Digital Defense Report zeichnet ähnlich düsteres Szenario

Titelblatt des Digital Defense Report

Digital Defense Report zeichnet ähnlich düsteres Szenario

Erst kürzlich haben wir das Lagebild 2025 des BKA veröffentlicht um auf alte und neue Bedrohungen hinzuweisen, auf welche sich Unternehmen  in den nächsten Jahren vorbereiten müssen. Je nach Stand der bereits getroffenen Maßnahmen muss die Dringlichkeit dabei individuell festgestellt werden. Dieses wiederum ist in der Regel mit objektiven Maßstäben zu erfassen und einzuordnen, so dass wir verhältnismäßig schnell ein objektive Lagebild eines zu  betrachtenden Unternehmens erstellen können.

Zu unserer letzten Veröffentlichung gab es ein paar Rückfragen hinsichtlich des angenommenen Umstandes, dass das BKA hier vielleicht zu aufgeregt vielleicht panisch berichtet und analysiert. Bevor zum Jahresende Bericht zur Lage der Cybersicherheit in Deutschland erscheint haben wir daher eine weitere Quelle zu Rate gezogen welche wir Ihnen am Ende des Artikels auch gerne zum Download zur Verfügung stellen.
Für diejenigen, die sich nicht den ganzen Report durchlesen möchten fassen wir es wie folgt zusammen.

Der Digital Defense Report 2024 zusammengefasst

Die aktuelle Ausgabe des Microsoft Digital Defense Reports beleuchtet die dramatisch zunehmende Bedrohungslage im Bereich der Cybersicherheit. Zwischen Juli 2023 und Juni 2024 verzeichnete Microsoft täglich über 600 Millionen Cyberangriffe auf Kunden – darunter Phishing, Ransomware, Identitätsangriffe und komplexe staatlich gesteuerte Operationen. Besonders auffällig ist die zunehmende Vermischung von Aktivitäten staatlicher Akteure mit klassischer Cyberkriminalität.

Jeder der hier denkt er könne nicht das Ziel staatlicher Akteure werden irrt vermutlich. Im letzten Jahr wurden wir beispielsweise von einem Elektronikbauteile Hersteller um Hilfe gebeten, der Opfer einer Cyberattacke geworden ist und es stellte sich heraus, dass dieser mit an Sicherheit grenzender Wahrscheinlichkeit von im staatlichen Auftrag handelnden Angreifern durchgeführt wurde und eine Lieferketten Attacke darstellte.

Nation-State-Angreifer aus Russland, China, Iran und Nordkorea nutzen gezielt Malware aus dem Cybercrime-Markt, tarnen Spionage mit Ransomware und greifen kritische Infrastrukturen, Bildungseinrichtungen, Verwaltungsziele und eben Lieferketten an. Besonders kritisch: Der Missbrauch von Identitäten und Cloud-Umgebungen hat rasant zugenommen. Allein Nordkorea hat seit 2017 Kryptowährungen im Wert von über 3 Milliarden US-Dollar erbeutet.

Neue Techniken hebeln indirekt sogar MFA aus

Auch im Bereich Social Engineering zeigen sich besorgniserregende Trends: SIM-Swapping, Deepfakes, QR-Code-Phishing und manipulierte Hilfeanfragen an IT-Helpdesks nehmen zu. Neue Bedrohungen wie „Application Loop Attacks“ im DDoS-Bereich oder Cloud-Identitätsübernahmen machen deutlich, dass herkömmliche Schutzmaßnahmen nicht mehr ausreichen. Erst knapp über 40% der Anwenderkonten sind durch MFA (2FA) geschützt und es werden bereits Angriffswege festgestellt die sich gegen die Absicherungen von MFA richten. Es ist immer wieder überraschend wie technisch raffiniert Angreifer beim Auffinden von Angriffsvektoren vorgehen.

Ein weitere zentrales Thema des Digital Defense Report ist zudem der Einsatz von Künstlicher Intelligenz: Während Angreifer generative KI für täuschend echte Phishing-Kampagnen und Desinformationskampagnen nutzen, setzt Microsoft verstärkt auf KI-gestützte Verteidigungssysteme zur Bedrohungserkennung und Reaktionsautomatisierung.

Mit der Secure Future Initiative setzt Microsoft intern Maßstäbe für sichere Softwareentwicklung, Zero-Trust-Architekturen und Sicherheitskultur. Unternehmen wird empfohlen, auf MFA, passwortlose Authentifizierung, Zero Trust, Security-by-Design und kontinuierliche Schulung zu setzen.

Fazit: Die Bedrohungslage ist so ernst wie nie – aber mit modernen Schutzmaßnahmen, resilienten Infrastrukturen und einer sicherheitsbewussten Unternehmenskultur können Organisationen sich wirksam verteidigen. Wir können nicht oft genug betonen, dass es wesentlich für die so genannte Business Continuity ist, dass man eine solide, sicherheitsorientierte IT-Kultur im Unternehmen etabliert.

Hier gehts zum Download (114 Seiten, englisch)