Laterale Bewegungen bei Cyberangriffen bleiben schwer erkennbar und offenbaren kritische Sichtbarkeitslücken

Illustration Absmeier foto freepik

Trotz hoher Investitionen in Sicherheitstechnologien erlebten 86 % der deutschen Unternehmen im vergangenen Jahr einen Cybervorfall mit lateraler Bewegung.

 

Illumio, Anbieter für Breach Containment, hat den Global Cloud Detection and Response Report 2025 veröffentlicht. Grundlage des Reports ist eine weltweite Befragung von 1.150 Führungskräften aus dem Bereich Cybersicherheit – darunter 150 aus Deutschland. Die Ergebnisse machen deutlich: Laterale Bewegung bleibt eine der gefährlichsten und am schwersten zu erkennenden Vorgehensweisen moderner Cyberangreifer und legt schwerwiegende Defizite bei Sichtbarkeit, Erkennung und Reaktion offen.

Laut der Studie erlebten 86 % der befragten deutschen Organisationen im vergangenen Jahr einen Sicherheitsvorfall mit lateraler Bewegung – mit durchschnittlich 6,6 Stunden Ausfallzeit pro Vorfall. Als größte Herausforderungen bei der Erkennung lateraler Bewegungen nennen deutsche Teilnehmer mangelnde Fähigkeit zur Interpretation sicherheitsrelevanter Daten sowie die fehlende Korrelation von Verhaltensmustern zwischen Cloud- und On-Premises-Umgebungen. Dies unterstreicht den hohen Bedarf an echter kontextualisierter Observability.

Zentrale Ergebnisse für Deutschland:

  • Cloud Detection and Response (CDR) ist weit verbreitet, aber kaum zufriedenstellend:

88  % der deutschen Organisationen setzen CDR-Tools ein, doch 91  % stoßen dabei auf erhebliche Herausforderungen. Zu den größten Herausforderungen zählen fehlender Kontext zur sinnvollen Priorisierung von Warnmeldungen und die Überlastung durch eine Flut von Alarmen – ein deutliches Signal für den Bedarf an effektiveren, kontextstarken CDR-Lösungen.

  • Sichtbarkeit fehlt dort, wo sie am wichtigsten ist:

83  % der Befragten geben an, hybride Kommunikationsströme zu überwachen, 75  % beobachten den Ost-West-Traffic. Trotzdem fehlt bei 38  % des Netzwerkverkehrs der nötige Kontext für eine fundierte Analyse. Diese fragmentierte Sichtbarkeit führt dazu, dass mehr als die Hälfte der lateralen Bewegungen nicht erkannt werden.

  • Alarmmüdigkeit auf Rekordniveau:

Sicherheitsteams in Deutschland erhalten durchschnittlich 2.416 Alarme pro Tag – mehr als in jedem anderen untersuchten Land. 73  % der deutschen Führungskräfte sagen, ihre Teams erhalten mehr Alarme, als sie effektiv untersuchen können – der internationale Durchschnitt liegt bei 67  %.

  • Verpasste Alarme haben messbare Auswirkungen:

93  % der befragten deutschen Organisationen hatten bereits Sicherheitsvorfälle, die auf verpasste oder nicht untersuchte Warnmeldungen zurückzuführen sind. Im Durchschnitt benötigen deutsche Organisationen 12,6 Stunden, um ein durch eine verpasste Warnmeldung verursachtes Problem zu erkennen – was leicht über dem globalen Mittelwert von 12,1 Stunden liegt. Weitere Folgen von verpassten oder nicht untersuchten Warnmeldungen sind Burnout in den Teams (26  %) und Downtime (21  %).

  • Fehlalarme belasten Sicherheitsoperationen massiv:

Deutsche Sicherheitsteams verbringen durchschnittlich 13,5 Stunden pro Woche mit der Bearbeitung von Fehlalarmen – verursacht durch unzureichende Netzwerksichtbarkeit, schlecht konfiguriertes Alert-Tuning und fehlenden Kontext. 79  % geben an, dass dies ihre Fähigkeit beeinträchtigt, sich auf echte Bedrohungen zu konzentrieren und 30  % berichten, dass dies zu verspäteten oder ausbleibenden Reaktionen auf Angriffe geführt hat – hier liegt Deutschland deutlich über dem weltweiten Durchschnitt von 21  %.

 

Ausblick: KI und ML als Schlüssel für Breach Containment

Mit Blick auf das Jahr 2026 setzen deutsche Sicherheitsteams verstärkt auf KI-basierte Cloud-Observability, auf Weiterbildung der Mitarbeitenden sowie auf den Zero-Trust-Ansatz.

Die Top-Sicherheitsprioritäten für 2026 in Deutschland sind:

  • Verbesserung der Cloud Detection and Response (37  %)
  • Ausbau KI-/ML-gestützter Fähigkeiten (32  %)
  • Weiterqualifizierung und Talentgewinnung (32  %)
  • Ausbau und Stärkung der Zero-Trust-Architektur (30  %)

»In der heutigen dynamischen Bedrohungslage ist Echtzeit-Sichtbarkeit kein Nice-to-have – sie ist absolut essenziell«, erklärt Andrew Rubin, CEO und Gründer von Illumio. »Im hybriden Netz ist es entscheidend, auf einen KI-gestützten Network Security Graph zu setzen und Breach Containment in den Mittelpunkt zu stellen – das ist die einzige skalierbare Strategie. KI-gestützte Observability muss mehr leisten als nur erkennen: Sie muss Bedrohungen schnell finden und sofort wirksam verhindern, dass sie sich ausbreiten.«

 

[1] Forschungsmethodik: Die Studie wurde von Vitreous World im Auftrag von Illumio zwischen dem 1. und 13. August 2025 durchgeführt. Befragt wurden 1.150 IT- und Cybersicherheitsentscheider sowie zentrale Meinungsführer in den USA, Großbritannien, Deutschland, Frankreich, Australien, Brasilien und Japan.
https://www.illumio.com/de/resource-center/global-cloud-detection-and-response-report-2025

 

218 Artikel zu „lateral Sicherheit“

Wie SASE die Cybersicherheit verändert

Blickt man auf die schiere Menge an erfolgreichen Cyberangriffen in den letzten Monaten, so scheint es, als seien die Angreifer schneller, besser koordiniert und finanzstärker als je zuvor. Reflexartig wird gefordert, dass angesichts der Bedrohungslage mehr Geld für die Sicherheit ausgegeben werden muss. Und das, obwohl auch viele der von Sicherheitsverletzungen betroffenen Unternehmen hohe Beträge…

Leitfaden: Was ist zeitgemäße Zero-Trust-Sicherheit?

In einer Zeit, in der Cyberbedrohungen und Unternehmensnetzwerke sich ständig weiterentwickeln, ist Zero Trust ein wichtiger Baustein der Sicherheit – und kein Modewort. Trotz des zunehmenden Fokus auf Zero-Trust-Sicherheit haben 90 Prozent der Unternehmen noch keine fortgeschrittene Cyber-Resilienz erreicht, da sie Schwierigkeiten haben, Zero-Trust-Strategien umzusetzen. Kay Ernst von Zero Networks erläutert in der Folge die…

Cloud-Smart-Security: Neue Maßstäbe für die Sicherheit in der Fertigungsindustrie

Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden.   Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen – insbesondere in puncto Sicherheit. Denn mit der wachsenden Vernetzung von IT- und OT-Systemen steigen nicht nur…

MFA und Passkeys: Robuste Sicherheitslösungen für die digitale Transformation

Angesichts der zunehmenden Komplexität von Cyberangriffen und der steigenden Zahl von Datenlecks suchen Unternehmen und Privatpersonen nach effektiven Methoden zum Schutz ihrer digitalen Identitäten. In diesem dynamischen Umfeld haben sich die Multi-Faktor-Authentifizierung (MFA) und Passkeys als fortschrittliche Sicherheitslösungen etabliert.   Die weltweite Bedrohungslage im digitalen Raum ist hochdynamisch und geprägt von immer raffinierteren Angriffsmethoden. Im…

Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung

Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht.   Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit.   Cybersicherheit Cybersicherheit ist…

Wer steuert hier eigentlich wen? Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden

Automatisierung ist überall. Sie beschleunigt Prozesse, verbindet Systeme, spart Zeit und läuft meist so leise im Hintergrund, dass sie kaum jemand bemerkt. Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden vorbehalten waren. Doch zu denken, dass diese digitalen Helfer sich selbst verwalten, ist ein Irrtum. Denn auch Maschinen brauchen Identitäten –…

Künstliche Intelligenz in der IT-Sicherheit: Wie Partner mit KI-gestützter Security Neu- und Zusatzgeschäft generieren können

Künstliche Intelligenz spielt sowohl bei Cyberangriffen als auch bei der Cyberabwehr eine immer größere Rolle. Wer sich jetzt richtig aufstellt und marktführende KI-basierende Security-Lösungen ins Portfolio aufnimmt, sichert sich für die kommenden Jahre nachhaltiges Wachstum.   Künstliche Intelligenz ist die wichtigste Zukunftstechnologie, sagen drei Viertel der Unternehmen, die vom Branchenverband Bitkom über ihre Einstellung zu…

Cybersicherheit im Gesundheitswesen: Zwischen regulatorischem Aufbruch und technischer Stagnation

Krankenhäuser und Gesundheitseinrichtungen sind aufgrund sensibler Patientendaten, wertvoller Forschungsergebnisse und ihrer kritischen Dienstleistungen ein attraktives Ziel für Cyberkriminelle. Jüngste Analysen zur Cybersicherheitslage im Gesundheitswesen, etwa die Studie des Hasso-Plattner-Instituts »Alarmsignal Cybersicherheit«, zeichnen ein Bild einer sich zuspitzenden Bedrohungslage. Zwar befindet sich das Gesundheitswesen hinsichtlich seiner Gefährdungslage in »guter Gesellschaft« – man denke an die vielfach…

Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend

Angreifer und Sicherheitsexperten befinden sich in einem fortwährenden Kräftemessen, bei dem nicht nur Raffinesse und Taktik, sondern auch Schnelligkeit und Fachwissen entscheidend sind. Während sich die Technologie weiterentwickelt und Sicherheitsstrategien verfeinert werden, passen sich auch die Angreifer an und werden stärker, geschickter und schneller. Sie navigieren über mehrere Domains hinweg, erschweren auf diese Weise die…

Mehr Sicherheit für sensible Daten in der Cloud

Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen.   Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur. Sie nutzen immer häufiger Cloud-Dienste für den Betrieb von Anwendungen und…

Cybersicherheit im Gesundheitswesen – Die Zukunft gehört der KI

Die Cybersicherheit im Gesundheitswesen steht vor großen Herausforderungen. Zur stetig fortschreitenden Digitalisierung gesellt sich nun auch die Einführung der Elektronischen Patientenakte hinzu und bedingt dadurch eine signifikante Vergrößerung der Angriffsfläche für Cyberkriminelle. Besonders Ransomware-Angriffe und DDoS-Attacken, die auf sensible Patientendaten und kritische Infrastrukturen abzielen, sind in den letzten Jahren stark angestiegen.

Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen.   Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…

Identity Threat Detection and Response (ITDR) – Das Ende klassischer Perimeter-Sicherheit

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Paradoxes Verhältnis von Cloud-Nutzung und Cloud-Sicherheit

    Der Cloud Security Index zeigt deutlich, dass in vielen deutschen Unternehmen ein paradoxes Verhältnis zwischen der Cloud-Nutzung und der Cloud-Sicherheit besteht. Die Studie, bei der 200 IT- und IT-Sicherheitsentscheider in Deutschland befragt wurden, zeigt, dass die Cloud eine Schlüsselrolle in der IT deutscher Unternehmen spielt [1]: 99 % nutzen die Cloud, und 98…

Ein Drittel aller Sicherheitsverstöße wird von IT- und Sicherheitsprofis nicht bemerkt

Jährliche Umfrage unterstreicht Fehleinschätzungen der Gefahr durch blinde Flecken in der Hybrid Cloud, obwohl 93 Prozent der Befragten einen Anstieg von Angriffen auf die Cloud-Sicherheit erwarten. Gigamon hat seinen jährlichen Report zu aktuellen Trends rund um Hybrid-Cloud-Sicherheit veröffentlicht, in dem eine große Kluft zwischen Wahrnehmung und Realität der Cybersicherheit offengelegt wird. Die Umfrage unter mehr…