Identitäten im Fokus 2026.

Angreifer nutzen zunehmend legitime Zugangsdaten, bestehende Sitzungen und vertraute Arbeitsabläufe, um unbemerkt in Systeme einzudringen.

Erfahren Sie, welche Rolle aktuelle Entwicklungen rund um GenAI und E-Mail-Kompromittierungen dabei spielen und wie Angriffe heute vorbereitet und gesteuert werden.

Copy of USE Webinar Templates  11  Light Blue  Q4 2025
„BEC lebt nicht von technischer Komplexität, sondern von Glaubwürdigkeit und Timing. Die Daten zeigen, dass der Schutz vor solchen Vorfällen auf E-Mail-Authentifizierungs-maßnahmen, kontinuierlicher Sensibilisierung der Mitarbeitenden und einer konsequenten Prüfung finanzieller Prozesse basiert, um Manipulationen im Kern zu verhindern.“
Lodi Hensen.
VP Security Alliances
Lodi Hensen headshot
„BEC lebt nicht von technischer Komplexität, sondern von Glaubwürdigkeit und Timing. Die Daten zeigen, dass der Schutz vor solchen Vorfällen auf E-Mail-Authentifizierungs-maßnahmen, kontinuierlicher Sensibilisierung der Mitarbeitenden und einer konsequenten Prüfung finanzieller Prozesse basiert, um Manipulationen im Kern zu verhindern.“
Lodi Hensen.
VP Security Alliances
Lodi Hensen headshot

Die Cyberkriminalität in Europa verlagert sich zunehmend auf Identitäten und Vertrauen.

Die wichtigsten Erkenntnisse auf einen Blick

Der Bericht The State of BEC 2026 von Eye Security basiert auf 343 untersuchten Vorfällen im Zeitraum vom 1. Januar bis zum 31. Dezember 2025 in mittelständischen Unternehmen in den Benelux-Ländern und Deutschland. Insgesamt wurden dabei 2.064 Stunden Incident-Response-Aufwand analysiert. Business Email Compromise (BEC) machte 81 % aller Fälle aus und war damit die dominierende Form der beobachteten Cyberangriffe.

Geografisch konzentrierten sich die Aktivitäten auf die Niederlande (66 %), was die dortige Kundenbasis widerspiegelt, gefolgt von Belgien (21 %) und Deutschland (11 %). In allen Regionen der Datengrundlage stellte BEC durchgängig den häufigsten Vorfalltyp in Umgebungen mit Managed Detection and Response (MDR) dar. Dies deutet darauf hin, dass erhöhte Sichtbarkeit die erfassten Fallzahlen maßgeblich beeinflusst.

Die Daten zeigen eine strukturelle Lücke zwischen Organisationen mit und ohne kontinuierliches Monitoring. In MDR-gestützten Umgebungen lag die mittlere Verweildauer (Dwell Time) bei BEC bei 19 Minuten. In nicht überwachten Umgebungen blieben Angreifer hingegen im Median 18 Tage unentdeckt. Dieser Unterschied setzt sich auch in den Reaktionszeiten fort und beeinflusst direkt die Fähigkeit, finanzielle und operative Auswirkungen zu begrenzen.


BEC ist überwiegend eine identitätsbasierte Bedrohung. Über 99 % der Vorfälle traten in Microsoft-365-Umgebungen auf, was die weite Verbreitung von Microsoft 365 in den analysierten Umgebungen widerspiegelt. In 79 % der Fälle wurde die Multi-Faktor-Authentifizierung (MFA) umgangen, meist durch Session-Hijacking-Techniken wie Adversary-in-the-Middle. Phishing über Links bleibt der dominierende Angriffsvektor und wird zunehmend durch generative KI verstärkt.

Identität ist zur zentralen Angriffsfläche geworden, und die Geschwindigkeit der Erkennung ist der entscheidende Faktor zur Begrenzung von Schäden. Präventive Maßnahmen allein reichen nicht aus. Eine wirksame Verteidigung erfordert kontinuierliche Transparenz über alle Umgebungen hinweg, schnelle Analyse und die Fähigkeit, innerhalb weniger Minuten zu reagieren.

Hinter die Kulissen eines realen BEC-Falls.

