angreifer bei realen Angriffen ausnutzen. Die Sicherheitsbeauftragten müssen überprüfen, wie die Kontrollen unter realistischen Bedingungen funktionieren und sicherstellen, dass Telemetrie-Pipelines und Reaktions-Workflows wie vorgesehen funktionieren.

    Proaktivität gilt auch für die Wiederherstellung. Widerstandsfähige Organisationen überprüfen vor der Wiederherstellung von Diensten, ob auch wirklich für keine Systeme mehr unberechtigter Zugriff besteht, wie z. B. durch kompromittierte Anmeldedaten oder geänderte Konfigurationen. Wenn sichergestellt wird, dass die Abhilfemaßnahmen an der Wurzel ansetzen und nicht einfach nur veraltete Snapshots wiederherstellen, kann eine schnelle Neuinfektion verhindert und die langfristige Ausfallsicherheit unterstützt werden.

  • Optimieren des SOC für leistungsstarke Ergebnisse. Bei aktiven Vorfällen schafft eine uneinheitliche Eindämmung oder unklare Besitzverhältnisse Möglichkeiten für Angreifer, sich erneut Zugang zu verschaffen. Leistungsstarke SOCs eliminieren diese Varianz, indem sie sicherstellen, dass die Reaktionsmaßnahmen unabhängig vom Analysten oder der Tageszeit einheitlich durchgeführt werden.

    Konsequenz auch in Drucksituationen ist entscheidend; sie verhindert, dass einzelne Kompromittierungen zu größeren Krisen eskalieren.

    Um dies zu erreichen, müssen operative Silos zwischen Sicherheit, IT und DevOps überbrückt werden. Playbooks sollten die heutige Funktionsweise der Systeme widerspiegeln und nicht die ursprüngliche Konzeption, damit die automatisierten Aktionen mit der tatsächlichen Geschäftslogik übereinstimmen. Die Beauftragung von Analysten mit umfassenderen Aufgaben, wie z. B. einer durchgängigen Reaktion auf Vorfälle anstelle einer reinen Einstufung und Priorisierung von Warnmeldungen, verbessert die Kundenbindung, erhöht die Vielseitigkeit und führt zu messbaren Geschäftsergebnissen.

  • Unterstützen des Teams mit einem IR-Retainer. Der richtige Retainer erweitert Ihre Möglichkeiten über die Notfallhilfe hinaus. Um die Nase vorn zu haben, müssen Organisationen ihre Kontrollmaßnahmen gegenüber den spezifischen Verhaltensweisen testen und validieren, die Bedrohungsakteure in freier Wildbahn einsetzen. Wiederkehrende Bewertungen in den Bereichen offensive Sicherheit, KI-Sicherheit, SOC-Prozesse und Cloud-Sicherheit helfen zu bestätigen, dass Telemetrie-Pipelines und Reaktions-Workflows unter realistischen Angriffsbedingungen wie vorgesehen funktionieren.

    Ihr IR-Retainer-Partner sollte schnellen Zugang zu Spezialisten für proaktive Bereitschaftsprüfungen, Erkennungstechniken und Validierung bieten, um sicherzustellen, dass die defensiven Verbesserungen im Laufe der Zeit Bestand haben. Durch die Verknüpfung von kontinuierlichen Tests mit der Beibehaltung von Fachwissen verbessern Organisationen ihre Ausfallsicherheit.

Indem Sie Ihr SOC an diesen Grundprinzipien ausrichten, verwandeln Sie Ihre Verteidigung in eine Hochgeschwindigkeits-Reaktionsmaschine, die in der Lage ist, Angreifer zu überlisten und Bedrohungen zu stoppen, bevor sie eskalieren.

2. Einführen von Zero Trust, um die Auswirkungen einzuschränken

Zero Trust ist eine strategische Notwendigkeit in einem Umfeld, in dem die Identität zur primären Angriffsfläche geworden ist. Ziel ist es, implizite Vertrauensbeziehungen zwischen Nutzern, Geräten und Anwendungen zu beseitigen und jede Phase einer digitalen Interaktion kontinuierlich zu überprüfen.

In der Realität ist das Erreichen von Zero Trust komplex. Doch selbst kleine Fortschritte reduzieren die Angriffsfläche, schränken die Ausbreitung im Netzwerk ein und minimieren die Auswirkungen eines Erstzugriffs auf Ihre Umgebung. Durch die Erhöhung der Sicherheit innerhalb des Perimeters sind Angreifer dazu gezwungen, sich jeden Zentimeter Zugang mühsam zu erkämpfen, wodurch deren Geschwindigkeit verlangsamt wird und mehr Möglichkeiten zur Erkennung entstehen.

