Microsoft Digital Defense Report 2025 Deutschland ist das größte Ziel für Cyberangriffe in der EU

Von Melanie Staudacher 7 min Lesedauer

Anbieter zum Thema

Deutschland steht unter digitalem Dauerbeschuss. Kein anderes EU-Land ist laut Microsoft so stark von Cyberattacken betroffen, vor allem Wirtschaft, Behörden und Forschungseinrichtungen geraten ins Visier.

3,3 Prozent aller Cyberangriffe richten sich gegen Deutschland. Damit gehört Deutschland laut Microsoft zu den Top 4 Zielen von Cyberkriminellen.(Bild:  Dall-E / KI-generiert)
3,3 Prozent aller Cyberangriffe richten sich gegen Deutschland. Damit gehört Deutschland laut Microsoft zu den Top 4 Zielen von Cyberkriminellen.
(Bild: Dall-E / KI-generiert)

Die wichtigsten Ergebnisse des Microsoft Digital Defense Reports

  • Die meisten Cyberangriffe konzentrieren sich auf die USA, Großbritannien, Israel und Deutschland. Ransomware, Identitätsdiebstahl und Supply-Chain-Angriffe nehmen weiter zu.
  • Cyberangreifer nutzen generative KI, um Social-Engineering-Angriffe, Phishing-Kampagnen und Malware-Automatisierung zu professionalisieren. Kompromittierte Zugangsdaten und mangelhafte Multi-Faktor-Authentifizierung gehören zu den häufigsten Einfallstoren. Außerdem verlagern Cyberkriminelle ihre Command-and-Control-Strukturen auf Peer-to-Peer-Netzwerke, Blockchain-basierte Systeme und Darknet-Overlays.
  • Microsoft warnt vor einem geopolitischen Wettlauf um Quantenfähigkeiten. Quantum Computing und Quantensensorik eröffnen neue wissenschaftliche Chancen, bedrohen aber bestehende Kryptografie und nationale Sicherheitsinteressen.
  • Microsoft rät Organisationen, Cyberrisiken als Geschäftsrisiken zu behandeln, Identitätsschutz zu priorisieren und Notfallpläne regelmäßig zu testen. Cloud-Assets sollen aktiv überwacht, KI-Risiken bewertet und Sicherheitskultur im Unternehmen verankert werden. Neue Vorgaben wie der EU Cyber Resilience Act und US-Sicherheitsrichtlinien verlangen zudem schnellere Meldungen und „Security by Design“. Organisationen müssen Prozesse, Governance und Compliance enger verzahnen.
  • Microsoft erwartet für das kommende Jahr stärker automatisierte, KI-gestützte Angriffskampagnen und eine wachsende Professionalisierung cyberkrimineller Ökosysteme. Die Grenze zwischen staatlichen und kommerziellen Akteuren verschwimmt weiter.

Mehr also 100 Billionen Sicherheitssignale verarbeitet Microsoft eigenen Angaben nach zufolge täglich. Diese Signale stammen von Endpunkten, Cloud-Diensten und Identitätssystemen des Herstellers und bieten ihm umfassende Einblicke in Cyberbedrohungen und Angriffstechniken. Basierend auf diesen Daten hat Microsoft den „Microsoft Digital Defense Report 2025“ veröffentlicht.

Microsoft beschreibt in seinem diesjährigen Report, dass Cyberkriminelle die Entwicklung neuer Techniken beschleunigt haben, um die Abwehrmaßnahmen von Unternehmen zu schwächen. Im Kern blieben die täglichen Bedrohungen jedoch unverändert, indem Cyberangreifer bekannte Sicherheitslücken ausnutzen. Die meisten Angriffe der vergangenen sechs Monate hätten sich auf die USA, Großbritannien, Israel und Deutschland fokussiert.

Land Prozentualer Anteil aller Cyberangriffe
USA 24,8 Prozent
UK 5,6 Prozent
Israel 3,5 Prozent
Deutschland 3,3 Prozent
Ukraine 2,8 Prozent
Kanada 2,6 Prozent
Japan 2,6 Prozent
Indien 2,3 Prozent
Vereinigte Arabische Emirate 2,0 Prozent
Australien 1,8 Prozent
Taiwan 1,8 Prozent

Diese Branchen waren Microsoft zufolge von Januar 2025 bis Juni 2025 am häufigsten von Cyberangriffen betroffen.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Diese Branchen waren Microsoft zufolge von Januar 2025 bis Juni 2025 am häufigsten von Cyberangriffen betroffen.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Zu den am stärksten betroffenen Branchen innerhalb des Untersuchungszeitraumes von Januar bis Juni 2025 gehören Behörden und Dienstleistungen (17 Prozent), Informationstechnologie (17 Prozent) sowie Forschung und Wissenschaft (11 Prozent).