BEC webinar banner
IDENTITÄTSANGRIFFE IM FOKUS

Mehrparteien-Intrusion bei Business Email Compromise

Was geschieht, wenn nicht ein, sondern zwei Angreifer gleichzeitig Zugriff auf dieselbe Umgebung erhalten, ohne einen einzigen Alarm auszulösen? Diese Fallanalyse zeigt, wie moderne BEC-Angriffe in Microsoft-365-Umgebungen ablaufen: vom initialen Zugriff über internes Phishing bis hin dazu, wie sich Angreifer unbemerkt im System festsetzen.

BEC webinar banner
IDENTITÄTSANGRIFFE IM FOKUS

Mehrparteien-Intrusion bei Business Email Compromise

Was geschieht, wenn nicht ein, sondern zwei Angreifer gleichzeitig Zugriff auf dieselbe Umgebung erhalten, ohne einen einzigen Alarm auszulösen? Diese Fallanalyse zeigt, wie moderne BEC-Angriffe in Microsoft-365-Umgebungen ablaufen: vom initialen Zugriff über internes Phishing bis hin dazu, wie sich Angreifer unbemerkt im System festsetzen.

Über 850 europäische Unternehmen setzen auf Eye Security.

Bei Eye Security hatten wir von Anfang an ein sehr gutes Gefühl. Wir konnten uns da wirklich versichern, dass die Mitarbeiter bei Eye technologisch, technisch von ihrem Know-How und ihrer Berufserfahrung auf dem allerhöchsten Level agieren.
Michael Bassier, CISO
Allein ein Pen-Test, um alle Bedrohungen zu identifizieren, hätte uns so viel gekostet wie unsere jährlichen Kosten für den Rundum-Service von Eye.
Thorsten Spieker, Director of Engineering
Als ein produzierendes Unternehmen würde sich eine längere Betriebsunterbrechung schlecht auf unsere Liefertreue und somit auch auf unsere Reputation und damit auf unseren Umsatz und Gewinn auswirken.
IT-Sicherheitsbeauftragter
Die Zeitungsberichte über Unternehmen, die von Ransomware betroffen waren, nahmen zu. Unser CFO verlangte mehr Einblick in unseren Sicherheitsstatus. Als wir dann auch noch Anfragen von einigen wichtigen Kunden erhielten, wurde uns klar, dass wir unseren aktuellen Sicherheitsstatus kritisch überprüfen mussten.
Rik Jaeken, IT-Manager
Eye Security war das aufgeschlossenste, am besten erreichbare und fairste Unternehmen. Ihr Fokus auf mittelständische Unternehmen wie uns gab uns von Anfang an das Gefühl einer Partnerschaft.
Fred Westdijk, CEO

Cybersicherheit auf Enterprise-Niveau – entwickelt für den Mittelstand

Diese Lösung ist gezielt auf die Anforderungen mittelständischer Unternehmen zugeschnitten und bildet deren Größe und Komplexität ab, ohne den Aufwand klassischer Enterprise-Tools. Der Ansatz bleibt klar und fokussiert: KI-gestützte Erkennung und eine durch Expertinnen und Experten gesteuerte Reaktion auf Vorfälle helfen, Ausfallzeiten zu vermeiden, Umsätze zu schützen, den Geschäftsbetrieb abzusichern und gleichzeitig besser auf unerwartete Ereignisse vorbereitet zu sein.

Kontakt aufnehmen

Erfahren Sie, warum sich Unternehmen für Eye Security entscheiden.

Schützen Sie sich vor digitalen Bedrohungen mit einer der führenden Open-XDR-Lösungen in Europa. Fordern Sie eine Demo an und sehen Sie, wie Eye Security im Vergleich zu Ihrer bestehenden Lösung abschneidet.

  • Schützen Sie Ihr Unternehmen rund um die Uhr
  • Verhindern Sie Ransomware und Datenlecks
  • Reagieren Sie innerhalb von Minuten auf Angriffe
  • Reduzieren Sie finanzielle Risiken mit Cyberversicherungen begleitet durch erfahrene Broker

 

Vertrauen von Unternehmen in ganz Europa:

Expertengespräch vereinbaren.