  • Benutzer, Geräte und Anwendungen sollten kontinuierlich geprüft werden. Angreifer nutzen häufig die statische Vertrauensstellung aus, die nach der ersten Anmeldung fortbesteht. Wenn sie sich erst einmal Zugang verschafft haben, verwenden sie gestohlene Sitzungs-Token oder gültige Anmeldedaten, um sich als legitime Benutzer auszugeben, wobei sie die Kontrollen am Netzwerkrand oft vollständig umgehen. Statische Kontrollpunkte im Eintrittsbereich sind nicht mehr ausreichend.

    Bei der kontinuierlichen Überprüfung wird das Vertrauen als dynamisch betrachtet, wobei Entscheidungen überprüft werden, wenn sich die Bedingungen während einer Sitzung ändern. Durch die Validierung des Identitätskontexts, des Gerätezustands und des Anwendungsverhaltens in Echtzeit können Unternehmen erkennen, wenn eine legitime Sitzung missbraucht wird oder wenn das Benutzerverhalten von der Norm abweicht. Infolgedessen bleiben kompromittierte Konten oder Geräte für Angreifer nur für einen begrenzten Zeitraum nutzbar, wodurch sich die Möglichkeiten zur Ausweitung des Zugriffs oder zur Verbreitung von Daten verringern.

  • Durchsetzung des Prinzips der geringsten Rechte, um die Bewegungsfreiheit der Angreifer einzuschränken. Übermäßig viele Berechtigungen wirken wie ein Multiplikator für Angreifer. Bei vielen Vorfällen im Jahr 2025 umgingen Eindringlinge interne Kontrollen, indem sie Identitätslücken ausnutzten und sich akkumulierte Berechtigungen und nicht abgeschaffte Rollen zunutze machten, die Organisationen nicht entfernt hatten. Anstatt sich auf komplexe Exploits zu stützen, breiteten sie sich im Netzwerk mithilfe von gültigen, aber übermäßig vergebenen Berechtigungen aus.

    Die Durchsetzung des Prinzips der geringsten Rechte reduziert diese Angriffsfläche, indem Benutzer, Dienste und Anwendungen auf den für ihre Funktion erforderlichen Zugriff beschränkt werden. Dies muss über menschliche Benutzer hinausgehen und auch Maschinenidentitäten und Dienstkonten einbeziehen, die oft weitreichende, schlecht überwachte Berechtigungen haben. Durch das Entfernen unnötiger Rechte werden die einfachen Zugriffswege, auf die sich Angreifer verlassen, eliminiert, sodass sie zu sichtbareren und schwierigeren Techniken gezwungen werden, die leichter zu erkennen sind.

  • Einheitliche Prüfung von vertrauenswürdigem und nicht vertrauenswürdigem Datenverkehr. Einheitliche Prüfung von vertrauenswürdigem und nicht vertrauenswürdigem Datenverkehr. Angreifer wissen, dass der interne „Ost-West“-Verkehr zwischen den Workloads oft unkontrolliert bleibt, während der Perimeter bewacht wird. Sie nutzen verschlüsselte interne Verbindungen aus, um sich im Netzwerk auszubreiten und Daten zu übermitteln, ohne einen Alarm auszulösen.

    Um eine konsistente, durchgängige Bedrohungsanalyse zu erreichen, müssen Organisationen die gesamte Netzwerk-, Cloud- und Secure Access Service Edge (SASE)-Sicherheit auf einer einzigen, einheitlichen Plattform konsolidieren. Diese einheitliche Struktur bietet überall eine konsistente Layer-7-Inspektion und setzt Richtlinien automatisch über eine Verwaltungsebene durch.

    Diese Konsolidierung ermöglicht den strategischen Wechsel zu fortschrittlichen Cloud-Delivered Security Services. Diese Umstellung ermöglicht eine Inline-Analyse des gesamten Datenverkehrs in Echtzeit, einschließlich der wichtigen Entschlüsselung und Überprüfung des Datenverkehrs zwischen internen Workloads. Diese Fähigkeit entfernt die Verstecke für Angreifer und stoppt proaktiv unbekanntes Phishing, Zero-Day-Malware und nicht erfassbare C2-Aktivitäten.

