Cyberangriffe sind auch 2025 unvermeidbar – dadurch stehen Chief Information Security Officer (CISOs) unter immer größerem Druck. Neben effektiven technischen Lösungen wie Mikrosegmentierung und Zero Trust braucht es auch eine Veränderung im Mindset, um sich gegen Gefahren zu wappnen, mögliche Schäden zu begrenzen und wirksame Sicherheitsstrategien zu implementieren.
Der Weg in die Zukunft erfordert Resilienz, Wissensaustausch und eine klare Priorisierung der wichtigsten Assets. Eine wichtige Erkenntnis für Unternehmen ist, dass sie ihre Sicherheitsstrategie 2025 grundlegend neu bewerten müssen.
(Bild: sawitreelyaon - stock.adobe.com)
Cybersecurity-Experten, insbesondere CISOs, haben keinen leichten Stand in Unternehmen. Bei ständig wechselnden Bedrohungsszenarien und einer „Moving Target“-Situation müssen sie die Verteidigungsstrategien gegen Cyberkriminelle immer wieder neu anpassen. Gemäß dem Motto „There is no glory in prevention“, bleibt ihre Arbeit in ruhigen Zeiten meist unsichtbar. Doch sie geraten dann ins Rampenlicht und in die Kritik, wenn Sicherheitslücken zu Schäden führen.
Vor diesem Hintergrund ist das wachsende Risiko einer erhöhten Belastung bis hin zum Burnout eine ernsthafte Bedrohung für Führungskräfte der Cybersicherheit. Die durchschnittliche Amtszeit eines CISOs beträgt schätzungsweise nur 18 bis 24 Monate. Doch wie ist das zu ändern?
Statt einer von Schuldzuweisungen geprägten „Blame Culture“ sollten Unternehmen eine Umgebung schaffen, in der Fehler als wertvolle Lernmöglichkeiten angesehen werden. Die Luftfahrtbranche ist ein Vorbild in Sachen Sicherheitsmanagement. Dort setzt man auf eine „Zero Fault“-Kultur: Mitarbeitende können Probleme oder Bedenken melden, ohne Konsequenzen fürchten zu müssen. Diese Praxis hat nicht nur die Sicherheitsstandards erheblich verbessert, sondern auch das Vertrauen in die Systeme gestärkt.
Im Gegensatz dazu propagieren viele andere Unternehmen immer noch eine Null-Fehler-Toleranz. Das führt nicht nur zu einer hohen Belastung der Mitarbeitenden, sondern verhindert auch, dass negative Erfahrungen und damit wertvolle Informationen geteilt werden. Eine „Zero Fault“-Kultur könnte die Cybersecurity grundlegend verändern. Der offene Wissensaustausch über Sicherheitsvorfälle – sowohl intern als auch innerhalb der Branche – kann dazu beitragen, dass wiederholte Angriffe auf ähnliche Schwachstellen verhindert werden können.
2025 wird das Jahr, in dem Unternehmen ihre Sicherheitsstrategien grundlegend ändern müssen. Cyberangriffe sind unvermeidbar geworden. Diese Realität erfordert einen Wechsel hin zu einem „Assumed Breach“-Ansatz. Die Frage lautet nicht mehr „Trifft uns ein Angriff?“, sondern „Wie minimieren wir die Folgen?“.
Bei der Eindämmung möglicher Angriffe spielen Zero-Trust-Architekturen eine Schlüsselrolle. Sie begrenzen die Schäden, indem sie den Zugriff auf kritische Daten und Anwendungen eines jeden Akteurs im System minimieren und nur nach einer erfolgreichen Authentifizierung den notwendigen Zugang gewähren. Diese Sicherheitsschichten können im Ernstfall verhindern, dass ein Angriff sich auf das gesamte System ausweitet, und erhöhen so die Resilienz des Netzwerks.
