Sysdig Cloud Defense Report 2025: Das neue Fundament der Cloud-Sicherheit steht auf drei Säulen

an Francisco, USA – 30. Juli 2025 – Sysdig, ein führender Anbieter von Cloud-Sicherheit in Echtzeit, hat seinen aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

Wichtigste Erkenntnisse:

  • KI als Beschleuniger der Verteidigung: Teams, die KI in ihre Abläufe integrieren, verkürzen die durchschnittliche Zeit bis zur Reaktion (auch „mean time to respond“) genannt um 76 Prozent und erreichen damit das von Sysdig definierte 555-Benchmark (fünf Sekunden Erkennung, fünf Minuten Korrelation, fünf Minuten Reaktion).
  • Runtime-Kontext reduziert Rauschen: Weniger als sechs Prozent aller als kritisch und hochgradig anfällig bewerteten Schwachstellen laufen tatsächlich in Produktion. Durch Priorisierung nach Relevanz auf der Grundlage von Runtime Insights sinkt das Patch-Volumen um 75 bis 99 Prozent.
  • Tempo in der Cloud erfordert Sekunden Reaktion: Bereits 60 Prozent aller Container existieren höchstens eine Minute lang und Angreifer nutzen automatisierte Techniken, um Organisationen in dieser engen Zeitspanne zu infiltrieren.
  • Cloud-Angriffe werden schneller und intelligenter: Angriffe finden immer häufiger mit Hilfe von KI statt – oft innerhalb weniger Minuten oder sogar Sekunden. Laut Sysdig erfolgen Attacken im Schnitt in unter 10 Minuten.

Aktuelle Trends und Gefahren

In der ersten Jahreshälfte 2025 hat Sysdig eine wachsende Gefahrenlage im Bereich Open Source und CI/CD-Sicherheit beobachtet. Kritische Schwachstellen wie in gluestack-ui oder durch Missbrauch von pull_request_target verdeutlichen, wie leicht sich automatisierte Entwickler-Workflows kompromittieren lassen. Angriffe zielen zunehmend auf privilegierte CI/CD-Pipelines, die oft unzureichend abgesichert sind und ein attraktives Ziel bieten. Die zunehmende Vernetzung und Automatisierung erweitert die Angriffsfläche erheblich und gleichzeitig wird klar, dass Laufzeitüberwachung und Absicherung zur Pflicht werden. Jeder Vorfall unterstreicht aufs Neue, wie entscheidend kontinuierliche Beobachtung, sichere Konfiguration und angepasste Sicherheitspraktiken für moderne Entwicklungsumgebungen sind.

Parallel dazu zwingt die steigende Zahl kurzlebiger Workloads die Sicherheitsteams, Risiko Priorisierung und Incident Response bestenfalls in Echtzeit zu betreiben. Der Report zeigt, dass 54 Prozent aller AI Workloads bereits auf Kubernetes laufen, wodurch Fehlkonfigurationen und offene APIs zum kritischen Einfallstor werden.

Was optimistisch stimmt: Die Zahl nicht verwalteter („Shadow“) KI-Pakete geht zurück, ein Zeichen für zunehmende Reife und Gefahrenbewusstsein. Gleichzeitig wächst der Druck auf Sicherheits- und DevSecOps-Teams, denn neue Angriffsvektoren wie LLM-basierte Malware und automatisierte Supply-Chain-Angriffe treffen auf komplexe, stark fragmentierte Cloud-Umgebungen.

Crystal Morin, Cybersecurity Strategist bei Sysdig, kommentiert: „Die Daten bestätigen, dass Geschwindigkeit heute der wichtigste Faktor ist – für Angreifer wie Verteidiger. Wer Risiken erst nach Stunden bewertet, spielt auf Zeit, die man nicht hat. Mit Transparenz per Runtime Insights, der Orientierung an offenen Standards und Agentic KI wird aus Alarmflut und Stochern im Rauschen Cloud-Sicherheit ohne Kompromisse.“

Empfehlungen aus dem Report

Um gegen zeitgenössische Gefahren gewappnet zu sein und sich dabei modernster Technologien und Erkenntnisse aus der Cloud-Sicherheit zu bedienen, empfiehlt Sysdig folgende Sicherheitstipps:

  1. Auf reale Risiken fokussieren: Schwachstellenmanagement sollte mit Runtime-Kontext verknüpft werden, um theoretische Lücken von tatsächlich ausnutzbaren zu unterscheiden.
  1. Automatisierte Reaktion etablieren: Abläufe anhand des 555-Benchmarks messen und die Eindämmung dort automatisieren, wo es möglich ist.
  1. Agentic KI gezielt einsetzen: Künstliche Intelligenz kann als „Tier 1 Analyst“ dienen, um Daten anzureichern, zu korrelieren und fundierte Handlungsempfehlungen zu liefern – ohne den Menschen auszuschließen.
  1. Intelligente Verknüpfung von Informationen: KI kann zudem dabei helfen, Warnmeldungen zusammenzufassen, ähnliche Warnungen oder frühere Vorfälle zu identifizieren und verwandte Informationen, gemeinsame Schwachstellen und Risiken (CVEs) hervorzuheben.
  1. CI/CD-Workflows überwachen: Runtime-basierte Detect-&-Respond-Mechanismen in der Pipeline helfen dabei, zu verhindern, dass manipulierte Builds unbemerkt in die Produktion gelangen.