  • Kontrollieren Sie den Datenzugriff und die Datenbewegung, um die Auswirkungen zu verringern. Der größte Schaden entsteht bei vielen Vorfällen nicht bei der anfänglichen Kompromittierung, sondern beim anschließenden Datenzugriff, der Bereitstellung und der Ausschleusung. Angreifer suchen oft nach Repositorys mit schwachen Kontrollen oder unzureichend überwachten Datenströmen, um unbemerkt sensible Informationen zu sammeln, bevor sie entdeckt werden.

    Eine stärkere Kontrolle darüber, wie auf Daten zugegriffen wird, wie sie gemeinsam genutzt werden und wie sie übertragen werden, verringert diese Möglichkeiten, indem sie einschränkt, wohin sensible Informationen gelangen können und unter welchen Bedingungen. Wenn die Datenpfade streng kontrolliert und konsequent überwacht werden, haben Angreifer weniger Möglichkeiten, wertvolle Daten vorzubereiten oder zu extrahieren, was das Ausmaß und die Schwere des potenziellen Verlusts verringert, selbst wenn eine Kompromittierung stattfindet.

Durch die systematische Beseitigung impliziten Vertrauens entziehen Sie Angreifern die Mobilität, auf die sie sich verlassen, und stellen sicher, dass eine einzige Kompromittierung zu einem begrenzten Vorfall und nicht zu einer unternehmensweiten Krise führt.

3. Stoppen Sie Identitätsangriffe mit einem stärkeren Identitäts- und Zugriffsmanagement

Die Identität ist jetzt die Sicherheitsgrenze, aber sie wird noch zu oft unzureichend abgesichert. Bei mehr als der Hälfte der untersuchten Eindringversuche im Jahr 2025 waren Identitätsschwachstellen ein entscheidender Faktor, vor allem weil die Identitätsspeicher schneller expandierten als die dafür vorgesehenen Kontrollen.

Die Angreifer nutzten die Lücken, die durch diese mangelnde Governance entstanden waren, konsequent aus: Legacy-Berechtigungen und nicht überwachte Dienstkonten machten eine Umgehung des Perimeterschutzes möglich. Um dies zu verhindern, müssen Organisationen die Identität nicht als statische Liste von Anmeldedaten, sondern als dynamisches operatives Asset über den gesamten Lebenszyklus hinweg verwalten.

  • Zentralisieren Sie das Identitätsmanagement für Menschen und Maschinen. Sie können nichts kontrollieren, was Sie nicht sehen. Wenn Identitätsdaten über alte Verzeichnisse, Cloud-Anbieter und SaaS-Umgebungen hinweg fragmentiert sind, nutzen Angreifer die daraus resultierenden Schwachstellen aus.

    Die Zentralisierung von Benutzer- und Maschinenidentitäten in maßgeblichen Verzeichnissen vereinfacht die Authentifizierung und beseitigt versteckte Zugriffspfade, die sich nur schwer konsequent überwachen lassen. Diese Konsolidierung sollte auch Integrationen von Drittanbietern und API-Konnektoren umfassen, damit jede Entität, die Zugriff beantragt, ob eine Person, ein Dienstkonto oder ein KI-Agent, für die Sicherheitsteams sichtbar ist. Mit einer einheitlichen Steuerungsebene kann defensive KI Anmeldeanomalien mit verdächtigen Aktivitäten korrelieren und die Identität in ein aktives operatives Signal verwandeln, anstatt in eine statische Liste von Anmeldedaten.

  • Bekämpfen Sie mangelnde Governance mit kontinuierlichem Lifecycle-Management. Governance-Lücken, d. h. operative Veränderungen, die schneller vonstatten gehen als die Kontrollen, die sie steuern sollen, sind nach wie vor eine wesentliche Zielscheibe für Angreifer.

    Rollenwechsel, schnelle Bereitstellungszyklen und alltägliche Zwischenlösungen haben die Kluft zwischen schriftlichen Richtlinien und tatsächlichen Zugriffsrechten vergrößert. Die von Workflow-Tools und Dienstkonnektoren vergebenen Berechtigungen übersteigen häufig die von den Richtlinien vorgesehenen Berechtigungsebenen. Dadurch entstehen Eskalationspfade, die Angreifer in Form von veralteten Berechtigungen und nicht überwachten Dienstkonten ausnutzen können. Betrachten wir die Identität als Lebenszyklus und beschränken wir die Automatisierung auf den aktuellen Bedarf und entfernen wir überflüssige Zugriffe, können wir diese Lücken schließen und die Bewegungsfreiheit von Angreifern nach dem Erstzugriff einschränken.

