Deutschland als Phishing-Hotspot

Michael Kleist  |
Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht

Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht.

Der Identity Security Landscape Report von CyberArk kürt Deutschland zum Spitzenreiter – in diesem Fall ein eher weniger erfreulicher Titel. Denn Deutschland ist im internationalen Vergleich das Land mit den meisten erfolgreichen Phishing- und Vishing-Angriffen. Nur sechs Prozent der hiesigen Unternehmen blieben im letzten Jahr von derartigen Angriffen verschont. Warum zentrale Identity Governance, Zero Trust und der Schutz von Maschinenidentitäten jetzt entscheidend sind.

Zusammenfassung (TL; DR):

  • Was macht Deutschland für Phisher so attraktiv? Die vier Risikotreiber Schatten-KI und nicht genehmigte Tools, Cloud & DevOps als Hochrisikobereiche, explodierende Maschinenidentitäten, Identitätssilos
  • Die europäische NIS2-Richtlinie setzt Unternehmen unter Handlungsdruck: Risikoorientiertes Identity- und Access-Management wird zur Pflicht
  • Unternehmen brauchen einen strategischen, governance-getriebenen Ansatz, der Identitäten als zentrales Sicherheitsobjekt behandelt

Ein strukturelles Problem macht Deutschland zur Phishing-Hochburg

Nur sechs Prozent der deutschen Unternehmen konnten im vergangenen Jahr von erfolgreichen Phishing- oder Vishing-Angriffen verschont bleiben, zeigt der Identity Security Landscape Report (ISLR) von CyberArk. Zum Vergleich: Unter allen teilnehmenden Ländern liegt Deutschland damit auf dem letzten Platz. Auch Credential Theft traf 90 Prozent der befragten Unternehmen.

Dabei ist Phishing in Deutschland kein reines Awareness-Problem. Es ist vielmehr ein Identitätsproblem. Ohne eine zentrale Steuerung von Nutzer- und Maschinenidentitäten ist jeder Mitarbeitende und jede Anwendung ein potenzieller Angriffspunkt.

Deutschland ist aufgrund seiner wirtschaftlichen Attraktivität und der digitalen Vernetzung ein besonders lohnendes Ziel für Angreifer. Gleichzeitig zeigt der ISLR, dass viele Unternehmen ihre Identitäten immer noch fragmentiert und unkontrolliert verwalten.

Was macht Deutschland für Phisher so attraktiv? Die vier Risikotreiber

  • Schatten-KI und nicht genehmigte Tools. 65 Prozent der deutschen Unternehmen machen sich Sorgen, dass sie Schatten-KI nicht angemessen sichern und managen können. 41 Prozent gaben an, neben den genehmigten Tools auch nicht genehmigte aktiv zu nutzen. Die Folge: unbekannte Accounts, unsichtbare und daher unkontrollierte Zugriffsrechte und neue Sicherheitslücken, die Angreifer ausnutzen können.
  • Cloud & DevOps als Hochrisikobereiche: 42 Prozent der deutschen Unternehmen sehen DevOps- oder andere Entwicklungsumgebungen als größtes Risiko für Cyberangriffe, 33 Prozent die Cloud. Diese beiden Umgebungen werden laut CyberArk-Bericht auch zukünftig die meisten neuen privilegierten Identitäten erzeugen. Wer hier den Überblick verliert, schafft den Angreifern ideale Voraussetzungen für seitliche Bewegungen innerhalb des Netzwerks (Lateral Movement) und Rechteausweitung (Privilege Escalation).
  • Explodierende Maschinenidentitäten: Maschinenidentitäten wachsen rasant: 59 Prozent der Befragten berichteten von einem starken Zuwachs im letzten Jahr und 64 Prozent erwarten weitere Zunahmen. Container, Automatisierungspipelines, Bots und Dienste erzeugen permanent neue, teilweise kurzlebige Credentials, die ohne zentrale Governance und Automation nicht zu kontrollieren sind.
  • Identitätssilos: 87 Prozent der deutschen Unternehmen sehen Identitätssilos als erhebliches Cyberrisiko. Haupttreiber sind Schatten-KI, nicht genehmigte IT-Anwendungen, native Cloud-Identity-Stacks und fehlende zentrale Governance. Solche Silos verhindern ein einheitliches Rechte- und Zugriffsmanagement – ein perfektes Spielfeld für Angreifer.