Nach Einschätzung der Sicherheitsexperten von Microsoft geht es den Cyberkriminellen häufiger um einen finanziellen Gewinn als um klassische Spionage. Bei mehr als der Hälfte (52 Prozent) versuchten die Cyberkriminellen mit Ransomware, Geld zu erpressen. Angriffe, die ausschließlich auf Spionage abzielten, machten dagegen nur vier Prozent aus. „Bedrohungen durch staatliche Akteure sind nach wie vor eine ernsthafte und anhaltende Gefahr. Die meisten unmittelbaren Angriffe, denen Unternehmen heute ausgesetzt sind, gehen jedoch von gewöhnlichen Kriminellen aus, die auf Profit aus sind“, zitiert die Deutsche Presse-Agentur einen Microsoft-Sprecher.

Was ist in den nächsten Jahren von Cyberangreifern zu erwarten?

Während sich laut Microsoft die Motive der Cyberangreifer im Laufe der Zeit nicht ändern werden, werden sich sehr wohl ihre Methoden ändern. Angesichts der rasanten Weiterentwicklung von Künstlicher Intelligenz, der Dezentralisierung der Infrastruktur böswilliger Akteure und der Zunahme kommerzialisierter Cyberfähigkeiten gehen die Analysten davon aus, dass die folgenden neuen Bedrohungen im nächsten Jahr eine zunehmende Rolle spielen werden.

  • KI-gestützte Social-Engineering-Angriffe: Cyberangreifer integrieren generative KI immer mehr in ihre Vorgehensweisen, um Social-Engineering-Kampagnen noch glaubwürdiger und skalierbarer zu machen. KI ermöglicht automatisierte Angriffe mit hoher Anpassungsfähigkeit, etwa durch Malware, die sich eigenständig lateral bewegt, Schwachstellen erkennt oder Berechtigungen ausweitet, ohne menschliches Zutun. Laut Microsoft könnten künftig auch KI-gesteuerte Agenten eingesetzt werden, die ihre Angriffstaktiken in Echtzeit an Abwehrmaßnahmen anpassen und so Sicherheitslösungen gezielt umgehen.
  • Zunahme von Angriffen über Lieferketten: Cyberkriminelle nutzen verstärkt die enge Vernetzung moderner Software- und IT-Ökosysteme aus. Besonders gefährdet sind Managed Service Provider, VPN- und VPS-Dienste, Cloud-Backups, CI/CD-Pipelines sowie Remote-Monitoring-Systeme. Cyberangreifer verschaffen sich häufig über vertrauenswürdige Partner oder Drittanbieter Zugang zu internen Systemen, indem sie privilegierte Konten kompromittieren, Schadcode einschleusen oder ungepatchte Software ausnutzen. Microsoft rät Unternehmen, Zugriffsrechte regelmäßig zu prüfen, Softwarekomponenten zu validieren und Integritätsprüfungen durchzuführen.
  • Ausbau verdeckter, dezentraler Infrastrukturen: Auf die verbesserten Fähigkeiten zur Bedrohungsanalyse der Verteidiger reagieren Angreifer, indem sie ihre Infrastruktur stärker dezentralisieren. Anstelle zentraler Command-and-Control-Server setzen sie zunehmend auf Peer-to-Peer-Netzwerke, Blockchain-basierte Systeme oder Darknet-Strukturen. Diese ermöglichen verdeckte Kommunikation, Spionage und die Verteilung von Schadsoftware, während sich die Kontrolle und Herkunft nur schwer nachverfolgen lassen. Vor allem Ransomware-as-a-Service- und staatlich unterstützte Gruppen entwickeln halbautonome Netzwerke, die widerstandsfähig gegenüber Abschaltungen sind und Angriffe flexibel über verschiedene Akteure verteilen, ähnlich resilienten Botnetzen.

Quantentechnologie als strategische Priorität

Doch nicht nur mit diesen veränderten Vorgehensweisen der Cyberkriminellen müssen Unternehmen und Organisationen lernen umzugehen. Im diesjährigen Digital Defense Report beschreibt Microsoft Quantentechnologien wie Quantum Computing, Quantenkommunikation und Quantensensorik als strategische Priorität. Diese Technologien gelten dem Hersteller zufolge als grundlegend für künftige wirtschaftliche Entwicklung und nationale Sicherheit. Nicht nur, weil sie wissenschaftliche Durchbrüche beschleunigen und sichere Kommunikation ermöglichen, sondern weil sie zugleich bestehende Verschlüsselungssysteme gefährden können.

Dem Report zufolge investieren Regierungen weltweit massiv in Forschung und Entwicklung, um eine führende Position in der Quantenforschung einzunehmen. Neben staatlichen Programmen treiben auch Unternehmen die Entwicklung voran. Gleichzeitig warnen die Studienautoren vor den Risiken durch Quantencomputer. Staaten und kriminelle Akteure könnten Quantenfähigkeiten auch für Spionagezwecke nutzen, etwa durch den gezielten Zugriff auf Forschungseinrichtungen, Unternehmen oder Start-ups.