  • Erkennen und Reagieren auf identitätsbasierte Bedrohungen. Defensive KI funktioniert am effektivsten in Umgebungen, in denen Identitäten als operative Assets und nicht als statische Anmeldedaten verwaltet werden. In unseren Untersuchungen zeigte sich, dass Organisationen mit einem starken Identitätsfundament schneller eine Verbindung zwischen Anmeldeanomalien, Automatisierungsaktivitäten und peripheren Identitätsereignissen herstellen konnten, was zu einer schnelleren Eindämmung beitrug.

    Dort, wo die Governance gut funktionierte, lieferten die Erkennungspipelines klarere und zuverlässigere Indikatoren, die den Teams halfen, Eskalationsverhalten früher zu erkennen. Eine schwache Governance führte dagegen zu einem Rauschen, das diese Signale verdeckte. Regelmäßige Überprüfungen sorgen dafür, dass die Genehmigungen mit den tatsächlichen Anforderungen übereinstimmen, die Genauigkeit der Erkennungssignale verbessert wird und die KI-gestützten Kontrollen effektiv funktionieren.

  • Sichere Integrität von KI und Automatisierung. Wenn Organisationen KI-Agenten und automatisierte Arbeitsabläufe in ihre Kernprozesse einbinden, werden diese Systeme zu attraktiven Zielen für Manipulationen. Bei unseren Untersuchungen stellten wir fest, dass Assistentenkonten mit weitreichendem Standardzugriff und Automatisierungstools ohne Integritätsüberprüfung eingesetzt wurden.

    Um zu verhindern, dass diese Tools zu Angriffsvektoren werden, müssen die Sicherheitsteams die gleiche Governance auf KI-Systeme anwenden, die sie auch bei menschlichen Nutzern anwenden. Dazu gehört die explizite Validierung von Automatisierungsschritten, bevor sie in die Produktion gelangen, was bedeutet, dass Integritätsprüfungen auf KI-fähige Arbeitsabläufe angewendet werden und Assistentenkonten besser gegen Missbrauch abgesichert werden.

Indem Sie die Identität als dynamisches operatives System und nicht als statisches Verzeichnis behandeln, eliminieren Sie die versteckten Pfade, auf die sich Angreifer verlassen, und versetzen Sicherheitsteams in die Lage, Missbrauch in dem Moment zu erkennen, in dem er stattfindet.

4. Absicherung des Anwendungslebenszyklus vom Code bis zur Cloud

Der Schutz des modernen Unternehmens erfordert mehr als die Absicherung der Infrastruktur. Auch ihre Grundlagen müssen abgesichert werden.

Im Jahr 2025 nahmen Angreifer zunehmend die Software-Lieferkette und Cloud-APIs ins Visier, um herkömmliche Schutzmechanismen zu umgehen und Sicherheitslücken in den Code einzuschleusen oder schwache Integrationen auszunutzen, bevor sie überhaupt die Produktion erreichen. Um dem entgegenzuwirken, müssen Organisationen die Sicherheitsvorkehrungen von den frühesten Entwicklungsphasen bis zur Laufzeit ausweiten und KI-Modelle, Build-Pipelines und Code von Drittanbietern mit derselben Strenge behandeln wie interne Systeme.

  • Verhindern Sie, dass Sicherheitsprobleme die Produktion erreichen. Die Sicherheit muss mit der Geschwindigkeit der Entwicklung Schritt halten. Durch die Integration von Schutzmaßnahmen in DevOps- und CI/CD-Pipelines (Continuous Integration and Continuous Deployment) können Sicherheitslücken in benutzerdefiniertem Code, Open-Source-Komponenten und KI-Konfigurationen vor der Bereitstellung identifiziert und behoben werden.

    Der gleiche Ansatz gilt für KI-Systeme, bei denen eine frühzeitige Bewertung der Modellsicherheit und -konfiguration das nachgelagerte Risiko verringert. Die Härtung von Entwicklungstools und die Kontrolle von Open-Source-Abhängigkeiten helfen, Schwachstellen zu beseitigen, die Angreifer ausnutzen, um Vertrauensstellungen in Geschäftsabläufen zu erben.