Die neue Angriffsdynamik: Identitäten als Angriffsziel

Moderne Angriffe folgen einem klaren Muster:

Phish -> Access -> Lateral Movement -> Privilege Escalation.

Je fragmentierter die Identität selbst als auch ihre Verwaltung ist, desto leichter können sich die Angreifer innerhalb eines Unternehmens bewegen.

KI verstärkt dieses Problem zusätzlich. Deepfake-Vishing oder autonome Angriffsagenten erhöhen Geschwindigkeit und Trefferquote von Phishing-Angriffen drastisch. KI multipliziert also das Risiko durch Phishing. Wer heute unkontrollierte Zugriffe zulässt, öffnet morgen die Tür für automatisierte Angriffe.

NIS2 als wichtiger Treiber: Identity Governance wird Pflicht

Die europäische NIS2-Richtlinie setzt Unternehmen unter Handlungsdruck: Risikoorientiertes Identity- und Access-Management wird zur Pflicht. Zentrale Anforderungen sind dabei:

  • Multi-Faktor-Authentifizierung und strikte Zugriffskontrollen
  • Prinzip der minimalen Rechtevergabe
  • Privileged Access Management
  • Schutz von Maschinenidentitäten
  • Zero-Trust-Strategien

Der Bericht von CyberArk zeigt deutlich: Genau in diesen Bereichen bestehen in Deutschland erhebliche Lücken – eine klare Handlungsaufforderung für Sicherheitsverantwortliche.

Strategische Leitlinien: Die Trendwende schaffen

Um die wachsenden Risiken durch Phishing, Schatten-KI und Maschinenidentitäten wirksam einzudämmen, reicht es nicht aus, einzelne Schwachstellen zu schließen. Unternehmen brauchen einen strategischen, governance-getriebenen Ansatz, der Identitäten als zentrales Sicherheitsobjekt behandelt.

  • Zentrale Identity Governance einführen: Fragmentierte Identitäten und deren Verwaltung zusammenführen, Schatten-KI kontrollieren sowie Cloud- und Dev-Ops-Umgebung integrieren.
  • Zero-Trust-Architektur implementieren: Never trust, always verify: Kontextbasierte Zugriffskontrollen, kontinuierliche Verifikation und Just-in-Time-Privilegien reduzieren Angriffsflächen drastisch.
  • Maschinenidentitäten sichern: Lifecycle-Management, automatisiertes Rotieren von Credentials und zentralisierte Verwaltung verhindern unkontrollierten Zugriff.
  • KI-Risiken managen: Freigabe- und Registrierungsprozesse für KI-Agenten, Monitoring automatisierter Zugriffe und transparente Richtlinien schützen vor unkontrollierter Toolnutzung.
  • Sicherheitskultur neu denken: Nicht nur Awareness fördern, sondern Prozesse, Governance und Ownership für Identitäten klar definieren.

Fazit: Ohne Identitätssicherheit bleibt Deutschland im Visier

Solange Identitäten fragmentiert und unkontrolliert sind, wird Deutschland Phishing-Hotspot bleiben. Wer seine Identitäten strategisch und zentral steuert, reduziert Risiken, stärkt Compliance und schützt Unternehmen effektiv vor modernen Cyberbedrohungen. Nur geschützte Identitäten bedeuten ein geschütztes Unternehmen. Alles andere ist Glückssache.

Autor

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung

Das könnte Sie auch interessieren