Defenders Survey Report 2025: Ganzheitliche Verteidigung
Der Bericht beleuchtet die aktuelle Lage im Cyber-Risikomanagement: die Auswirkungen von Cloud und KI auf IT-Umgebungen bis zu den technischen und personellen Herausforderungen. Was tun Unternehmen, um Risiken besser in den Griff zu bekommen?
Trend Micro befragte bereits vor einem Jahr weltweit seine Kunden und Branchen-Leader zu den jeweiligen Herausforderungen und Bedürfnissen. Das Ergebnis war der erste Trend Micro „Defenders Survey Report“, ein datengestützter Bericht über wichtige Themen und neuen Chancen für Cybersicherheitsexperten. Der Bericht wurde so gut aufgenommen, dass wir die Umfrage 2025 wiederholten und den Umfang mit mehr als 3.000 Antworten aus 88 Ländern verdreifachten.
Dieses Mal sprachen wir mit Cybersicherheitsmanagern und -verantwortlichen sowie Mitarbeitern aus verschiedenen praktischen Bereichen, von Sicherheitskonfigurationen über Cloud-Sicherheit bis hin zu Threat Detection and Response. Der daraus entstandene Trend Micro Defenders Survey Report 2025 vermittelt ein anschauliches Bild der Realität, mit der Cybersicherheitsteams konfrontiert sind, und der zunehmenden Bedeutung eines ganzheitlichen, strategischen Ansatzes für das Cyber-Risikomanagement.
Cyber-Risikofaktoren
Eine der ersten Erkenntnisse aus der aktuellen Umfrage ist, dass es heutzutage praktisch keine Unternehmens-IT ohne Cloud und KI gibt und dass beide sowohl als Geschäftsfaktoren als auch als Risikoquellen fungieren.
Eine klare Mehrheit der Befragten (58 %) ist zur Erfüllung ihrer IT-Anforderungen auf Hybrid-Cloud-Ressourcen angewiesen (in 41 % der Fälle werden Hybridkonfigurationen für die Umsetzung der Einführung von KI als unerlässlich erachtet) -- Flexibilität scheint entscheidend zu sein.
Sicherheitsexperten stehen böswilligen Akteuren gegenüber, die KI für neuartige Angriffe nutzen. Bezüglich deren wichtigster Prioritäten im Bereich der KI-bezogenen Cybersicherheit gab mehr als ein Viertel der Profis an, ihre größte Sorge sei die Abwehr von KI-gesteuerten Identitätsdiebstählen und Scams, die mit Hilfe von Audio- und Video-Deepfakes begangen werden. Business-E-Mail-Compromise-Angriffe sind ein weiterer wichtiger Bereich des KI-Betrugs.
Attacken auf Anwendungen sowie Daten- und Leaks geistigen Eigentums runden die Liste der KI-bezogenen Prioritäten hinsichtlich der Sicherheit ab. Hinzu kommen eine bessere Kontrolle der Nutzung von KI-Tools, sowohl genehmigte als auch nicht genehmigte, und die Stärkung der Datenverwaltung.
Die Herausforderung Risikomanagement
Um Risiken zu managen, muss man sie erkennen können. Cloud-Umgebungen im Allgemeinen und Hybrid Clouds im Besonderen können dies erschweren. Dies bestätigten die Befragten: Fast 20 % gaben an, dass es am schwierigsten ist, einen genauen und aktuellen Überblick über Cloud-Ressourcen zu behalten, gefolgt von Remote- und Hybrid-Arbeitsressourcen, Netzwerkinfrastruktur sowie Identitäten, Endpunkte und Mobilgeräte.
Sicherheitsteams (SecOps) haben noch weitere Bedenken, wenn es um das Cyber-Risikomanagement geht. Zwei wichtige Aspekte sind dabei der Datenschutz und die Identität. Beide sind für die Cybersicherheit allgemein und insbesondere im Zusammenhang mit KI von Bedeutung. KI kann eine Quelle für unbeabsichtigte Daten-Exponierung sein. Da immer mehr automatisierte Agenten eine Rolle in KI-Diensten spielen, wird es zunehmend wichtiger sicherzustellen, dass sie auch wirklich die sind, für die sie sich ausgeben.
Zu den wichtigsten Taktiken zum Schutz von Daten gehören traditionelle Methoden wie Data Loss Prevention (DLP) und E-Mail-/Inhaltsfilterung. Aber es gewinnen fortschrittlichere, mehrschichtige Ansätze immer mehr an Bedeutung, darunter Data Detection and Response (DDR), Secure Service Edge (SSE)-Lösungen und Data Security Posture Management (DSPM). Etwas überraschend geben 5 % der Befragten an, dass sie über keine formellen Datenschutz-Tools verfügen, was ein erhebliches Risiko darstellt.
Im Bereich der Identitäten gehören Multi-Faktor-Authentifizierung (MFA), Identitäts- und Zugriffsmanagement (IAM), erneut SSE sowie Ansätze wie Angriffsflächenmanagement (ASM) und kontinuierliches Bedrohungsmanagement (CTEM) zu den bevorzugten Cybersicherheitstools.
Ein weiteres Problem ist, insbesondere angesichts der Bereiche, die für Sicherheitsteams von besonderer Bedeutung sind, dass keine dokumentierten und getesteten Pläne für die Meldung von Vorfällen vorhanden sind oder Pläne, um Verstöße effektiv zu bekämpfen. Das bereitet 60 % der Befragten Sorgen.
Der Bereich Cybersicherheit hat seit Jahren mit Fachkräftemangel zu kämpfen, und die Folgen dieses seit langem bestehenden Problems zeigen sich auch in der diesjährigen Defenders-Umfrage. Fast 20 % der Umfrageteilnehmer nennen Lücken in den Fähigkeiten und in der Ausbildung als ihre größte Herausforderung. Viele befürchten auch, dass ihre Teams zu klein sind und Burnout eine drohende Gefahr darstellt.