  • Absicherung der Software- und KI-Lieferkette. Obwohl sie nicht der häufigste Angriffsvektor sind, haben Kompromittierungen in der Lieferkette die größten Auswirkungen, insbesondere für ansonsten gut aufgestellte Organisationen. Schwachstellen in Build-Systemen, Integrationsdiensten und KI-bezogenen Repositorys ermöglichen es Angreifern, nachgelagerte Umgebungen zu erreichen, ohne jemals mit einer Firewall zu interagieren.

    Um dieses Risiko zu verringern, sind strenge Herkunftskontrollen erforderlich. Build-Umgebungen und Bereitstellungs-Pipelines müssen über klare Identitätskontrollen und Integritätsschutz verfügen. Externe Softwarebibliotheken, API-Konnektoren und KI-Komponenten sollten vor der Übernahme auf Zugriffsmuster und Aktualisierungspraktiken geprüft werden. Eine wirksame Lieferketten-Governance gibt den Erkennungsprozessen eine verlässliche Grundlage und macht es einfacher zu erkennen, wenn eine vertrauenswürdige Abhängigkeit ein unerwartetes Verhalten zeigt.

  • Erkennung und Abwehr von Laufzeitangriffen. Sobald die Anwendungen in Betrieb sind, verlagert sich der Schwerpunkt auf die Eindämmung. Angreifer versuchen häufig, den Zugriff aufrechtzuerhalten und zu erweitern, indem sie legitime Cloud-Identitäten, APIs oder Workload-Berechtigungen missbrauchen.

    Die Erkennung in Echtzeit in Kombination mit konsequenten Laufzeitkontrollen wie Verhaltensüberwachung, klaren Netzwerkgrenzen und Beschränkungen für unerwartete API-Interaktionen hilft, diese Taktiken zu unterbinden. Die gleichen Schutzmaßnahmen sollten auch für KI-Hosting-Umgebungen gelten, in denen die Überwachung auf Modellabweichungen und unbefugten Datenzugriff die Bewegungsfreiheit von Angreifern auch nach einer ersten Kompromittierung einschränken kann.

  • Automatisierung der Bedrohungserkennung und -abwehr in der Cloud. In der Cloud ist Geschwindigkeit die einzige Kennzahl, die zählt. Verzögerungen bei der Isolierung betroffener Workloads oder dem Entzug missbräuchlich verwendeter Identitäten geben Angreifern den nötigen Spielraum für eine Eskalation.

    Die Automatisierung ermöglicht es SecOps-Teams, Cloud-basierte Bedrohungen kontinuierlich zu erkennen und darauf zu reagieren, indem sie native Cloud-Kontrollen nutzen, um Vorfälle schnell einzudämmen. Maßnahmen wie das Isolieren von kompromittierten Containern oder das Entziehen verdächtiger Sitzungs-Tokens helfen dabei, zu verhindern, dass lokale Probleme zu größeren Ausfällen oder Datenverlusten führen.

  • Aufbau einer Kultur der sicheren KI und Entwicklung. Die KI ist jetzt ein operatives Asset, nicht nur ein Tool. Wenn Assistenten und automatisierte Eingabeaufforderungen in die täglichen Arbeitsabläufe integriert werden, führen sie zu Verhaltensrisiken, die durch technische Kontrollen allein nicht gelöst werden können.

    Eine starke Sicherheitskultur behandelt KI-Systeme mit der gleichen Disziplin wie kritische Infrastrukturen. Dazu gehört die Überprüfung der Nutzung von Assistenten, die Vermeidung der Preisgabe sensibler Daten in Prompts und die Validierung von KI-generiertem Code. Wenn Teams verstehen, dass menschliches Urteilsvermögen für den effektiven Einsatz von KI von zentraler Bedeutung ist, werden Governance-Kontrollen eher verstärkt als umgangen, um sicherzustellen, dass das Streben nach Automatisierung nicht die Fähigkeit übersteigt, sie zu überwachen.

Indem Sie Sicherheitsaspekte in die Struktur Ihrer Entwicklungs- und Laufzeitumgebungen einbetten, tragen Sie dazu bei, dass die Geschwindigkeit von KI- und Cloud-Innovationen das Unternehmenswachstum vorantreibt und nicht zu systemischen Risiken führt.

5. Sichern Sie die Angriffsfläche und die menschliche Schnittstelle ab

Um eine Organisation abzusichern, muss heute über den Firmenlaptop hinaus geschaut werden. Die moderne Angriffsfläche hat sich auf nicht verwaltete Geräte von Auftragnehmern, öffentlich zugängliche Cloud-Ressourcen und den Webbrowser selbst ausgeweitet, der zum primären Arbeitsbereich des Unternehmens geworden ist.