Geopolitische Lage und KI verstärken Cyber-Bedrohungen
Der Report „Immer im Einsatz gegen die zunehmenden DDoS-Bedrohungen in EMEA“ von Akamai zeigt alarmierende Trends: Die Zahl der DDoS-Angriffe ist 2023 im EMEA-Raum (Europa, Naher Osten und Afrika) um 49 Prozent gestiegen. Deutschland liegt mit neun Prozent der Angriffe auf Platz drei der am stärksten betroffenen Länder. Eine Entwicklung, die von geopolitischen Konflikten und Hacktivismus immer weiter vorangetrieben wird. Aber auch die einfache und günstige Verfügbarkeit dieser Angriffsmethode macht sie besonders gefährlich. Moderne DDoS-Angriffe kombinieren häufig mehrere Vektoren – wie DNS-Floods, UDP-Fragmentation und NTP-Reflection – um ihre Erfolgsaussichten zu erhöhen. Sie können als Services bereits ab zehn Euro auf dem Schwarzmarkt erworben werden. Künstliche Intelligenz ermöglicht darüberhinaus immer ausgefeiltere Angriffsmethoden, die es weiter erschweren, reguläre Anfragen von Betrugsversuchen zu unterscheiden.
Neben der Bedrohung durch DDoS-Angriffe sind auch APIs zunehmend gefährdet. Fast 40 Prozent der Cyberangriffe konzentrieren sich mittlerweile auf API-Schwachstellen. Da diese Schnittstellen oft nur unzureichend gesichert oder gar übersehen werden, sind sie ebenfalls ein beliebtes Einfallstor für Cyberkriminelle.
Für Unternehmen bedeutet die Vielzahl an Bedrohungen und deren stetige Zunahme, dass sie ihre kritischen Systeme und DNS-Infrastrukturen gezielt absichern müssen. Ohne diesen Schutz riskieren sie, durch relativ einfache Angriffe erhebliche Schäden zu erleiden.
Neue regulatorische Vorgaben, wie die NIS2-Richtlinie und DORA (Digital Operational Resilience Act), werden ab 2025 die Meldung von Sicherheitsvorfällen innerhalb von 24 Stunden verlangen. Diese Regulierung könnte eine Trendwende einläuten: Unternehmen werden gezwungen, offen mit Vorfällen umzugehen und Informationen zu teilen, was die Abwehrmaßnahmen der gesamten Branche stärken könnte. Wissen ist eine der mächtigsten Waffen gegen Cyberkriminelle – und das kollektive Lernen ein Schlüssel zur Verbesserung.
Eine wichtige Erkenntnis für Unternehmen ist, dass sie ihre Sicherheitsstrategie 2025 grundlegend neu bewerten müssen. Die Identifizierung und der Schutz der wichtigsten Assets – das sogenannte „Save the Cat“-Prinzip – sollte im Mittelpunkt stehen. Kritische Daten und Anwendungen müssen mit Priorität geschützt werden, während weniger wichtige Bereiche auch mit kalkulierten Risiken belegt werden können, um Kosten und Ressourcen effizient zu nutzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Weg in die Zukunft erfordert Resilienz, Wissensaustausch und eine klare Priorisierung der wichtigsten Assets. Eine Kombination aus Zero-Trust-Architekturen, einer Fehlerkultur ohne Schuldzuweisungen und dem bewussten Einstellen auf Angriffe und Schadensfälle bietet den Rahmen, um Sicherheitsstrategien grundlegend zu transformieren. Unternehmen, die diese Prinzipien umsetzen, werden nicht nur besser gegen Angriffe gewappnet sein, sondern auch Vertrauen und Stabilität für ihre Teams in einer immer komplexeren digitalen Welt schaffen.
Über den Autor: Richard Meeus ist Director of Security Technology and Strategy EMEA bei Akamai. Mit über 20 Jahren Erfahrung im Bereich Cybersicherheit hat er zahlreiche Lösungen für globale Unternehmen entwickelt und implementiert. Er ist ein Experte für Cloud-Security und Netzwerksicherheit und hat unter anderem bei der Einführung von DDoS-Schutzlösungen für multinationale Organisationen mitgewirkt.