Diese Kombination menschlicher Faktoren weckt Befürchtungen, dass Erkennungen übersehen werden könnten, zumal 30 % der Unternehmen auch mit der Prozessoptimierung zu kämpfen haben und eine beträchtliche Anzahl von ihnen Probleme mit der Automatisierung, der Priorisierung und der Alarmmüdigkeit meldet.
Die Befragten verfolgen zum Teil einen zweigleisigen Ansatz, um diese Probleme zu lösen: Ein Viertel gibt an, in Schulungen zu investieren, und der gleiche Anteil investiert in KI-fähige Tools, um die Talentlücken zu schließen. Viele nutzen auch Berater und ausgelagerte Dienste, um die internen Kapazitäten zu erweitern (Incident Response, Managed Detection and Response (MDR), SOC as a Service und Managed Security Services).
Doch trotz all dieser Sorgen haben mehr als 10 % der Unternehmen keine konkreten Pläne, um diese Probleme anzugehen.
Verbesserungsbedarf für das Cyber-Risikomanagement
Unternehmen, die sich ernsthaft im Management von Cyberrisiken engagieren, müssen Prioritäten setzen können. Doch was würde die Fähigkeit dieser Organisationen, Cyberrisiken wie Schwachstellen, Fehlkonfigurationen, Gefährdungen und Compliance-Verstöße zu priorisieren, am meisten verbessern? Die mit Abstand häufigste Antwort (25 %) war verbesserte Transparenz darüber, welche Assets am wichtigsten sind und welche Bedrohungen im Kontext des Unternehmens am relevantesten sind.
Andere Funktionen, die den Befragten zufolge als wichtig erachtet werden, waren effizientere Methoden zur Bewertung und Einstufung von Risikoereignissen (16 %), der Zugriff auf Echtzeit-Risikodaten (15 %) und bessere Einblicke in Exploit-Muster (15 %).
Die Ergebnisse zeigen auch Lücken in der Abdeckung: Etwas mehr als 10 % der Befragten gaben an, dass sie umfassendere Bestandsaufnahmen benötigen, und weitere 10 % wünschen sich noch eine einheitliche Übersicht (10 %) über die von ihren Cybersicherheitstools gesammelten Risikodaten.
Kommunikation der Cyberrisiken
Nach der Priorisierung müssen diese Risiken weiter kommuniziert und auf strategischer Ebene integriert werden. Dies erfordert in hohem Maße eine „Übersetzung“ in geschäftliche statt in technische Begriffe. Dazu benötigen Sicherheitsexperten nach eigenen Angaben verschiedene Arten von Datenpunkten, darunter Echtzeit-Bewertungen und -Kennzahlen zu Cyberrisiken sowie eine bessere Fähigkeit, die potenziellen finanziellen Auswirkungen zu quantifizieren. Für Führungskräfte, die für die finanzielle Performance verantwortlich sind, gibt es oft nichts Besseres als eine Summe in Dollar, um ein Gefühl der Dringlichkeit zu vermitteln.
Durch die gesamte Umfrage zog sich als wiederkehrendes Thema die Notwendigkeit der Automatisierung – interessanterweise auch im Zusammenhang mit dem Bedarf an besseren Methoden zur Kommunikation von Risiken. Neunzehn Prozent nannten eine automatisierte Compliance-Verfolgung und -Berichterstattung als Vorteil.
Schließlich scheinen auch Granularität und Spezifität wichtig zu sein. Etwas mehr als 10 % der Befragten wünschen sich speziell auf einzelne Geschäftsbereiche zugeschnittene Risiko-Dashboards und Berichte. Der gleiche Anteil nannte als Hilfe bei der Bewältigung von Cyberrisiken Vergleiche ihres Unternehmens mit Benchmarks von Wettbewerbern und weiter mit der Branche.
Ein Teil des Geschäftsrisikos durch Cyberbedrohungen betrifft die Reputation. Dies gilt für Kunden, Lieferkettenpartner, Anbieter, Investoren und alle anderen, die darauf angewiesen sind, dass das Unternehmen Cyberrisiken zu ihrer eigenen Sicherheit effektiv bewältigt. Knapp ein Drittel der Befragten bescheinigte ihrem Unternehmen ein strukturiertes, kontinuierliches Modell für die Kommunikation von Sicherheitsvorfällen mit den Stakeholdern.
Fast ein Viertel (23 %) gab zu, dass das Unternehmen nur nach einem Vorfall oder aufgrund von Compliance-Anforderungen kommuniziert – ein reaktiver Ansatz, der zu Verzögerungen oder Lücken führen kann, wenn ein ernstes Problem auftritt. Weitere 20 % gaben an, dass sie Updates in der Regel nur minimal oder ad hoc weitergeben, was das Risiko einer Schwächung des Vertrauens der Stakeholder erhöht. Am besorgniserregendsten ist vielleicht, dass 5 % den Ansatz ihres Unternehmens zur Kommunikation über Sicherheitsvorfälle gar nicht kennen.
Fazit
Da Cyberrisiken zunehmend in das allgemeine Risikomanagement von Unternehmen integriert werden, wird der Bedarf an klarer Kommunikation und Zusammenarbeit über Hierarchien und Geschäftsbereiche hinweg immer größer. Über die beschriebenen Fähigkeiten hinaus erstreckt sich dieser „All-Hands“-Ansatz auch auf Aktivitäten wie Schulungen, Compliance-Verfahren und sogar die Entscheidung, wann und warum Sicherheitspartner hinzugezogen werden müssen.