Als Sicherheitsbeauftragte stehen wir vor einer doppelten Herausforderung. Wir müssen die externen Schwachstellen, nach denen Angreifer ständig suchen, rigoros verwalten und gleichzeitig die menschliche Schnittstelle absichern, über die Benutzer mit Daten, KI und dem offenen Web interagieren. Um diese weitläufige Umgebung zu schützen, muss die Sicherheit von der Außengrenze bis hinunter zur Browser-Sitzung reichen.

  • Reduzieren Sie die Angriffsfläche durch ein aktives Management des Sicherheitsniveaus. Unit 42 fand heraus, dass Software-Sicherheitslücken in diesem Jahr 22 % des Erstzugriffs bei Vorfällen ausmachten, was die dringende Notwendigkeit unterstreicht, über die einfache Entdeckung hinaus zu einer aktiven Risikopriorisierung überzugehen. Ein effektives Management des Sicherheitsniveaus überbrückt diese Lücke, indem es eine vollständige, kontinuierliche Bestandsaufnahme des digitalen Fußabdrucks erstellt, einschließlich der Schatteninfrastruktur und der nicht autorisierten KI-Tools, die bei herkömmlichen Scans übersehen werden.

    Entscheidend ist, dass diese Strategie das „Rauschen“ herausfiltert und mithilfe von Threat Intelligence nur solche Assets priorisiert, die aktiv angegriffen werden (wie z. B. CISA KEVs) und für die es keine kompensierenden Kontrollen gibt. Durch die Konzentration begrenzter Ressourcen auf ausnutzbare, geschäftskritische Risiken können Teams das Zeitfenster schließen, bevor ein Angreifer eine offene Tür findet.

  • Schützen Sie die menschliche Schnittstelle. Der Browser ist der neue Endpunkt und der neue Unternehmensdesktop. Hier greifen die Mitarbeiter auf Daten zu, hier verrichten Auftragnehmer ihre Arbeit, und hier sind leider auch Social-Engineering-Angriffe wie Phishing am effektivsten.

    Die Absicherung dieser Schnittstelle erfordert einen sicheren Browser der Enterprise-Klasse, in dem ein vollständig isolierter und gesicherter unternehmerischer Arbeitsbereich für verwaltete und nicht verwaltete Geräte eingerichtet wird. Diese leistungsstarke Schicht erzwingt Datenkontrollen in Echtzeit, unabhängig von der zugrunde liegenden Hardware. Es kann das Kopieren und Einfügen auf sensiblen Seiten deaktivieren, das Herunterladen von Dateien aus unbekannten Quellen verhindern und fortschrittliche Phishing-Seiten identifizieren, die Standard-E-Mail-Filter umgehen. Durch die Härtung des Browsers erhalten Organisationen einen detaillierten Einblick in die Nutzung von Schatten-KI und können direkt verhindern, dass sensible Unternehmensdaten in nicht autorisierte GenAI-Tools eindringen.

  • Sicherer Zugriff durch Dritte und nicht verwalteter Zugriff. Das starre Modell, bei dem Unternehmenslaptops an jeden Auftragnehmer oder jedes Übernahmeziel geliefert werden, ist nicht länger tragbar oder sicher. Organisationen benötigen eine Möglichkeit, Zero-Trust-Zugriff auf nicht verwaltete Geräte zu erzwingen, ohne die Kosten und die Komplexität herkömmlicher VDI-Lösungen (Virtual Desktop Infrastructure).

    Durch die Absicherung des Arbeitsbereichs über den Browser können Unternehmen Auftragnehmern und BYOD-Benutzern sicheren Zugriff auf Unternehmensanwendungen gewähren und gleichzeitig Geschäftsdaten strikt von persönlichen Umgebungen trennen. Dieser Ansatz beschleunigt die Integration von Fusionen und Übernahmen sowie das Onboarding von Auftragnehmern und stellt gleichzeitig sicher, dass ein kompromittiertes persönliches Gerät nicht als Sprungbrett in das Unternehmensnetzwerk verwendet werden kann.

  • Erfassen Sie einheitliche Telemetriedaten und automatisieren Sie die Reaktion. Für die Endpunkte, die Sie verwalten, sind Daten der Treibstoff für die Verteidigung. Die Erkennung ausgeklügelter Angriffe hängt von der Erfassung zuverlässiger Telemetriedaten über Prozesse, Netzwerkverbindungen und Identitätsverhalten ab, die dann in einer zentralen Plattform zusammengeführt werden.

