SecuMail-Blog

Der aktuelle Lagebericht zur IT-Sicherheit des BSI und was er für die Zukunft bedeutet

Der aktuelle Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeigt: Die IT-Sicherheit in Deutschland bleibt angespannt. Mit fortschreitender Digitalisierung wachsen Angriffsflächen und geopolitische Konflikte treiben die Aktivitäten von Angreifern, insbesondere von Advanced Persistent Threats (APT), weiter voran. Der Bericht mahnt konsistent: Ohne ein stärkeres Angriffsflächenmanagement und systematische Präventionsmaßnahmen bleibt die Sicherheitslage fragil – besonders für KMU und Institutionen des politischen und vorpolitischen Bereichs.

Warum die Lage angespannt bleibt

  • Zunehmende Angriffsflächen durch Digitalisierung: Web-, Cloud- und IoT-Umgebungen erweitern die Angriffsflächen rapide. Viele Systeme arbeiten noch mit veralteten Protokollen oder offenbaren sensible Informationen öffentlich im Internet.
  • Geopolitische Konflikte als Treiber: Die internationale Lage beeinflusst direkt die Bedrohungslage, insbesondere durch vermehrte APT-Aktivitäten in betroffenen Regionen.
  • Exfiltration statt Lösegeld: Neben klassischen Ransomware-Angriffen gewinnen Datenleaks an Bedeutung. Angreifer kombinieren Erpressung mit dem Diebstahl sensibler Informationen, was zu größeren Schäden führt, auch wenn Lösegeldzahlungen sinken.
  • KMU besonders verwundbar: Viele kleine und mittlere Unternehmen bleiben attraktive Ziele, weil Schutzmaßnahmen oft fehlen oder unzureichend umgesetzt sind.

 

Die Lage im Detail

Bedrohungslage: Stabilisierung auf hohem Niveau

  • Internationale Strafverfolgung wirkt: Zwei vormals aktive Angreifergruppen haben ihre Aktivitäten stark reduziert.
  • Geopolitik treibt APT-Aktivitäten: In geopolitisch belasteten Regionen nehmen koordinierte, zielgerichtete Angriffe zu.
  • Neue Angriffsstrukturen: Neue IoT-Botnetze tauchten auf, betroffen waren rund 40.000 Geräte; oft waren Geräte vorverifiziert und konnten nicht nachträglich bereinigt werden.

Angriffsfläche: Web ist der zentrale Punkt

  • Web-Angriffsflächen gewinnen an Bedeutung; viele Domains nutzen noch IPv4 und veröffentlichen somit sensible Informationen.
  • Digitale Kommunikationswege bleiben verwundbar: E-Mail, Social Media, Messenger und SMS-Optionen sind weitere Einfallstore.
  • Schwachstellen steigen weiter: Durchschnittlich 119 neue Schwachstellen pro Tag, inklusive Perimetersystemen als besonders anfällige Zonen.

Gefährdungslage: mehr Exploits, mehr Leaks

  • Ransomware bleibt präsent, Datenleaks nehmen zu: Immer mehr Unternehmenskunden sowie Privatpersonen sind betroffen.
  • Exfiltration von Daten wird zur Hauptbedrohung: Oft reichen gespeicherte oder öffentlich zugängliche Daten, um gravierende Schäden zu verursachen.

Schadwirkungen: Datenleaks dominieren neben Lösegeld

  • Lösegeldzahlungen sinken, während Datenleaks zunehmen: Die Kommerzialisierung gestohlener Daten bleibt eine zentrale Motivation der Angreifer.
  • Schutz durch Backups allein reicht nicht: Backups schützen vor Lösegeld, helfen aber nicht gegen Veröffentlichung gestohlener Daten.

Resilienz: Wer schützt wen?

  • Verbraucher: Keine ausreichende Nutzung sicherer Passwörter; Passkeys könnten helfen.
  • Kritische Infrastrukturen verbessern sich, aber langsam: ISMS-Reifegrad liegt teils bei 3, doch bei Erkennungssystemen besteht Nachholbedarf.
  • KMU bleiben gefährdet: Viele unterschätzen ihr Risiko oder kennen nicht die geeigneten Gegenmaßnahmen.
  • Institutionen des vorpolitischen und politischen Bereichs müssen besonders geschützt werden: Sie sind Schlüsselpersonen der Demokratie und für Angreifer „lohnende“ Ziele.

 

Aus dem aktuellen Lagebericht zur IT-Sicherheit des BSI leiten wir nachfolgende zentrale Handlungsfelder ab:

  • Angriffsflächenmanagement (ASM): Systematische Identifikation, Bewertung und Reduktion von Angriffsflächen in allen Bereichen – Web, E-Mail, Messaging, IoT, Cloud.
  • Starke Prävention auf allen Ebenen: Sichere Passwörter, 2FA, regelmäßige Patch- und Updatezyklen, regelmäßige Sicherheitsüberprüfungen.
  • Awareness und Schulung: Verbraucher, Mitarbeitende und Behörden müssen besser für Phishing, Social Engineering und andere Taktiken sensibilisiert werden.
  • Datensicherheit und Einsicht in Data Flows: Minimierung von Datenexposition, Verschlüsselung

 

Der Bericht stellt die wichtigsten Entwicklungen für den Zeitraum 1. Juli 2024 bis 30. Juni 2025 vor und erschien im November 2025. Mehr dazu 

DSGVO Cookie Consent mit Real Cookie Banner