Inhaltsverzeichnis
Die Lage der IT-Sicherheit 2025: Warum Unternehmen ihre Angriffsflächen jetzt konsequent reduzieren müssen
Einordnung: Cybersicherheit bleibt unter Druck
Der BSI-Lagebericht zur IT-Sicherheit 2025 zeichnet ein klares Bild:
Die Bedrohungslage für Unternehmen in Deutschland bleibt angespannt – trotz einzelner Erfolge der internationalen Strafverfolgung gegen große Cybercrime-Gruppen.
Der Bericht betrachtet den Zeitraum 1. Juli 2024 bis 30. Juni 2025 und analysiert Bedrohungen, Angriffsvektoren und die digitale Resilienz von Organisationen. Eine zentrale Erkenntnis: Die technischen Möglichkeiten, Angriffe zu automatisieren und zu skalieren, entwickeln sich schneller als die Schutzmaßnahmen vieler Unternehmen.
Besonders kritisch ist dabei die Entwicklung der digitalen Angriffsflächen. Je mehr Systeme, Cloud-Dienste, Identitäten und Schnittstellen öffentlich erreichbar sind, desto größer wird das Risiko erfolgreicher Angriffe.
Die wichtigsten Erkenntnisse des BSI-Lageberichts 2025
- Cybercrime passt sich schnell an
Internationale Ermittlungen haben große Gruppen wie LockBit oder Alphv erheblich geschwächt. Dennoch zeigt sich ein bekanntes Muster:
Neue Akteure und Ransomware-as-a-Service-Modelle schließen die entstehenden Lücken innerhalb kurzer Zeit. Cybercrime entwickelt sich zunehmend zu einem arbeitsteiligen Ökosystem mit spezialisierten Rollen – von Initial Access Brokern bis zu Datenexfiltration.
- Schwachstellen entstehen schneller als Unternehmen patchen können
Die Zahl veröffentlichter Sicherheitslücken wächst weiter. Im Durchschnitt werden mittlerweile über 100 neue CVE-Schwachstellen pro Tag veröffentlicht.
Gleichzeitig wächst die öffentlich erreichbare Infrastruktur kontinuierlich. Allein in Deutschland existieren über 13 Millionen .de-Domains, von denen ein erheblicher Teil schlecht abgesichert ist.
Das führt zu einem strukturellen Problem:
Angreifer finden häufig schneller verwundbare Systeme, als Unternehmen sie schließen können.
- Kleine und mittlere Unternehmen bleiben Hauptziel
Rund 80 % der gemeldeten Angriffe richten sich gegen kleine und mittlere Unternehmen.
Die Gründe sind bekannt:
- begrenzte Sicherheitsressourcen
- fehlende spezialisierte IT-Security-Teams
- unklare Verantwortlichkeiten
- zunehmende Komplexität moderner IT-Umgebungen
Gerade in hybriden Infrastrukturen aus Cloud, SaaS und lokalen Systemen entstehen schnell unübersichtliche Sicherheitsstrukturen.
- Schadwirkungen nehmen weiter zu
Neben der Anzahl der Angriffe steigt auch deren wirtschaftliche Wirkung.
Der Bericht zeigt:
- steigende Lösegeldforderungen bei Ransomware
- zunehmende Datenexfiltration vor Verschlüsselung
- wachsende Anzahl veröffentlichter Datensätze aus Datenleaks
Viele dieser Datensätze enthalten Kombinationen aus:
- Geburtsdaten
- Adressen
- E-Mail-Adressen
Solche Daten bilden eine ideale Grundlage für Identitätsmissbrauch, Social Engineering und gezielte Phishing-Kampagnen.
- IoT-Botnetze werden zum strukturellen Risiko
Ein weiterer Trend betrifft IoT- und OT-Infrastrukturen. Botnetze wie BadBox oder Vo1d zeigen, dass Geräte teilweise bereits in der Lieferkette kompromittiert werden, bevor sie überhaupt im Unternehmen eingesetzt werden.
Unternehmen integrieren dadurch mitunter unbemerkt bereits infizierte Systeme in ihre Netzwerke.
Warum wachsende Angriffsflächen zum Hauptproblem werden
Der BSI-Bericht macht deutlich:
Nicht nur einzelne Sicherheitslücken sind problematisch – sondern vor allem die zunehmende Größe digitaler Angriffsflächen.
In modernen IT-Umgebungen entstehen neue Exponierungen vor allem durch:
- Public-Cloud-Infrastrukturen
- APIs und Integrationen zwischen Anwendungen
- mobile und hybride Arbeitsmodelle
- SaaS-Dienste und Drittanbieterplattformen
- IoT- und IIoT-Geräte
- unkontrollierte Schatten-IT
Viele dieser Systeme entstehen außerhalb der klassischen IT-Abteilung, etwa durch Fachbereiche oder externe Dienstleister.
Dadurch wächst die Angriffsfläche häufig schneller, als Sicherheitsrichtlinien angepasst werden können.
Eine weitere Entwicklung:
Neben Servern werden zunehmend auch Identitäten zum Angriffsziel. Kompromittierte Benutzerkonten ermöglichen Angreifern direkten Zugriff auf Cloud-Dienste und Unternehmensdaten.
Welche Auswirkungen Unternehmen konkret spüren
Die Folgen dieser Entwicklung zeigen sich in mehreren Bereichen.
Datenleaks und Identitätsangriffe
Große Datensammlungen aus Leaks werden zunehmend automatisiert ausgewertet.
Angreifer kombinieren personenbezogene Daten mit kompromittierten Zugangsdaten und nutzen sie für gezielte Angriffe.
Ransomware bleibt ein zentrales Geschäftsmodell
Obwohl einige Opfer keine Lösegeldzahlungen mehr leisten, steigen die Forderungen weiter an.
Der Grund:
Viele Angreifer setzen inzwischen auf Double- oder Triple-Extortion-Strategien, bei denen Daten vor der Verschlüsselung exfiltriert und später veröffentlicht werden.
IoT-Infrastrukturen als Einstiegspunkt
Unsichere Geräte in Produktions- oder Gebäudetechnik werden zunehmend als Einstiegspunkt genutzt.
Gerade in Industrie- und Logistikumgebungen können kompromittierte Geräte erhebliche Auswirkungen auf Betriebsabläufe haben.
Was Unternehmen jetzt konkret tun sollten
Der BSI-Bericht zeigt deutlich:
Ein wirksamer Schutz beginnt mit der Kontrolle der eigenen Angriffsflächen.
Aus unserer Erfahrung in Cloud- und Modern-Workplace-Umgebungen haben sich besonders folgende Maßnahmen bewährt.
- Transparenz über die eigene Angriffsfläche schaffen
Unternehmen benötigen zunächst einen vollständigen Überblick über öffentlich erreichbare Systeme.
Dazu gehören beispielsweise:
- Public-Cloud-Scans
- Sicherheitsanalysen von Microsoft-365- und Azure-Umgebungen
- Shadow-IT-Erkennung
- Abgleich kompromittierter Zugangsdaten im Darknet
Ohne diese Transparenz lassen sich Risiken nur schwer priorisieren.
- Patch- und Schwachstellenmanagement stärken
Besondere Aufmerksamkeit sollten Systeme erhalten, die direkt aus dem Internet erreichbar sind:
- Webserver und Webanwendungen
- VPN- und Remote-Zugänge
- Identitätsdienste
- mobile Endgeräte
- IoT- und OT-Komponenten
Regelmäßige Schwachstellenanalysen und automatisierte Updates reduzieren hier das Risiko erheblich.
- Identity-basierte Sicherheitsmodelle etablieren
Viele Angriffe zielen heute auf Benutzerkonten statt auf Infrastruktur.
Wichtige Maßnahmen sind daher:
- konsequente Multi-Factor-Authentication
- Least-Privilege-Prinzip
- Conditional Access Richtlinien
- Überwachung verdächtiger Login-Aktivitäten
Diese Prinzipien sind zentrale Bestandteile moderner Zero-Trust-Architekturen.
- Cloud-Sicherheitsstrukturen systematisch aufbauen
In Cloud-Umgebungen entstehen Sicherheitsrisiken häufig durch Fehlkonfigurationen.
Bewährt haben sich deshalb:
- strukturierte Azure Landing Zones
- Security Baselines
- automatisierte Compliance-Kontrollen
- kontinuierliches Cloud-Security-Monitoring
- IoT- und OT-Netze segmentieren
Produktionssysteme und IoT-Geräte sollten möglichst isoliert betrieben werden.
Typische Maßnahmen sind:
- Netzwerksegmentierung
- Firmware-Management
- Monitoring ungewöhnlicher Kommunikationsmuster
- Mitarbeitende einbeziehen
Technische Schutzmaßnahmen allein reichen nicht aus.
Viele Angriffe beginnen weiterhin mit Phishing oder Social Engineering.
Regelmäßige Awareness-Trainings und klare Sicherheitsrichtlinien bleiben daher ein wichtiger Bestandteil der IT-Security-Strategie.
Fazit: Angriffsflächen werden zum entscheidenden Sicherheitsfaktor
Der BSI-Lagebericht 2025 zeigt deutlich:
Die digitale Angriffsfläche vieler Unternehmen wächst schneller, als Sicherheitsmaßnahmen nachgezogen werden.
Damit wird das Management dieser Angriffsflächen zu einem zentralen Erfolgsfaktor moderner IT-Security.
Organisationen, die ihre öffentlich erreichbaren Systeme, Identitäten und Cloud-Strukturen konsequent kontrollieren, können Risiken messbar reduzieren – und ihre digitale Resilienz nachhaltig stärken.
Gerade in hybriden IT-Umgebungen aus Cloud, Modern Workplace und lokalen Systemen wird dieser Überblick zunehmend zur Voraussetzung für eine wirksame Sicherheitsstrategie.
Centercon Security Check
Wie groß ist die tatsächliche Angriffsfläche Ihrer IT-Umgebung?
Mit dem Centercon Security Check analysieren wir Ihre Web-, Cloud- und Identitätsumgebung strukturiert und transparent.
Modern Workplace Security – Sicherheit mit Microsoft 365
- Zero-Trust-Architekturen
- Identity Protection
- Secure-Score-Optimierung
- Microsoft-365-Hardening
Azure Security & Cloud Governance
Sichere und nachhaltige Cloud-Strukturen durch:
- Azure Landing Zones
- Compliance & Governance
- Cloud Security Monitoring
Vereinbaren Sie noch heute ein kostenfreies Erstgespräch!