    Wenn diese Daten von KI-gesteuerten Maschinen analysiert werden, werden Anomalien, die für sich genommen unsichtbar wären, zu eindeutigen Indikatoren für eine Gefährdung. Die Entdeckung ist jedoch nur die halbe Miete.

    Um den Schaden zu minimieren, müssen die Reaktionsmechanismen automatisiert werden. Sicherheitsteams müssen in der Lage sein, gefährdete Endpunkte zu isolieren, forensische Scans zu initiieren und Bedrohungen in Maschinengeschwindigkeit zu beseitigen, um sicherzustellen, dass eine lokale Infektion nicht zu einer systemischen Verletzung wird.

Indem Sie den Browser als primären Arbeitsbereich absichern und die externe Angriffsfläche rigoros verwalten, schützen Sie die Benutzer und Ressourcen, die mit herkömmlichen Endpunktkontrollen nicht mehr erreicht werden können.

5. Anhang

Wir haben die Daten in diesem Abschnitt in drei Dimensionen gegliedert, um einen besseren Überblick über die Muster zu geben, die wir im Jahr 2025 beobachtet haben. Zunächst werden die MITRE ATT&CK®-Techniken vorgestellt, die am engsten mit jeder Taktik verbunden sind. Anschließend präsentieren wir Ansichten auf regionaler und Branchenebene, die zeigen, wie sich die Arten von Untersuchungen in verschiedenen Regionen und Sektoren verändern.

5.1 Überblick über die beobachteten MITRE-Techniken nach Taktik

Die folgende Reihe von Diagrammen (Abbildungen 3-14) zeigt die MITRE ATT&CK®-Techniken, die wir in Verbindung mit bestimmten Taktiken beobachtet haben. Beachten Sie, dass die angegebenen Prozentsätze die Prävalenz jeder Technik im Vergleich zu den anderen für die jeweilige Taktik ermittelten Arten von Techniken darstellen. Diese Prozentsätze geben nicht wieder, wie oft die Techniken in Fällen auftauchten (siehe die Website-Version, um Daten über einzelne Techniken und Fälle zu erkunden).

Erstes Eindringen

Abbildung 3: Relative Prävalenz der beobachteten Techniken in Verbindung mit der Taktik des Erstzugriffs.

5.2 Untersuchungstyp nach Region

Die Abbildungen 15-17 geben einen Überblick über die von Unit 42 im Jahr 2025 bearbeiteten Untersuchungen auf regionaler und Branchenebene. Sie zeigen, wie sich die Arten von Vorfällen in Nordamerika, EMEA und im asiatisch-pazifischen Raum unterscheiden, sowie eine Aufschlüsselung der häufigsten Untersuchungskategorien innerhalb der in unseren Daten am stärksten vertretenen Branchen. Diese Erkenntnisse werden den Verantwortlichen helfen zu verstehen, wo sich die Aktivitäten konzentrieren und wie sich das Risiko in den verschiedenen Sektoren und Regionen unterscheidet.

Die geografischen Daten verdeutlichen die regionalen Unterschiede bei den Ermittlungsarten, während die Branchendiagramme klare Muster erkennen lassen, wie die Bedrohungsaktivitäten mit den branchenspezifischen Abläufen und Technologien in Einklang stehen. In den Bereichen Hochtechnologie, Fertigung, Finanzdienstleistungen und Gesundheitswesen gibt es jeweils unterschiedliche Arten von Eindringlingen, was die Unterschiede in Bezug auf Angriffsfläche, Identitätsarchitektur und Cloud-Reifegrad widerspiegelt. Zusammengenommen vermitteln diese Ansichten den Sicherheitsverantwortlichen ein klareres Bild davon, wo die Bedrohungen am aktivsten sind und wie der operative Kontext die von Unit 42 untersuchten Eindringlinge beeinflusst.

Nordamerika

Abbildung 15: Untersuchungsart nach Region: Nordamerika.

5.3 Untersuchungstyp nach Branche

Die nachstehenden Abbildungen 18-24 zeigen eine Aufschlüsselung der wichtigsten Untersuchungstypen in Verbindung mit den Branchen, die in unseren Daten zur Reaktion auf Vorfälle am stärksten vertreten sind.


Hightechbranche

Abbildung 19: Art der Untersuchung nach Branche: Hightechbranche.

