Arctic Wolf Security Operations Report 2025 Unternehmen müssen weiterhin den Feierabend fürchten

Ein Gastbeitrag von Arctic Wolf 2 min Lesedauer

Anbieter zum Thema

Der Security-Operations-Anbieter Arctic Wolf hat seinen jährlichen Security Operations Report veröffentlicht. Dieser zeigt, dass vor allem mittel­stän­dische Unternehmen nach Geschäftsschluss vermehrt Ziel von Cyber­angriffen werden.

Arctic Wolf zufolge bleiben viele Security Operations Center außerhalb der gängigen Öffnungszeiten unbesetzt – doch genau dann schlagen Cyberkriminelle zu.(Bild:  kjekol - stock.adobe.com)
Arctic Wolf zufolge bleiben viele Security Operations Center außerhalb der gängigen Öffnungszeiten unbesetzt – doch genau dann schlagen Cyberkriminelle zu.
(Bild: kjekol - stock.adobe.com)

51 Prozent aller untersuchten Alerts treten außerhalb der Geschäftszeiten auf, darunter 15 Prozent an Woch­en­enden. Das zeigen die Erkenntnisse des Security Operations Reports von Arctic Wolf. Die Tatsache, dass Angreifer gerne außer­halb der Geschäftszeiten zuschlagen, ist nicht neu. Umso erstaunlicher ist es, dass viele Unternehmen ihre IT-Teams abends und außer­halb der Werktage unterbesetzt zurücklassen. Ein Versäumnis, das zwar aufgrund knapper Res­sour­cen und fehlender Fachkräfte nachvollziehbar ist, aber auch erhebliche Folgen mit sich bringen kann.

„Die heutige Bedrohungslandschaft ist geprägt von rund um die Uhr stattfindenden Angriffen, die durch die Nutzung von KI maßgeschneidert erfolgen“, warnt Dr. Sebastian Schmerl, Vice President Security Services EMEA bei Arctic Wolf. „Die raffinierten Attacken zielen auf Iden­ti­tä­ten ab, nutzen für sie günstige Zeitfenster aus und rufen Alarm-Fatigue hervor. Sicherheits­ver­ant­wortliche werden mit immer komplexeren Taktiken konfrontiert. Denn Bedrohungsakteure dringen zu Zeiten ein, wenn möglichst viele Nutzerinnen und Nutzer aktiv sind, um unerkannt zu bleiben. Doch die eigentliche Ausführung des Angriffs erfolgt dann nach Geschäftsschluss. Daher ist ein 24/7-Monitoring der Systeme unabdingbar. Viele Unternehmen können dies intern nicht leisten. Hier gibt es die Möglichkeit der Zusammenarbeit mit einem Security-Partner, wodurch sie auch an Feierabenden, Wochenenden und Feiertagen geschützt sind.“

Datenflut und Geschwindigkeit der Angreifer sorgt für Überforderung

Begrenzte Ressourcen stellen auch ein Problem bei der Vielzahl an Alerts dar: Lediglich einer von circa 138 Millionen Beobachtungen ist ein relevanter Fall. Für kleinere IT-Teams, wie beispielsweise in mittelständischen Unternehmen, ist es nahezu unmöglich, händisch echte Bedrohungen aus der schieren Masse herauszufiltern. Viele Organisationen haben dies zwar erkannt und tätigen vermehrt Investitionen in die Cybersecurity, dennoch bleibt die IT-Sicherheit eine Sisyphusarbeit. Denn Angreifer agieren immer schneller, suchen sich neue Angriffsflächen und nutzen neue Schwachstellen auf eine Weise aus, die von herkömmlichen Abwehrmaßnahmen oft übersehen wird. So wurden bei beobachteten Angriffen Systeme teils in weniger als 90 Minuten verschlüsselt – zu wenig Zeit für angemessene Reaktionen ohne durchgängige Detection and Response.

Komplexität der Bedrohungslandschaft ist eine Herausforderung

Trotz beispielloser Investitionen in Cybersecurity stellen das Tempo und die Komplexität der heutigen Bedrohungslandschaft selbst für die reifsten Unternehmen eine Herausforderung dar: Cyberkriminelle passen sich schnell an, und Sicherheitsteams stehen oftmals unter enormem Druck. Organisationen müssen Cybersicherheitsstrategien entwickeln und durchführen, um Schwachstellen zu identifizieren und Abwehrmaßnahmen zu priorisieren. Dadurch können sie eine messbare Resilienz ihrer IT-Infrastruktur aufbauen.

(ID:50569909)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung