In dieser Woche hat Verizon seinen mit Daten von zahlreichen Partnern kuratierten „2025 Data Breach Investigation Report“ (DBIR) veröffentlicht. Auch die mittlerweile 18. Ausgabe zeigt wieder auf, dass ein möglichst wirkungsvoller technischer Schutz vor Phishing, Pretexting und Business Email Compromise (BEC) längst unverzichtbar ist.
Für den aktuellen DBIR wurden 22.052 Security Incidents bei Organisationen aller Größen und Arten analysiert, von denen 12.915 bestätigte Datenpannen (definiert als Preisgabe von Daten an unautorisierte Beteiligte) waren. Laut Verizon ist dies die größte Anzahl an Data Breaches, die je in einem einzelnen Report ausgewertet wurde.
Hinter dem Missbrauch von Zugangsdaten (22 Prozent) ist das Ausnutzen von Sicherheitslücken mit 20 Prozent inzwischen der zweithäufigste initiale Angriffsvektor. Hier gab es im Vergleich zum Vorjahr einen Zuwachs um 34 Prozent, unter anderem durch Zero-Day-Exploits gegen Edge Devices und Virtual Private Networks (VPNs). Hier kamen die Anwender oft mit dem Patchen nicht schnell genug hinterher.
Deutlich gestiegen (um 37 Prozent) ist auch der Anteil von Ransomware mit oder ohne Verschlüsselung auf mittlerweile 44 Prozent der erfassten Datenpannen nach 32 Prozent im Vorjahr. Immerhin ist das durchschnittliche digitale Lösegeld von 150.000 US-Dollar im Vorjahr auf heuer 115.000 USD gesunken. Und 64 Prozent der erpressten Organisationen zahlten zuletzt nicht mehr; vor zwei Jahren waren es erst 50 Prozent gewesen. Kleine und mittlere Unternehmen sind überdurchschnittlich oft betroffen: Bei 88 Prozent ihrer Data Breaches war Ransomware im Spiel, in größeren Organisationen nur bei 39 Prozent.
Der Anteil von Data Breaches, bei denen der Faktor Mensch eine Rolle spielte, blieb mit um die 60 Prozent im Jahresvergleich nahezu konstant. Der Anteil von Datenpannen, bei denen Dritte involviert waren (Software-Schwachstellen inklusive), verdoppelte sich von 15 auf 30 Prozent. Spionage als Motiv attestieren die Autoren bei aktuell 17 Prozent der Datenpannen, teils der veränderten Datenbasis geschuldet.
Beim guten alten Social Engineering dominieren nach wie vor Phishing (57 Prozent) und Pretexting (30 Prozent) die für den Bericht erfassten Incidents. Relativ neu in diesem Segment ist indes das sogenannte Prompt Bombing (14 Prozent), bei dem Benutzer mit MFA-Login-Requests (Mehrfaktor-Authentifizierung) überschwemmt werden.
KI und insbesondere deren generative Spielart („GenAI“) spielt übrigens noch keine sonderlich bemerkenswerte Rolle als Angriffsvektor. Laut Daten eines Partners hat sich der Anteil synthetisch erzeugten Texts in bösartigen E-Mails immerhin über die vergangenen zwei Jahre verdoppelt. Als konkreteres Risiko werten die Autoren hingegen den Abfluss von Daten über die GenAI-Plattformen selbst, die 15 Prozent der Angestellten regelmäßig über Firmengeräte nutzen – und zwar häufig mit nicht-beruflichen E-Mail-Adressen oder ohne integrierte Authentifizierung (Stichwort Schatten-IT).
Den für Cybersecurity-Interessierte stets auch in Gänze lesenswerten Data Breach Investigation Report kann man gegen Registrierung bei Verizon kostenlos online lesen oder downloaden.