Cybersecurity 2025: Das Jahr im Rückblick — Vorfälle, Trends, Lektionen
1 Min. Lesezeit
2025 war ein Jahr der Regulierung, der KI-gestützten Angriffe und der Erkenntnis, dass Cyber-Resilienz kein IT-Problem ist, sondern eine Unternehmensführungsaufgabe. DORA ist in Kraft getreten, die ersten NIS2-Bußgelder wurden verhängt, und KI hat sowohl Angriffs- als auch Abwehrmethoden verändert.
Das Wichtigste in Kürze
- DORA live seit Januar 2025: Finanzsektor mit schärfsten Anforderungen weltweit an digitale Resilienz.
- KI-Angriffe skaliert: Phishing, Social Engineering und Exploit-Entwicklung – alle effizienter durch generative KI.
- Supply Chain weiter im Fokus: Mehrere große Vorfälle durch kompromittierte Drittanbieter-Software.
- Post-Quantum-Standards finalisiert: NIST PQC-Algorithmen sind seit August 2024 Standard – Migrationsplanung beginnt.
- Ransomware-Gruppen unter Druck: Internationale Law-Enforcement-Aktionen zeigen Wirkung – aber keine Entwarnung.
Regulierung 2025: DORA, NIS2-Bußgelder, AI Act
2025 war regulatorisch das dichteste Cybersecurity-Jahr der EU-Geschichte. DORA ist seit Januar vollständig anwendbar – und die ersten Aufsichtsbehörden haben begonnen, Checks durchzuführen. NIS2 hat erste Bußgelder in mehreren Mitgliedstaaten produziert, vor allem wegen fehlender Meldepflicht-Compliance.
Der EU AI Act ist seit August 2024 in Kraft. Die Hochrisiko-KI-Anforderungen betreffen auch Cybersecurity-Tools – KI-basierte Anomalie-Erkennung, Gesichtserkennung in Security-Systemen und automatisierte Zutrittskontrolle fallen unter strenge Anforderungen. Das hat die Compliance-Abteilungen 2025 stark beschäftigt.
Angriffe 2025: KI als Multiplikator
KI hat 2025 die Angriffsseite verändert: nicht durch neue Angriffsvektoren, sondern durch Effizienzsteigerung und Skalierung. Phishing-Kampagnen, die früher Wochen dauerten, laufen jetzt in Stunden. Voice-Cloning-Angriffe sind aus dem Bereich „fortgeschrittene APT“ in den Bereich „organisierte Kriminalität“ gewechselt.
Supply-Chain-Angriffe sind weiter ein dominantes Muster: Mindestens zwei große Vorfälle 2025 liefen über kompromittierte Drittanbieter-Software ähnlich wie MOVEit 2023. Das Bewusstsein für Third-Party-Risiken steigt – die Umsetzung von Third-Party-Risk-Management hinkt hinterher.
Ausblick 2026: Was jetzt Priorität hat
Krypto-Migration starten: PQC-Inventar und Roadmap sind 2026 für alle kritischen Infrastrukturen Pflicht. Wer 2030 bereit sein will, muss 2026 starten.
AI Security Operations: KI-gestützte SIEM, automatische Threat-Hunting-Routinen und KI-basierte Anomalie-Erkennung sind 2026 vom Nice-to-have zum Standard. Wer noch kein AI-augmented SOC plant, verliert gegenüber Angreifern.
Identität als Perimeter: Zero Trust Identity – Passkeys, kontinuierliche Authentifizierung, Device-Trust – ist das Sicherheitskonzept, das 2026 die alte Perimeter-Sicherheit endgültig ablöst.
Regulierungs-Fatigue managen: NIS2, DORA, AI Act, CRA – die Compliance-Last steigt. Unternehmen müssen integrierte GRC-Ansätze (Governance, Risk, Compliance) etablieren, statt jede Regulierung in einem Silo zu bearbeiten.
Key Facts auf einen Blick
DORA Anwendungsdatum: Januar 2025 – erste Compliance-Checks laufen
NIS2 erste Bußgelder: Mehrere EU-Mitgliedstaaten haben 2025 erste Bußgelder verhängt
KI-gestützte Phishing-Rate: Geschätzte 40% aller Phishing-Mails 2025 KI-generiert
NIST PQC finalisiert: August 2024 – Migrationsplanung 2025/2026 kritisch
Ransomware-Zahlungen 2025: Rückgang um ~10% durch Law Enforcement-Aktionen (vorläufig)
Fakt: Das BKA registrierte im Bundeslagebild Cybercrime 2025 über 136.000 Fälle von Cyberkriminalität in Deutschland – ein Anstieg von 12 % gegenüber dem Vorjahr.
Fakt: ENISA Threat Landscape 2025: Ransomware blieb mit 34 % aller gemeldeten Vorfälle die häufigste Angriffsart in der EU.
Häufige Fragen
Was war das größte Cybersecurity-Ereignis 2025?
DORA-Inkrafttreten im Januar 2025 ist das regulatorisch bedeutendste Ereignis. Technisch waren KI-skalierte Supply-Chain-Angriffe und Voice-Deepfake-BEC-Fälle die prägenden Muster.
Haben die NIS2-Bußgelder abschreckende Wirkung?
Erste Signale: Ja. Die Meldequoten für Sicherheitsvorfälle sind in NIS2-pflichtigen Sektoren gestiegen – auch weil Unternehmen wissen, dass Nicht-Meldung teurer sein kann als Meldung. Langfristige Compliance-Wirkung ist noch schwer messbar.
Hat KI mehr geholfen oder mehr Schaden angerichtet (Angriff vs. Abwehr)?
Auf der Angriffsseite: Effizienzgewinn bei Phishing, Social Engineering und Schwachstellen-Scanning. Auf der Verteidigungsseite: bessere Anomalie-Erkennung, schnellere Threat-Intelligence-Analyse. Der Netto-Effekt ist unklar – aber Unternehmen ohne KI in ihrer Abwehr haben einen wachsenden Nachteil.
Was sollte ein CISO für 2026 priorisieren?
Drei Prioritäten: 1. PQC-Inventar und Roadmap erstellen. 2. Identity-centric Security (Passkeys, Continuous Auth) ausbauen. 3. AI-augmented SOC planen und budgetieren. Dazu: regulatorische Anforderungen in ein integriertes GRC-Framework zusammenführen.
Sind Ransomware-Gruppen 2025 wirklich geschwächt worden?
Law-Enforcement-Aktionen gegen LockBit, AlphV/BlackCat und andere hatten kurzfristige Wirkung – Infrastruktur offline, Verhaftungen. Aber das RaaS-Ökosystem ist resilient: neue Gruppen entstehen, Affiliates wechseln. Langfristig sind Prävention und Resilienz wichtiger als auf Strafverfolgungserfolge zu vertrauen.
Weitere Artikel zum Thema
→ DORA in der Praxis: Erste Erfahrungen aus dem Finanzsektor
→ Post-Quanten-Kryptographie: Warum Unternehmen jetzt handeln müssen
Weiterführende Lektüre im Netzwerk
Tech-Jahresausblick 2026: mybusinessfuture.com
Security für Führungskräfte: digital-chiefs.de
Verwandte Artikel
- Cybersecurity Trends 2026: Die 7 wichtigsten Entwicklungen für Unternehmen
- Cyberangriffe mit und ohne KI werden immer aggressiver
- Cybersecurity 2030: Fünf Prognosen für die nächste Dekade der digitalen Sicherheit
Mehr aus dem MBF Media Netzwerk
cloudmagazin | MyBusinessFuture | Digital Chiefs
Quelle Titelbild: Pexels / Kindel Media