Mit täglich 309.000 neuen Malware-Varianten und Identitätsmissbrauch bei 99 Prozent der Angriffe auf Microsoft Entra ID warnt das BSI vor dramatischen Sicherheitsrisiken. Eine aktuelle Studie offenbart gravierende Lücken bei deutschen Organisationen – wie steht es um Ihre ITDR-Strategie?
Unternehmen, die heute die Identitätssicherheit nicht priorisieren, riskieren, morgen Schlagzeilen in einer zunehmend feindseligen Cyber-Landschaft zu werden.
(Bild: Kiattiporn - stock.adobe.com)
In einer Ära, in der Identität zur neuen Sicherheitsgrenze geworden ist, stehen deutsche Organisationen vor beispiellosen Herausforderungen. Im Bericht zur Lage der IT-Sicherheit in Deutschland aus dem Jahr 2024 sendet das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein klares Warnsignal: Täglich entstehen 309.000 neue Malware-Varianten, was einen Anstieg von 26 Prozent im Vergleich zum Vorjahr bedeutet. Noch besorgniserregender ist, dass der Missbrauch von Zugangsdaten mittlerweile bei 99 Prozent der 600 Millionen täglichen Identitätsangriffe auf Microsoft Entra ID eine Rolle spielt.
Diese Welle identitätsbasierter Bedrohungen kommt zu einem Zeitpunkt, an dem Bundesinnenministerin Nancy Faeser betont: „Cybersicherheit ist zentral für unsere Gesellschaft und betrifft uns alle.“
Die Bedrohungslandschaft wird durch immer ausgefeiltere Phishing-Taktiken noch komplizierter, wobei Angreifer ihre Ziele über traditionelle finanzielle Ziele hinaus erweitern und nun auch beliebte Streaming-Dienste ins Visier nehmen – ein Schritt, der die Angriffsfläche und das potenzielle Opferfeld erheblich vergrößert. Diese Entwicklungen unterstreichen, warum Identity Threat Detection and Response (ITDR) zu einer Grundsäule moderner Cybersicherheitsstrategien geworden ist.
Eine umfassende Studie mit 373 Organisationen, „Der Stand von ITDR: Adoption, Reife und Effektivität“, offenbart sowohl Fortschritte als auch besorgniserregende Lücken in der Identitätssicherheitsbereitschaft. Während 48 Prozent ITDR-Praktiken implementiert haben, kämpfen viele weiterhin mit erheblichen Herausforderungen bei der Optimierung ihrer Identitätsschutzstrategien. Die Einführung wird primär durch proaktives Bedrohungsmanagement (67 Prozent) und regulatorische Compliance (51 Prozent) vorangetrieben, weniger durch reaktive Maßnahmen nach Sicherheitsvorfällen.
Implementierungshürden bestehen jedoch weiterhin:
69 Prozent der Organisationen kämpfen mit der Integration von ITDR in bestehende Systeme
61 Prozent stehen vor Budgetbeschränkungen
59 Prozent mangelt es an notwendiger Expertise
48 Prozent berichten von Herausforderungen, die Geschäftsführung für ITDR-Initiativen zu gewinnen
Besonders besorgniserregend ist, dass 31 Prozent der Organisationen ihre Identitäts-Notfallwiederherstellungspläne niemals testen. Mit Ausfallzeiten von Active Directory, die in etwa 705.000 Euro pro Stunde kosten, bergen solche Versäumnisse erhebliche Risiken für Unternehmen – insbesondere angesichts von Ransomware-Gruppen wie LockBit, die gezielt Identitätsinfrastrukturen angreifen.
Während 64 Prozent der Organisationen ihre ITDR-Praxis als ausgereift betrachten, berichten nur 23 Prozent über eine umfassende Abdeckung mit kontinuierlicher Überwachung und automatisierten Reaktionen. Eine Hauptursache für den mangelnden ITDR-Reifegrad ist der Mangel an den richtigen Mitarbeitern. Nur 34 Prozent der Organisationen beziehen ihre Identity and Access Management (IAM)-Infrastrukturteams in ITDR-Verantwortlichkeiten ein. Stattdessen verlassen sie sich primär auf SecOps-Teams (48 Prozent) oder CISOs (43 Prozent). Diese Ressourcenverteilung kann zu unvollständigen Schutzstrategien und verpassten Automatisierungschancen führen. Diese Lücke ist besonders besorgniserregend angesichts der BSI-Erkenntnisse zu Advanced Persistent Threats (APTs) und staatlich unterstützten Angriffen auf Identitätsinfrastrukturen.
Geschäftsfall für ITDR in Deutschland
Trotz Herausforderungen berichten 84 Prozent der Organisationen, die ITDR-Initiativen vollständig oder teilweise implementiert haben, von positiven Ergebnissen. Mehr als jede dritte Organisation (36 Prozent) sagt, dass ihre Erwartungen vollständig erfüllt oder übertroffen wurden. Organisationen mit vollständiger ITDR-Implementierung berichten besonders von starken Resultaten: 16 Prozent übertreffen ihre Erwartungen, 40 Prozent erreichen ihre Ziele vollständig.
Wichtige Vorteile entsprechen den Empfehlungen des BSI:
Verbesserte Bedrohungserkennungsfähigkeiten zur Bekämpfung von APTs
Optimierte Präventivmaßnahmen gegen Phishing und Ransomware
Reduzierte Angriffsfläche
Schnellere Reaktionszeiten bei Vorfällen
Bessere Einhaltung sich entwickelnder Vorschriften wie NIS-2 und Cyber-Resilienz-Gesetz
Während Deutschland seine Cybersicherheitsposition durch Initiativen wie Cybernation stärkt, zeichnen sich mehrere Trends für die Zukunft von ITDR ab:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
1. KI-Integration: Fast die Hälfte der Organisationen erforscht Fähigkeiten im Bereich KI und maschinellem Lernen, um Schwachstellen in der Identitätsinfrastruktur vorherzusagen und zu verhindern. Lösungen wie Microsoft Security Copilot zeigen bereits Mehrwerte bei der Stärkung von Sicherheitspositionen und Beschleunigung von Reaktionszeiten bei entsprechenden Vorfällen.
2. Cloud-Migration: 64 Prozent glauben, dass Cloud-verbundene Geräte die Sicherheit verbessern, was die Betonung des BSI zur Modernisierung digitaler Infrastrukturen unterstützt. Dieser Trend wird sich wahrscheinlich beschleunigen, da Cloud-Native-Sicherheitslösungen ausgereifter werden und Organisationen einen besseren Schutz gegen die rasant steigende Zahl von Cyber-Angriffen suchen.
3. Active Directory-Modernisierung: 55 Prozent berichten von ITDR-Verbesserungen nach Modernisierung ihrer Active Directory-Umgebung. Dies wird zunehmend wichtiger, während Organisationen sich auf die Anforderungen der NIS-2-Richtlinie vorbereiten und die „Security by Design"-Prinzipien des Cyber-Resilienz-Gesetzes übernehmen.
1. Ausrichtung an nationalen Standards: Implementieren Sie ITDR-Praktiken, die den BSI-Richtlinien und der NIS-2-Richtlinie entsprechen und sich auf das Cyber-Resilienz-Gesetz vorbereiten. Nur 50 Prozent der Organisationen nutzen derzeit Identitäts-Infrastruktursicherheitstools, was ein unnötiges Risiko in einem Umfeld schafft, in dem transparente Kommunikation über Cyber-Vorfälle zunehmend wichtig ist.
2. Schutz kritischer Ressourcen: Etablieren Sie eine umfassende Überwachung von Tier-Zero-Assets, insbesondere angesichts der zunehmenden staatlich unterstützten Angriffe auf deutsche Infrastrukturen. Derzeit halten nur 42 Prozent der Organisationen diese entscheidende Praxis aufrecht, trotz der Betonung des BSI zum Schutz kritischer Infrastrukturen.
3. Regelmäßige Tests: Führen Sie halbjährliche Notfallwiederherstellungstests durch, was angesichts des BSI-Hinweises auf Simulationen von realen Szenarien entscheidend ist. Dies ist umso wichtiger, da identitätsbasierte Angriffe immer raffinierter und häufiger werden.
4. Expertenintegration: Stellen Sie sicher, dass IAM-Teams eine zentrale Rolle in der ITDR-Strategie spielen und unterstützen Sie damit die BSI-Empfehlung für integrierte Sicherheitsoperationen und erweiterte Fähigkeiten bei der Systemüberwachung.
Während Deutschland zunehmenden Cybersicherheitsherausforderungen – von täglichen Malware-Varianten bis zu ausgeklügelten APTs – gegenübersteht, wird ITDR zum wesentlichen Faktor für die Organisationssicherheit. Erfolg erfordert eine ausgereifte, gründlich getestete ITDR-Praxis, die sich mit nationalen Sicherheitsinitiativen deckt und gleichzeitig aufkommende Technologien und Best Practices nutzt.
Organisationen, die die Identitätssicherheit heute nicht priorisieren, riskieren, morgen Schlagzeilen in einer zunehmend feindseligen Cyber-Landschaft zu werden.
Über den Autor: Bert Skorupski ist Director Solutions Architecture bei Quest Software.