Identitätssicherheit im Fokus 2026.

In diesem Jahr nutzen Angreifer zunehmend legitime Zugangsdaten, vertrauenswürdige Sitzungen und etablierte Arbeitsabläufe aus. Erfahren Sie, was aktuelle Entwicklungen in GenAI und bei E-Mail-Kompromittierungen darüber aussagen, wie, wann und warum Angriffe im Zeitalter stiller Infiltration stattfinden.

 

Copy of USE Webinar Templates  11  Light Blue  Q4 2025
„BEC lebt nicht von technischer Komplexität, sondern von Glaubwürdigkeit und Timing. Die Daten zeigen deutlich, dass der Schutz vor solchen Vorfällen auf E-Mail-Authentifizierungsmaßnahmen, kontinuierlicher Sensibilisierung der Mitarbeitenden und einer konsequenten Prüfung finanzieller Prozesse basiert, um Manipulationen im Kern zu verhindern.“
Lodi Hensen.
VP Security Alliances
Lodi Hensen headshot
„BEC lebt nicht von technischer Komplexität, sondern von Glaubwürdigkeit und Timing. Die Daten zeigen deutlich, dass der Schutz vor solchen Vorfällen auf E-Mail-Authentifizierungsmaßnahmen, kontinuierlicher Sensibilisierung der Mitarbeitenden und einer konsequenten Prüfung finanzieller Prozesse basiert, um Manipulationen im Kern zu verhindern.“
Lodi Hensen.
VP Security Alliances
Lodi Hensen headshot

Die Cyberkriminalität in Europa verlagert sich zunehmend auf Identitäten und Vertrauen.

Die wichtigsten Erkenntnisse auf einen Blick

Der Bericht The State of BEC 2026 von Eye Security basiert auf 343 untersuchten Vorfällen im Zeitraum vom 1. Januar bis zum 31. Dezember 2025 in mittelständischen Unternehmen in den Benelux-Ländern und Deutschland. Insgesamt wurden dabei 2.064 Stunden Incident-Response-Aufwand analysiert. Business Email Compromise (BEC) machte 81 % aller Fälle aus und war damit die dominierende Form der beobachteten Cyberangriffe.

Geografisch konzentrierten sich die Aktivitäten auf die Niederlande (66 %), was die dortige Kundenbasis widerspiegelt, gefolgt von Belgien (21 %) und Deutschland (11 %). In allen Regionen der Datengrundlage stellte BEC durchgängig den häufigsten Vorfalltyp in Umgebungen mit Managed Detection and Response (MDR) dar. Dies deutet darauf hin, dass erhöhte Sichtbarkeit die erfassten Fallzahlen maßgeblich beeinflusst.

Die Daten zeigen eine strukturelle Lücke zwischen Organisationen mit und ohne kontinuierliches Monitoring. In MDR-gestützten Umgebungen lag die mittlere Verweildauer (Dwell Time) bei BEC bei 19 Minuten. In nicht überwachten Umgebungen blieben Angreifer hingegen im Median 18 Tage unentdeckt. Dieser Unterschied setzt sich auch in den Reaktionszeiten fort und beeinflusst direkt die Fähigkeit, finanzielle und operative Auswirkungen zu begrenzen.


BEC ist überwiegend eine identitätsbasierte Bedrohung. Über 99 % der Vorfälle traten in Microsoft-365-Umgebungen auf, was die weite Verbreitung von Microsoft 365 in den analysierten Umgebungen widerspiegelt. In 79 % der Fälle wurde die Multi-Faktor-Authentifizierung (MFA) umgangen, meist durch Session-Hijacking-Techniken wie Adversary-in-the-Middle. Phishing über Links bleibt der dominierende Angriffsvektor und wird zunehmend durch generative KI verstärkt.

Identität ist zur zentralen Angriffsfläche geworden, und die Geschwindigkeit der Erkennung ist der entscheidende Faktor zur Begrenzung von Schäden. Präventive Maßnahmen allein reichen nicht aus. Eine wirksame Verteidigung erfordert kontinuierliche Transparenz über alle Umgebungen hinweg, schnelle Analyse und die Fähigkeit, innerhalb weniger Minuten zu reagieren.