6. Methodik

Die Daten für diesen Bericht stammen aus mehr als 750 Fällen, auf die Unit 42 zwischen dem 1. Oktober 2024 und dem 30. September 2025 reagiert hat, mit Vergleichen zu früheren Falldaten, die bis ins Jahr 2021 zurückreichen. Unsere Kunden reichen von kleinen Organisationen mit weniger als 50 Mitarbeitern bis hin zu Fortune 500- und Global 2000-Unternehmen sowie Behörden mit mehr als 100.000 Beschäftigten.

Die betroffenen Organisationen hatten ihren Hauptsitz in über 50 Ländern. Etwa 65 % der in diesen Fällen angegriffenen Organisationen waren in Nordamerika ansässig. Die restlichen 35 % entfielen auf Organisationen aus Europa, dem Nahen Osten und dem asiatisch-pazifischen Raum. Angriffe haben häufig Auswirkungen, die über den Hauptsitz der Organisation hinausgehen.

Wir haben diese Falldaten mit Erkenntnissen aus unserer Bedrohungsforschung kombiniert, die sich auf Produkttelemetrie, Beobachtungen von Leak-Sites im Dark Web und andere Open-Source-Informationen stützt. Incident-Response-Experten trugen auch ihre Beobachtungen aus erster Hand zu den wichtigsten Trends bei, die auf ihrer direkten Arbeit mit den Kunden beruhen.

Mehrere Faktoren können die Beschaffenheit unseres Datasets beeinflussen, darunter der Trend zur Zusammenarbeit mit größeren Organisationen mit ausgereifteren Sicherheitsstrukturen. Wir haben auch Fälle stärker hervorgehoben, die neue Trends erkennen lassen, was bei einigen Themen bedeutet, dass wir uns auf kleinere Segmente des gesamten Datasets konzentrieren.

Für einige Analysebereiche haben wir uns entschieden, unsere Daten zu filtern, um verzerrte Ergebnisse zu vermeiden. So boten wir beispielsweise Unterstützung bei der Reaktion auf Vorfälle an, um Kunden bei der Untersuchung der potenziellen Auswirkungen der CVEs 2024-0012 und 2024-3400 zu helfen, was dazu führte, dass diese Sicherheitslücken in unserem Dataset überrepräsentiert waren. Wo es angebracht war, haben wir diese Überrepräsentation korrigiert.

Unser Leitgedanke war stets, Einblicke in die aktuelle und neu entstehende Bedrohungslandschaft zu geben, um Sicherheitsbeauftragten die Möglichkeit zu geben, sich besser gegen aktuelle und zukünftige Angriffe zu wappnen.

Beitragende:

Amelia Albanese

Sheida Azimi

Jim Barber

Maxfield Barker

Jeremy Brown

Mark Burns

Josh Costa

Kasey Cross

Michael Diakiwski

Dan O’Day

Richard Emerson

Robert Falcone

Elizabeth Farabee

Byrne Ghavalas

Wyatt Gibson

Alexis Godwin

Evan Gordenker

Daniel Gott

Evan Harrington

Tim Heraldo

Brandon Hicks

Manisha Hirani

Jack Hughes

Margaret Kelley

Seth Lacy

Samantha Le

Yang Liang

Chia Hui Mah

Mitch Mayne

Eva Mehlert

Vraj Mehta

Danny Milrad

Jacqui Morgan

David Moulton

Lysa Myers

Erica Naone

Aisling O'Suilleabhain

Aryn Pedowitz

Andy Piazza

Nicholas Pockl-Deen

Brendan Powers

Nathaniel Quist

Adam Robbie

Laury Rodriguez

Sam Rubin

Doel Santos

Mike Savitz

Andrew Scott

Steve Scott

Ram Shenoy

Michael Sikorski

Scott Simkin

Ray Spera

Samantha Stallings

Jenine Sussman

Virginia Tran

Amy Wagman

JL Watkins

Kyle Wilhoit

Kontakt zu einem Spezialisten

© 2026 Palo Alto Networks, Inc. Palo Alto Networks ist eine eingetragene Marke von Palo Alto Networks, Inc. Eine Liste unserer Marken in den USA und anderen Ländern ist unter www.paloaltonetworks.com/company/trademarks verfügbar. Alle anderen hier erwähnten Marken können Markenzeichen der jeweiligen Unternehmen sein.

Globaler Incident-Response-Bericht 2026 (02/2016).