Den vollständigen Bericht finden Sie hier: sysdig.com/cloud-defense-report-2025


 

Sysdig Cloud Defense Report 2025: Das neue Fundament der Cloud-Sicherheit steht auf drei Säulen

an Francisco, USA – 30. Juli 2025 – Sysdig, ein führender Anbieter von Cloud-Sicherheit in Echtzeit, hat seinen aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

Wichtigste Erkenntnisse:

  • KI als Beschleuniger der Verteidigung: Teams, die KI in ihre Abläufe integrieren, verkürzen die durchschnittliche Zeit bis zur Reaktion (auch „mean time to respond“) genannt um 76 Prozent und erreichen damit das von Sysdig definierte 555-Benchmark (fünf Sekunden Erkennung, fünf Minuten Korrelation, fünf Minuten Reaktion).
  • Runtime-Kontext reduziert Rauschen: Weniger als sechs Prozent aller als kritisch und hochgradig anfällig bewerteten Schwachstellen laufen tatsächlich in Produktion. Durch Priorisierung nach Relevanz auf der Grundlage von Runtime Insights sinkt das Patch-Volumen um 75 bis 99 Prozent.
  • Tempo in der Cloud erfordert Sekunden Reaktion: Bereits 60 Prozent aller Container existieren höchstens eine Minute lang und Angreifer nutzen automatisierte Techniken, um Organisationen in dieser engen Zeitspanne zu infiltrieren.
  • Cloud-Angriffe werden schneller und intelligenter: Angriffe finden immer häufiger mit Hilfe von KI statt – oft innerhalb weniger Minuten oder sogar Sekunden. Laut Sysdig erfolgen Attacken im Schnitt in unter 10 Minuten.

Aktuelle Trends und Gefahren

In der ersten Jahreshälfte 2025 hat Sysdig eine wachsende Gefahrenlage im Bereich Open Source und CI/CD-Sicherheit beobachtet. Kritische Schwachstellen wie in gluestack-ui oder durch Missbrauch von pull_request_target verdeutlichen, wie leicht sich automatisierte Entwickler-Workflows kompromittieren lassen. Angriffe zielen zunehmend auf privilegierte CI/CD-Pipelines, die oft unzureichend abgesichert sind und ein attraktives Ziel bieten. Die zunehmende Vernetzung und Automatisierung erweitert die Angriffsfläche erheblich und gleichzeitig wird klar, dass Laufzeitüberwachung und Absicherung zur Pflicht werden. Jeder Vorfall unterstreicht aufs Neue, wie entscheidend kontinuierliche Beobachtung, sichere Konfiguration und angepasste Sicherheitspraktiken für moderne Entwicklungsumgebungen sind.

Parallel dazu zwingt die steigende Zahl kurzlebiger Workloads die Sicherheitsteams, Risiko Priorisierung und Incident Response bestenfalls in Echtzeit zu betreiben. Der Report zeigt, dass 54 Prozent aller AI Workloads bereits auf Kubernetes laufen, wodurch Fehlkonfigurationen und offene APIs zum kritischen Einfallstor werden.

Was optimistisch stimmt: Die Zahl nicht verwalteter („Shadow“) KI-Pakete geht zurück, ein Zeichen für zunehmende Reife und Gefahrenbewusstsein. Gleichzeitig wächst der Druck auf Sicherheits- und DevSecOps-Teams, denn neue Angriffsvektoren wie LLM-basierte Malware und automatisierte Supply-Chain-Angriffe treffen auf komplexe, stark fragmentierte Cloud-Umgebungen.

Crystal Morin, Cybersecurity Strategist bei Sysdig, kommentiert: „Die Daten bestätigen, dass Geschwindigkeit heute der wichtigste Faktor ist – für Angreifer wie Verteidiger. Wer Risiken erst nach Stunden bewertet, spielt auf Zeit, die man nicht hat. Mit Transparenz per Runtime Insights, der Orientierung an offenen Standards und Agentic KI wird aus Alarmflut und Stochern im Rauschen Cloud-Sicherheit ohne Kompromisse.“

Empfehlungen aus dem Report

Um gegen zeitgenössische Gefahren gewappnet zu sein und sich dabei modernster Technologien und Erkenntnisse aus der Cloud-Sicherheit zu bedienen, empfiehlt Sysdig folgende Sicherheitstipps:

  1. Auf reale Risiken fokussieren: Schwachstellenmanagement sollte mit Runtime-Kontext verknüpft werden, um theoretische Lücken von tatsächlich ausnutzbaren zu unterscheiden.
  1. Automatisierte Reaktion etablieren: Abläufe anhand des 555-Benchmarks messen und die Eindämmung dort automatisieren, wo es möglich ist.
  1. Agentic KI gezielt einsetzen: Künstliche Intelligenz kann als „Tier 1 Analyst“ dienen, um Daten anzureichern, zu korrelieren und fundierte Handlungsempfehlungen zu liefern – ohne den Menschen auszuschließen.
  1. Intelligente Verknüpfung von Informationen: KI kann zudem dabei helfen, Warnmeldungen zusammenzufassen, ähnliche Warnungen oder frühere Vorfälle zu identifizieren und verwandte Informationen, gemeinsame Schwachstellen und Risiken (CVEs) hervorzuheben.
  1. CI/CD-Workflows überwachen: Runtime-basierte Detect-&-Respond-Mechanismen in der Pipeline helfen dabei, zu verhindern, dass manipulierte Builds unbemerkt in die Produktion gelangen.

Den vollständigen Bericht finden Sie hier: sysdig.com/cloud-defense-report-2025