Erhalten Sie Einblicke hinter die Kulissen eines realen BEC-Falls.

BEC webinar banner
IDENTITÄTSANGRIFFE IM FOKUS

Mehrparteien-Intrusion bei Business Email Compromise

Was geschieht, wenn nicht ein, sondern zwei Angreifer gleichzeitig Zugriff auf dieselbe Umgebung erhalten – ohne einen einzigen Alarm auszulösen? Diese schrittweise Rekonstruktion zeigt, wie moderne BEC-Angriffe in Microsoft-365-Umgebungen ablaufen: vom initialen Zugriff über internes Phishing und Datenexposition bis hin zur dauerhaften Etablierung im System.

BEC webinar banner
IDENTITÄTSANGRIFFE IM FOKUS

Mehrparteien-Intrusion bei Business Email Compromise

Was geschieht, wenn nicht ein, sondern zwei Angreifer gleichzeitig Zugriff auf dieselbe Umgebung erhalten – ohne einen einzigen Alarm auszulösen? Diese schrittweise Rekonstruktion zeigt, wie moderne BEC-Angriffe in Microsoft-365-Umgebungen ablaufen: vom initialen Zugriff über internes Phishing und Datenexposition bis hin zur dauerhaften Etablierung im System.

Über 850 europäische Unternehmen vertrauen Eye Security beim Schutz ihrer gesamten Geschäftstätigkeit.

Es ist ein gutes Gefühl zu wissen, dass Ihre Sicherheit rund um die Uhr überwacht wird so können Sie beruhigt abschalten.
Marco ter Haar, IT Manager.
Ein Penetrationstest allein, um alle Bedrohungen zu identifizieren, hätte uns ebenso viel gekostet wie der jährliche Gesamtservice von Eye Security.
Thorsten Spieker, Director of Engineering.
Die Zusammenarbeit mit einem Partner, der unsere geschäftlichen Anforderungen versteht und eng mit unserem IT-Dienstleister zusammenarbeitet, ist für uns sehr wertvoll.
Gertjan Van der Most, CEO.
Die Preisgestaltung ist sehr transparent und fair.
Fred Westdijk, CEO.
Die richtigen Menschen am richtigen Ort mit der passenden Expertise. Klare Kommunikationswege und schnelle Lösungen für Ihre IT-Sicherheitsfragen und -herausforderungen.
Hans Raaijmakers, Owner.
Der Austausch erfolgt auf Augenhöhe, und die Zusammenarbeit ist klar lösungsorientiert. Der Fokus liegt nicht auf dem Verkauf eines Standardprodukts.
Peter Onland, Former IT Manager.

Cybersicherheit auf Enterprise-Niveau – entwickelt für den Mittelstand

Diese Lösung ist gezielt auf die Anforderungen mittelständischer Unternehmen zugeschnitten und bildet deren Größe und Komplexität ab, ohne den Aufwand klassischer Enterprise-Tools. Der Ansatz bleibt klar und fokussiert: KI-gestützte Erkennung und eine durch Expertinnen und Experten gesteuerte Reaktion helfen, Ausfallzeiten zu vermeiden, Umsätze zu schützen und den Geschäftsbetrieb abzusichern und gleichzeitig besser auf unerwartete Ereignisse vorbereitet zu sein.

Kontakt aufnehmen

Erfahren Sie, warum sich Unternehmen für Eye Security entscheiden.

Schützen Sie sich vor digitalen Bedrohungen mit einer der führenden Open-XDR-Lösungen in Europa. Fordern Sie eine Demo an und sehen Sie, wie Eye Security im Vergleich zu Ihrer bestehenden Lösung abschneidet.

  • Schützen Sie Ihr Unternehmen rund um die Uhr
  • Verhindern Sie Ransomware und Datenlecks
  • Reagieren Sie innerhalb von Minuten auf Angriffe
  • Reduzieren Sie finanzielle Risiken mit Cyberversicherungen begleitet durch erfahrene Broker

 

Vertrauen von Unternehmen in ganz Europa:

Talk to an expert.