Arctic Wolf Human Risk 2025: Mensch bleibt größte Angriffsfläche
Der »Human Risk Report 2025« von Arctic Wolf zeigt eine deutliche Lücke zwischen Selbstbild und Realität. Zwei Drittel der IT-Verantwortlichen klickten bereits auf Phishing-Links, viele speisen vertrauliche Daten in KI-Dienste ein und MFA ist oft lückenhaft umgesetzt. Gefordert ist eine Sicherheitskultur, die Lernen statt Angst fördert und Technik konsequent absichert.
Der neue »Human Risk Report 2025« von Arctic Wolf rückt eine alte Erkenntnis in ein aktuelles Licht: Der Faktor Mensch bleibt das größte Einfallstor in Unternehmensnetzen. Laut Studie meldeten 68 Prozent der IT-Leitenden mindestens einen Sicherheitsvorfall im letzten Jahr. Gleichzeitig haben etwa die Hälfte der Mitarbeitenden und zwei Drittel der IT-Verantwortlichen schon auf potenziell schädliche Links geklickt. Trotz dieser Praxis halten drei Viertel der Führungsebenen ihre Organisation für ausreichend gegen Phishing gerüstet. Diese Diskrepanz zwischen Wahrnehmung und Verhalten verschafft Angreifern Vorteile, zumal fast ein Fünftel der Betroffenen Vorfälle gar nicht meldet.
Schulungen mindern Risiken, lösen sie aber nicht allein. Unternehmen mit regelmäßigen Security-Awareness-Trainings reduzieren laut Report die Erfolgsquote von Angriffen deutlich. Wer daraus jedoch eine umfassende Resilienz ableitet, irrt. Entscheidend ist ein Zusammenspiel aus wiederkehrenden Trainings, kontinuierlichem Monitoring, präventiven Kontrollen und einem geübten Incident-Response-Plan. Oder wie es Dr. Sebastian Schmerl, Regional Vice President Security Services EMEA bei Arctic Wolf, formuliert: »Cyberangriffe per E-Mail waren früher oft an ihrer holperigen Sprache klar als solche erkennbar. Heute ist es eine Mail vom vermeintlichen Vorgesetzten, der mit Kenntnissen über private Sachverhalte Vertrauen schafft und so Geldtransfers und ähnliche Aktionen veranlasst. Dies gelingt vor allem durch den Einsatz von KI-Technologien. Neben regelmäßigen Trainings werden daher unter anderem regelmäßiges Monitoring, umfangreiche reaktive und präventive Maßnahmen sowie ein detaillierter Incident-Response-Plan benötigt.«
KI als Risikoquelle
Mit der breiten Nutzung generativer KI wächst die Angriffsfläche zusätzlich. Laut Report verwenden 80 Prozent der IT-Leitenden und 63 Prozent der Mitarbeitenden KI-Tools im Arbeitsalltag. Problematisch wird es, wenn sensible Inhalte in frei zugängliche Dienste eingegeben werden und damit potenziell Teil künftiger Modellantworten werden. Fehlende oder unbekannte Richtlinien verschärfen das Risiko.
Auch die Sicherheitskultur braucht Nachsteuerung. Weltweit würden 77 Prozent der IT-Führungskräfte Mitarbeitende nach einem Social-Engineering-Erfolg entlassen. Diese Sanktionslogik senkt die Meldebereitschaft und konterkariert schnelle Reaktion und Lernen im Team. Eine Kultur, die Fehler adressiert, ohne zu stigmatisieren, erhöht die Transparenz und beschleunigt Gegenmaßnahmen.
Technische Grundlagen oft unzureichend
Technisch zeigen sich Basislücken. Nur 54 Prozent der befragten Organisationen setzen Multi-Faktor-Authentifizierung flächendeckend ein. Wird MFA auf privilegierte Konten beschränkt, bleiben untere Ebenen angreifbar. Zusammen mit konsequenter Protokollierung, Härtung der E-Mail-Infrastruktur, kontrollierter KI-Nutzung und klaren Prozessen für Meldung und Reaktion entsteht erst eine belastbare Verteidigung.
»Wenn Verantwortliche ihre Sicherheitslage überschätzen und gleichzeitig unterschätzen, wie Mitarbeitende tatsächlich mit Technologie umgehen, entsteht das perfekte Umfeld für menschliche Fehler – und somit für erfolgreiche Angriffe«, erklärt Dr. Schmerl. »Gerade im deutschsprachigen Raum, wo Fachkräftemangel und hybride Arbeitsmodelle Alltag sind, braucht es eine Sicherheitskultur, die auf Förderung, Lernen und kontinuierliche Sensibilisierung setzt.«