Die Chancen und Risiken dieser Technologie liegen eng beieinander: Auf der einen Seite ermöglicht Quantencomputing neue Innovationen in Bereichen wie Chemie und Materialwissenschaften und könnte industrielle Fortschritte beschleunigen. Auf der anderen Seite birgt es erhebliche Gefahren für die Kryptografie. Ein leistungsfähiger Quantencomputer wäre in der Lage, heute gebräuchliche Verschlüsselungsverfahren zu brechen und damit die Sicherheit digitaler Kommunikation und sensibler Daten zu gefährden. Auch im militärischen Bereich zeichnen sich Risiken ab, etwa durch Quantensensoren, die getarnte Flugzeuge oder Schiffe aufspüren könnten. Microsoft betont daher die Notwendigkeit, frühzeitig robuste Sicherheitsvorkehrungen zu schaffen, bevor Quantencomputer breit einsatzfähig werden. Die Führungsrolle in der Quantentechnologie entscheidet laut Bericht nicht nur über wirtschaftliche Vorteile, sondern auch über die Integrität globaler Kommunikation und digitaler Infrastrukturen.

Microsoft nennt drei zentrale Aufgaben, die Regierungen und Industrie umsetzen müssen, um Quantentechnologie sier und erfolgreich nutzen zu können:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung
  • 1. Sicherheit priorisieren, ohne Innovation zu bremsen.
  • 2. Wirtschaftszweige anpassen, um frühzeitig von Quantenfortschritten zu profitieren.
  • 3. Globale Zusammenarbeit fördern, damit der technologische Wandel verantwortungsvoll und zum Wohle aller verläuft.

Microsofts Top 10 Sicherheitsempfehlungen

Die Lösungen und Produkte des Softwaregiganten blockieren eigenen Angaben nach 4,5 Millionen Malware-Dateien und analysiert 38 Millionen Identitätsrisiken pro Tag. Microsoft prüfe zudem täglich rund fünf Milliarden E-Mails, um Anwender vor Schadsoftware und Phishing-Angriffen zu schützen. Im Digital Defense Report fasst Microsoft seine Top 10 Sicherheitsempfehlungen für Unternehmen zusammen:

  • 1. Cyberrisiken auf Vorstandsebene managen: Cybersicherheit sollte als Geschäftsrisiko behandelt werden. Führungskräfte sollen Sicherheitskennzahlen wie MFA-Abdeckung, Patch-Management und Vorfallzahlen regelmäßig bewerten und verstehen.
  • 2. Identitätsschutz priorisieren: Da Identitäten das häufigste Angriffsziel sind, empfiehlt Microsoft den konsequenten Einsatz von phishingresistenter Multi-Faktor-Authentifizierung für alle Konten, insbesondere administrative.
  • 3. In Menschen investieren, nicht nur in Technologie: Mitarbeiterschulung und Sicherheitskultur sind entscheidend. Cybersicherheit betrifft die gesamte Organisation und sollte in Leistungsbeurteilungen integriert werden.
  • 4. Perimeter verteidigen: Unternehmen sollten ihre gesamte Angriffsfläche kennen und absichern – inklusive Web-Assets, E-Mail-Dienste und Lieferketten. Gepatchte Systeme und eingeschränkte Zugänge erschweren Angreifern den Zugriff.
  • 5. Schwachstellen kennen und auf Angriffe vorbereitet sein: Die Organisation sollte ihre Risiken verstehen, Sicherheitslücken dokumentieren und Notfallpläne regelmäßig testen, insbesondere für Ransomware-Szenarien.
  • 6. Cloud-Assets kartieren und überwachen: Da Cloud-Ressourcen zentrale Angriffspunkte sind, sollten alle Workloads, APIs und Identitäten inventarisiert und auf Fehlkonfigurationen und unbefugten Zugriff überwacht werden.
  • 7. Widerstandsfähigkeit aufbauen und trainieren: Regelmäßige Backups, Tests und Wiederherstellungsübungen sind erforderlich, um auch bei Angriffen handlungsfähig zu bleiben.
  • 8. Bedrohungsinformationen teilen: Cybersicherheit ist Teamarbeit. Der Austausch von Echtzeitdaten mit Partnern, Behörden und Branchenkollegen kann Angriffe erschweren.
  • 9. Auf regulatorische Änderungen vorbereiten: Unternehmen sollten sich an aktuelle gesetzliche Vorgaben wie die EU Cyber Resilience Act oder US-Vorgaben anpassen, die Meldepflichten und Sicherheitsdesign erfordern.
  • 10. Schutz vor KI- und Quantenrisiken frühzeitig planen: Organisationen sollen Chancen und Risiken neuer Technologien bewerten, Bedrohungsmodelle anpassen und Systeme auf die Zeit nach der Quantenkryptografie vorbereiten.

(ID:50589757)