Der Bericht dokumentiert ein fundamentales Umdenken in der organisierten Cyberkriminalität. Die rasante Beschleunigung der Übergabeprozesse ist nicht zufällig, sondern das Resultat standardisierter, automatisierter Arbeitsabläufe. Diese Effizienzsteigerung macht es Unternehmen exponentiell schwerer, Angreifer zu stoppen, bevor größere Schäden entstehen.
Bei den Infektionsvektoren zeigt sich ein interessantes Bild: Exploits waren 2025 mit 32% der häufigste Einstiegspunkt, gefolgt von Phishing (11%), bereits kompromittierten Systemen (10%) und gestohlenen Zugangsdaten (9%). Emailbasiertes Phishing ist hingegen deutlich weniger bedeutsam geworden und macht nur noch 6% aus – ein drastischer Rückgang von 22% im Jahr 2022. Für diesen Rückgang verantwortlich sind größtenteils bessere Email-Sicherheitsmaßnahmen und Mitarbeiterschulungen.
Die am häufigsten ausgenutzte Schwachstelle war die SAP-NetWeaver-Lücke CVE-2025-31324, gefolgt von Oracle-EBS-Flaws (CVE-2025-61882) und einer SharePoint-Sicherheitslücke (CVE-2025-53770, ToolShell). Deutsche Unternehmen sollten diese Patches mit höchster Priorität einspielen.
Eine positive Nachricht: 52% der Breaches wurden intern entdeckt. Dennoch zeigt sich bei der Verweildauer ein besorgniserregender Trend. Die mediane Dwell Time – die Zeit, die Angreifer unbemerkt in einem System bleiben – betrug 2025 zwar 14 Tage. Allerdings gibt es vermehrt Fälle, in denen Eindringlinge 1-6 Monate unentdeckt blieben. Google führt dies auf nordkoreanische Cyberespionage-Akteure zurück, die spezialisiert auf Evasion sind.
Weitere Erkenntnisse: 30% der Attacken zielten auf finanzielle Gewinne ab, und 40% aller Vorfälle involvierten Datendiebstahl. Der Hoch-Tech-Sektor war das meistangegriffene Ziel, gefolgt von Finanzdienstleistungen und Gesundheitswesen.
Bei Cloud-basierten Angriffen zeigt sich ein anderes Muster. Voice-Phishing war hier der dominante Vektor (23%), angetrieben durch Gruppen wie ShinyHunters und Scattered Spider. Das unterstreicht die Notwendigkeit, auch beim Thema Social Engineering wachsam zu bleiben.
Insgesamt identifizierte Googles Threat Intelligence Group 714 neue Malware-Familien in 2025, darunter 146 für Linux und 55 für macOS. Die am häufigsten beobachtete Malware war GoldVein, ein Downloader der Cl0p-Gruppe, gefolgt vom Akira-Ransomware.
