Identitätssicherheit im Fokus 2026.
In diesem Jahr nutzen Angreifer zunehmend legitime Zugangsdaten, vertrauenswürdige Sitzungen und etablierte Arbeitsabläufe aus. Erfahren Sie, was aktuelle Entwicklungen in GenAI und bei E-Mail-Kompromittierungen darüber aussagen, wie, wann und warum Angriffe im Zeitalter stiller Infiltration stattfinden.
Die Cyberkriminalität in Europa verlagert sich zunehmend auf Identitäten und Vertrauen.
81%
entfielen auf Business Email Compromise (BEC).
79%
der BEC-Fälle 2025 beinhalteten eine MFA-Umgehung.
63%
der BEC-Fälle gingen auf Phishing über Links zurück.
Die wichtigsten Erkenntnisse auf einen Blick
Der Bericht The State of BEC 2026 von Eye Security basiert auf 343 untersuchten Vorfällen im Zeitraum vom 1. Januar bis zum 31. Dezember 2025 in mittelständischen Unternehmen in den Benelux-Ländern und Deutschland. Insgesamt wurden dabei 2.064 Stunden Incident-Response-Aufwand analysiert. Business Email Compromise (BEC) machte 81 % aller Fälle aus und war damit die dominierende Form der beobachteten Cyberangriffe.
Geografisch konzentrierten sich die Aktivitäten auf die Niederlande (66 %), was die dortige Kundenbasis widerspiegelt, gefolgt von Belgien (21 %) und Deutschland (11 %). In allen Regionen der Datengrundlage stellte BEC durchgängig den häufigsten Vorfalltyp in Umgebungen mit Managed Detection and Response (MDR) dar. Dies deutet darauf hin, dass erhöhte Sichtbarkeit die erfassten Fallzahlen maßgeblich beeinflusst.
Die Daten zeigen eine strukturelle Lücke zwischen Organisationen mit und ohne kontinuierliches Monitoring. In MDR-gestützten Umgebungen lag die mittlere Verweildauer (Dwell Time) bei BEC bei 19 Minuten. In nicht überwachten Umgebungen blieben Angreifer hingegen im Median 18 Tage unentdeckt. Dieser Unterschied setzt sich auch in den Reaktionszeiten fort und beeinflusst direkt die Fähigkeit, finanzielle und operative Auswirkungen zu begrenzen.
BEC ist überwiegend eine identitätsbasierte Bedrohung. Über 99 % der Vorfälle traten in Microsoft-365-Umgebungen auf, was die weite Verbreitung von Microsoft 365 in den analysierten Umgebungen widerspiegelt. In 79 % der Fälle wurde die Multi-Faktor-Authentifizierung (MFA) umgangen, meist durch Session-Hijacking-Techniken wie Adversary-in-the-Middle. Phishing über Links bleibt der dominierende Angriffsvektor und wird zunehmend durch generative KI verstärkt.
Identität ist zur zentralen Angriffsfläche geworden, und die Geschwindigkeit der Erkennung ist der entscheidende Faktor zur Begrenzung von Schäden. Präventive Maßnahmen allein reichen nicht aus. Eine wirksame Verteidigung erfordert kontinuierliche Transparenz über alle Umgebungen hinweg, schnelle Analyse und die Fähigkeit, innerhalb weniger Minuten zu reagieren.
Erhalten Sie Einblicke hinter die Kulissen eines realen BEC-Falls.
Mehrparteien-Intrusion bei Business Email Compromise
Was geschieht, wenn nicht ein, sondern zwei Angreifer gleichzeitig Zugriff auf dieselbe Umgebung erhalten – ohne einen einzigen Alarm auszulösen? Diese schrittweise Rekonstruktion zeigt, wie moderne BEC-Angriffe in Microsoft-365-Umgebungen ablaufen: vom initialen Zugriff über internes Phishing und Datenexposition bis hin zur dauerhaften Etablierung im System.
Mehrparteien-Intrusion bei Business Email Compromise
Was geschieht, wenn nicht ein, sondern zwei Angreifer gleichzeitig Zugriff auf dieselbe Umgebung erhalten – ohne einen einzigen Alarm auszulösen? Diese schrittweise Rekonstruktion zeigt, wie moderne BEC-Angriffe in Microsoft-365-Umgebungen ablaufen: vom initialen Zugriff über internes Phishing und Datenexposition bis hin zur dauerhaften Etablierung im System.
Über 850 europäische Unternehmen vertrauen Eye Security beim Schutz ihrer gesamten Geschäftstätigkeit.
Cybersicherheit auf Enterprise-Niveau – entwickelt für den Mittelstand.
Diese Lösung ist gezielt auf die Anforderungen mittelständischer Unternehmen zugeschnitten und bildet deren Größe und Komplexität ab, ohne den Aufwand klassischer Enterprise-Tools. Der Ansatz bleibt klar und fokussiert: KI-gestützte Erkennung und eine durch Expertinnen und Experten gesteuerte Reaktion helfen, Ausfallzeiten zu vermeiden, Umsätze zu schützen und den Geschäftsbetrieb abzusichern und gleichzeitig besser auf unerwartete Ereignisse vorbereitet zu sein.
Schutz der Geschäftskontinuität
- Führende EDR- und ITDR-Lösungen
- 24/7 Security Operations Center (SOC)
- 24/7 Incident Response
Zukunftssicherheit aufbauen
- Jährliche Cybersecurity-Reviews
- Detaillierte Analysen der Angriffsfläche
- Proaktive Schwachstellenanalyse und Threat Hunting
Cybersicherheit vereinfachen
- Alles aus einer Hand, bedarfsgerecht gebündelt
- Onboarding innerhalb weniger Stunden
- Abgestimmt auf Ihre Größe und Ihr Risikoprofil
Compliance effizient vorantreiben
- Optimierte Auditprozesse und regulatorische Ausrichtung
- Wettbewerbsfähige Cyberversicherungsprämien
- Reibungslose Qualifizierung und Verlängerung von Cyberversicherungen
Erfahren Sie, warum sich Unternehmen für Eye Security entscheiden.
Schützen Sie sich vor digitalen Bedrohungen mit einer der führenden Open-XDR-Lösungen in Europa. Fordern Sie eine Demo an und sehen Sie, wie Eye Security im Vergleich zu Ihrer bestehenden Lösung abschneidet.
- Schützen Sie Ihr Unternehmen rund um die Uhr
- Verhindern Sie Ransomware und Datenlecks
- Reagieren Sie innerhalb von Minuten auf Angriffe
- Reduzieren Sie finanzielle Risiken mit Cyberversicherungen begleitet durch erfahrene Broker
Vertrauen von Unternehmen in ganz Europa: