
Die aktuelle globale Sicherheitsanalyse unterstreicht einmal mehr die wachsende Bedeutung vernetzter Sicherheitsprozesse in Unternehmen – insbesondere vor dem Hintergrund neuer technologischer Herausforderungen wie Künstlicher Intelligenz (KI).
Ein zentrales Ergebnis: Trotz des rasanten Fortschritts beim Einsatz von KI-Technologien bleibt die Skepsis groß. Nur 11 Prozent der befragten Unternehmen vertrauen der KI bei erfolgskritischen Aufgaben uneingeschränkt. Sicherheit steht dabei weiterhin im Zentrum einer vorsichtigen Digitalisierungsstrategie.
Ein weiteres alarmierendes Ergebnis: 46 Prozent der Sicherheitsteams geben an, mehr Zeit mit der Wartung ihrer Tools zu verbringen als mit der aktiven Abwehr von Bedrohungen. Dies weist auf erhebliche Effizienzdefizite und eine potenzielle Schwächung der Verteidigungsfähigkeit hin.
Gleichzeitig wird deutlich, dass eine stärkere Zusammenarbeit zwischen IT- und Sicherheitsteams positive Effekte zeigt: 78 Prozent der Unternehmen bestätigen, dass sich Sicherheitsvorfälle schneller lösen lassen, wenn Observability- und Security-Teams Daten gemeinsam nutzen.
Der Bericht macht deutlich: Nur durch besser integrierte und abgestimmte Sicherheitsprozesse können Unternehmen den aktuellen Bedrohungen wirksam begegnen – insbesondere in einer Zeit, in der Technologien wie KI zunehmend zum festen Bestandteil der IT-Landschaft werden.
Splunk, hat heute seinen Lagebericht Security 2025 vorgestellt, der die wachsenden Herausforderungen für Security Operations Centers (SOCs) deutlich macht. Der Bericht zeigt auf, was die Sicherheitsprozesse der Unternehmen ausbremst und sie anfällig für Angriffe macht – 46 % der Befragten geben an, mehr Zeit für die Wartung ihrer Tools aufzuwenden, als für die Verteidigung des Unternehmens. Zugleich sagen nur 11 %, dass sie KI bei der Durchführung erfolgskritischer SOC-Aktivitäten voll und ganz vertrauen. Darüber hinaus hatten 66 % der Befragten im vergangenen Jahr ein Datenleck zu verzeichnen, das damit die häufigste Form von Sicherheitsvorfällen ist.
Angesichts neuer Bedrohungen wie KI-gestützter Angriffe müssen Unternehmen optimal vorbereitet und handlungssicher sein, um sich und ihre Kunden schützen zu können. Eine wirksame Strategie zur Bewältigung dieser Probleme besteht darin, ein einheitliches SOC aufzubauen, das KI-Fortschritt und menschliche Fachkenntnisse verbindet.
„Unternehmen greifen zunehmend auf KI zurück, beim Threat Hunting, bei Erkennungen und bei anderen erfolgskritischen Aufgaben. Wir sehen aber nicht, dass KI das SOC komplett übernimmt – und das aus gutem Grund“, sagt Michael Fanning, CISO bei Splunk. „Die Kontrolle durch Menschen ist nach wie vor von zentraler Bedeutung für eine effektive Cybersicherheit. KI wird genutzt, um menschliche Fähigkeiten zu verbessern und dort zu helfen, wo es wirklich wichtig ist: beim Schutz des Unternehmens.“
„Cyberbedrohungen werden immer umfangreicher und ausgefeilter, sodass die Sicherheitsteams unter ständigem Druck stehen“, erklärt Nate Lesser, CISO beim Children’s National Hospital. „Dem Lagebericht Security von Splunk zufolge hat die Branche vor allem mit rasant zunehmender Arbeitslast, Alarmmüdigkeit und dem Fachkräftemangel zu kämpfen. Die Integration von KI und Automatisierung hilft uns, diesen Risiken zu begegnen, und gibt unseren Teams intelligentere Tools an die Hand, damit wir sicherstellen können, dass unser Unternehmen resilient bleibt.“
Sicherheitsteams leiden unter technologischen Ineffizienzen, während externe Bedrohungen weiter zunehmen
Wenn SOC-Workflows nicht optimal funktionieren, sind eine effektive Bedrohungserkennung und entsprechende Reaktionen kaum mehr möglich. Der Bericht unterstreicht die Bereiche, in denen Ineffizienzen das Unternehmensrisiko erhöhen:
- 59 % geben an, dass die Wartung von Tools die Hauptursache von Ineffizienz ist
- 78 % arbeiten mit Sicherheitstools, die verteilt und unverbunden sind
- 69 % sagen, dass dies gewisse bis erhebliche Herausforderungen mit sich bringt
Tool-Wartung, Datensilos und Alarmmüdigkeit belasten die SOC-Teams. Diese täglichen Bürden rauben wertvolle Zeit, sodass Analysten nicht zuverlässig schnell und entschlossen reagieren können. Der Bericht zeigt:
- 57 % verlieren aufgrund von Lücken im Datenmanagement wertvolle Zeit für Untersuchungen
- 59 % haben zu viele Warnmeldungen
- 55 % müssen zu viele Fehlalarme zu untersuchen
SOC-Analysten sind unterbesetzt und überlastet
Auch jenseits der operativen Hürden stehen die SOC-Analysten unter immensem Druck, wie der Bericht deutlich macht. Hoher Stress, chronische Unterbesetzung und Burn-out fordern ihren Tribut, sie erschweren die Mitarbeiterbindung und gefährden auf Dauer die Stabilität der Teams. Die Ergebnisse des Berichts zeigen:
- 52 % sagen, dass ihr Team überlastet ist
- 52 % sagen, dass sie aus beruflichem Stress schon überlegt haben, der Cybersicherheitsbranche ganz den Rücken zu kehren
- 43 % sind mit unrealistischen Erwartungen seitens der Führungsebene konfrontiert
Generative KI im SOC zahlt sich langfristig aus
Den Unternehmen ist bewusst, dass sich betriebliche und personelle Engpässe durch KI abfedern lassen: Bereits 59 % haben ihre Effizienz mit KI etwas oder deutlich gesteigert. Mehr als die Hälfte (56 %) der Befragten räumt der Anwendung von KI auf Sicherheitsworkflows in diesem Jahr oberste Cybersecurity-Priorität ein, und jedes dritte Unternehmen (33 %) hat vor, Skill-Defizite durch KI und Automatisierung auszugleichen.
Insbesondere von domänenspezifischer KI können die Security Operations extrem oder deutlich mehr profitieren als von öffentlich verfügbaren Tools – davon sind 63 % der Befragten überzeugt. KI ist jedoch kein Selbstläufer; vertrauenswürdige Ergebnisse erzielen die Unternehmen erst, wenn sie KI unter menschlicher Aufsicht halten. Zu den Aufgabenbereichen, in denen generative KI die SOCs am meisten unterstützen kann, gehören diese:
- Bedrohungsinformationsanalyse (33 %)
- Abfragen von Security-Daten (31 %)
- Security-Richtlinien erstellen/bearbeiten (29 %)
Ein einheitlicher Ansatz führt zu schnelleren Security Operations
Der geringere Tool-Wartungsaufwand ist nur einer der vielen Vorteil einer einheitlichen Security-Plattform. Durch einen einheitlichen Ansatz für Bedrohungserkennung und Reaktionen ergibt sich auch eine engere Zusammenarbeit, durch die mehr Kontext und schnellere Untersuchungen erzielt werden. Die gemeinsame Nutzung von Informationen über Security- und Observability-Abteilungen hinweg ist zwar noch nicht etabliert, doch diejenigen, die den Sprung geschafft haben, verzeichnen beachtliche Vorteile. Konkret nennen die Befragten zu 78 % eine schnellere Incident-Erkennung und zu 66 % eine schnellere Problembehebung als gewisse bis transformative Vorteile.
Mehr zur Studie sowie sämtliche Ergebnisse finden Sie im vollständigen Lagebericht Security 2025, den Sie hier herunterladen können.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
