Threat Intelligence

    Verizon: 60% der Sicherheitsverletzungen sind auf menschliches Versagen zurückzuführen

    E-Mail- und Kollaborationsplattformen sind weiterhin ein Hauptziel für Angreifer

    by Andrew Williams

    Wichtige Punkte

    • Verizon bestätigt das menschliche Element und macht deutlich, dass Mitarbeiter nach wie vor eine große Schwachstelle bei Sicherheitsverletzungen sind. Ein effektives Human Risk Management (HRM) ist eine Notwendigkeit. 
    • Auf Menschen basierende Daten wie Phishing und Business Email Compromise (BEC) verdeutlichen, dass Angreifer zunehmend auf manipulative Social-Engineering-Taktiken zurückgreifen. 
    • Bedrohungsdaten, wie sie von Mimecast bereitgestellt werden, sind von grundlegender Bedeutung, wenn es darum geht, das menschliche Risiko zu mindern und diesen sich entwickelnden Bedrohungen zu begegnen. 

    Der Verizon Data Breach Investigations Report (DBIR) aus dem Jahr 2025 spricht eine deutliche Warnung aus: Bei fast 60% der Datenschutzverletzungen ist ein menschliches Element beteiligt, sei es durch Fehler, Manipulation oder böswilligen Missbrauch. Da phishing-Angriffe immer individueller werden und Kollaborationsplattformen immer mehr sensible Inhalte preisgeben, müssen Sicherheitsteams überdenken, wie sie Risiken auf individueller Ebene verwalten. Für CISOs und Sicherheitsverantwortliche, die unter Zeitdruck stehen, bietet der diesjährige DBIR wichtige Erkenntnisse, insbesondere darüber, wer am stärksten gefährdet ist, wie sich Angriffe entwickeln und warum ein pauschaler Ansatz für das Human Risk Management nicht mehr funktioniert.

    DBIR bestätigt die Notwendigkeit von Sicherheitsstrategien, bei denen der Mensch im Mittelpunkt steht 

    Der Verizon DBIR basiert auf über 22.000 Vorfällen, darunter 12.000 bestätigte Sicherheitsverletzungen. Ein Trend sticht hervor: Eine kleine Anzahl von Nutzern ist für den Großteil des Risikos verantwortlich. Verizon fand heraus, dass 8% der Mitarbeiter für 80% der Vorfälle verantwortlich sind. Das bedeutet, dass gezielte Maßnahmen wie die Erstellung individueller Risikoprofile und maßgeschneiderte Sicherheitsschulungen das Risiko drastisch reduzieren können.

    Das DBIR betont auch, dass die meisten Social-Engineering-Angriffe, insbesondere Phishing und BEC, effektiv sind, weil sie auf psychologischer Manipulation beruhen und nicht auf technischer Ausnutzung. Das Fazit: Der Schutz der Mitarbeiter erfordert mehr als nur Schulungen. Man muss das Verhalten und die Absichten kennen. Der Bericht schlägt umfassende Strategien vor, die über einfache Tools hinausgehen und sich auf Verhaltenserkenntnisse, maßgeschneiderte Schulungen und adaptive Maßnahmen konzentrieren, die auf riskantes Nutzerverhalten abzielen.

    E-Mail-Bedrohungen/Kollaborationstools erhöhen das menschliche Risiko

    E-Mail- und Kollaborationsplattformen bleiben ein Hauptziel für Angreifer. Das DBIR bestätigt, dass dies kritische Bedrohungsvektoren sind, die dazu genutzt werden, menschliche Schwachstellen auszunutzen und den Zugang zu sensiblen Daten zu manipulieren. 

    Neu im Jahr 2025 ist die zunehmende Rolle der generativen KI bei der Herstellung von hyper-personalisierten Ködern, die sich der Entdeckung entziehen. Mimecast hat Informationen zum DBIR-Bericht beigesteuert, die zeigen, wie KI-generierte Phishing-E-Mails und ausgeklügelte Business Email Compromise-Versuche weiterhin die traditionellen Abwehrmechanismen ausmanövrieren. Wir haben eine alarmierende Zunahme fortgeschrittener bösartiger E-Mails festgestellt, die die Fähigkeit der KI ausnutzen, Standardfilter mit überzeugender Personalisierung zu umgehen. 

    Kollaborationsplattformen bringen auch neue Risiken mit sich. Sie sind zwar nicht der Hauptvektor, aber sie entpuppen sich als häufige blinde Flecken, insbesondere wenn sensible Informationen über ungesicherte Apps oder durch nicht autorisierte KI-Tools ausgetauscht werden. Laut dem Annual Data Exposure Report 2024 enthält 1 von 17 Collaboration-Nachrichten sensible Informationen, und 8% der Mitarbeiter greifen ständig auf unsichere Daten zu oder geben sie weiter. Zusammen mit den DBIR-Ergebnissen ist klar: Die menschliche Ebene ist jetzt eine verteilte Angriffsfläche.

    Bedrohungsdaten unterstützen HRM-Bemühungen 

    Der Kampf gegen menschliche Schwachstellen hängt von verwertbaren Informationen über Bedrohungen ab. Um das menschliche Risiko wirksam zu bekämpfen, muss man die Taktiken verstehen, die eingesetzt werden. Plattformen für Bedrohungsdaten können Sicherheitsteams dabei helfen, die Entwicklung von Phishing-Methoden zu verfolgen und zu erkennen, welche Benutzergruppen am stärksten betroffen sind.

    So beobachten die Bedrohungsanalysten von Mimecast beispielsweise einen Anstieg von Deepfake-Audio- und KI-generierten Speer-Phishing-Kampagnen, was darauf hindeutet, dass die Angreifer in psychologischen Realismus investieren. Diese Trends stimmen mit den Ergebnissen des DBIR überein: Die Bedrohung ist zunehmend sozialer und nicht nur technischer Natur.

    Beginnen Sie noch heute damit, das menschliche Risiko zu mindern 

    Der DBIR 2025 unterstreicht eine dringende Realität: Auf den Menschen ausgerichtete Bedrohungen bleiben der Kern der modernen Cybersicherheitsherausforderungen und die Sicherheitsteams brauchen einen Ansatz, bei dem der Mensch im Mittelpunkt steht und der sich auf Verhalten, personalisiertes Risiko und adaptive Reaktionen stützt. Beginnen Sie damit, zu überprüfen, wie Ihr Unternehmen die Benutzeraktivitäten überwacht, riskantes Verhalten erkennt und Just-in-Time-Schulungen durchführt.

    Durch die Förderung des Verhaltensbewusstseins, die Automatisierung von Schulungen und die Bewältigung riskanter Aktionen mit adaptiver Sicherheit können Unternehmen eine nachhaltige Verteidigungsstrategie aufbauen, bei der der Mensch im Mittelpunkt steht. Erkunden Sie unseren Threat Intelligence Hub und unsere Benachrichtigungen als ersten Schritt zur Priorisierung der Sicherheit Ihrer menschlichen Ebene. 

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang