50+ Cybersecurity-Statistiken 2023: Alles Wissenswerte über die Angriffsziele

Transparenz

In der heutigen vernetzten Welt spielt das Thema Cybersicherheit eine zentrale Rolle in unserem digitalen Leben. Mit dem technologischen Fortschritt und der zunehmenden Abh?ngigkeit der Unternehmen von Computersystemen sind der Schutz sensibler Daten, die Wahrung des Kundenvertrauens sowie die Gew?hrleistung eines ununterbrochenen Betriebs zu den entscheidenden Zielen geworden.

Von der steigenden Zahl der Datenschutzverst??e bis hin zu den finanziellen Verlusten bei Unternehmen und der wachsenden Raffinesse von Hackern – in unserer Liste mit Statistiken zur Cybersicherheit wird die Notwendigkeit von umfassenden Cybersicherheitsma?nahmen deutlich. Dieser Artikel befasst sich mit einigen überraschenden Daten, die unsere Herausforderungen beleuchten und die Bedeutung des Schutzes der digitalen Ressourcen unterstreichen.

Wichtige Statistiken zur Cybersicherheit

Cybersecurity-Statistiken nach Angriffsart

Angesichts der sich st?ndig weiterentwickelnden Cybersicherheitslandschaft ist es von entscheidender Bedeutung, über die verschiedenen Angriffsformen auf Einzelpersonen und Unternehmen auf dem Laufenden zu bleiben. Die Auswirkungen dieser Attacken sind erheblich, sowohl in Bezug auf finanzielle Verluste als auch auf den Ruf.

Laut dem Internet Crime Report des FBI für 2022 wurden insgesamt 800.944 F?lle von Internetkriminalit?t gemeldet.

Mit 300.497 registrierten Anzeigen waren Phishing-Angriffe die h?ufigste Form der Kriminalit?t. Die durch Phishing-Attacken verursachten Gesamtsch?den beliefen sich auf über 10,3 $ Milliarden.

Crime Types

Daten zu Phishing-Angriffen

Mit t?glich etwa 3,4 Milliarden Spam-E-Mails sind Phishing-Attacken nach wie vor die h?ufigste Form von Online-Betrug.

Dabei werden verschiedene Methoden angewandt, um Personen durch gef?lschte E-Mails oder Websites zur Preisgabe vertraulicher Informationen oder zur Teilnahme an betrügerischen Aktivit?ten zu verleiten.

Phishing-Angriffe sind für 90 % aller F?lle von Datenmissbrauch verantwortlich.

Dies liegt daran, dass die Kriminellen in der elektronischen Kommunikation oft die Identit?t eines seri?sen und glaubwürdigen Unternehmens annehmen.

Phishing Art Details Ziel?
Email Phishing? Angreifer geben sich als vertrauenswürdige Personen aus und erstellen überzeugende E-Mails, die oft dringend oder wichtig erscheinen.
  • Unbefugter Zugang zu sensiblen Daten
  • Identit?tsdiebstahl
  • Sonstige betrügerische Aktivit?ten
Spear Phishing? Mithilfe von personalisierten Angriffstechniken lassen T?ter betrügerische E-Mails oder Nachrichten h?chst legitim und vertrauenswürdig erscheinen.
  • Informationen über die Zielpersonen zur Erstellung ma?geschneiderter E-Mails
  • Diebstahl von Anmeldedaten
Klon-Phishing Erstellung einer betrügerischen Kopie oder eines Klons von echten E-Mails oder Websites.
  • Durchführung von Finanzbetrug
  • Nutzung für Identit?tsdiebstahl
Whaling? Zielt auf hochrangige Führungskr?fte oder Personen in leitenden Positionen innerhalb einer Organisation ab.
  • Finanzieller Nutzen
  • Zugang zu Unternehmensdaten und Gesch?ftsgeheimnissen
Pop-up? Erfolgt durch t?uschende Pop-up-Fenster oder Dialogfelder.
  • überreden der Nutzer zur Eingabe ihrer pers?nlichen Daten

Nach Angaben von Norton werden circa 88 % der Unternehmen im Laufe eines Jahres Opfer von Spear-Phishing-Angriffen. Diese Zahlen zeigen, dass Firmen fast t?glich Ziel von Attacken sind.

Ein von Check Point Research ver?ffentlichter Bericht für das 1. Quartal 2022 enthüllte eine Liste der bekanntesten Markennamen, die bei Phishing-Versuchen am h?ufigsten auftauchen.

  1. LinkedIn (bei 52 % aller Phishing-Angriffe weltweit)
  2. DHL (14 %)
  3. Google (7 %)
  4. Microsoft (6 %)
  5. FedEx (6 %)
  6. WhatsApp (4 %)
  7. Amazon (2 %)
  8. Maersk (1 %)
  9. AliExpress (0,8 %)
  10. Apple (0,8 %)

Auf LinkedIn entfielen 52 % der weltweiten Phishing-Angriffe. Mit dieser beachtlichen Zahl steht zum ersten Mal eine Social-Media-Plattform an der Spitze der Rangliste, was ein Hinweis auf die Schwere des Problems ist. Ein Beispiel für eine typische Phishing-E-Mail von LinkedIn sieht wie folgt aus:

LinkedIn Phishing Beispiel

Im 4. Quartal 2022 kletterte Yahoo aufgrund einer gelungenen Phishing-Kampagne im Vorquartal um 23 Positionen auf 20 %. LinkedIn fiel mit einem Anteil von 5,7 % an den Phishing-Versuchen durch Marken auf Platz fünf der Liste zurück.

Mit der Verbreitung von Fernarbeit hat auch die Zahl der BEC-Betrügereien (Business Email Compromise) zugenommen.

Diese Scammer verwenden auf Phishing-E-Mails basierende Taktiken, um Einzelpersonen dazu zu verleiten, vertrauliche Unternehmensdaten preiszugeben oder unerlaubte Geldüberweisungen vorzunehmen.

Im Jahr 2022 registrierte das IC3 21.832 F?lle im Zusammenhang mit BEC, die zu bereinigten Verlusten von über 2,7 $ Milliarden führten.

DDoS-Daten (Distributed Denial of Service)

Ein Distributed Denial of Service (DDoS)-Angriff ist ein gezielter Versuch, das normale Funktionieren eines Netzwerks, eines Services oder einer Website zu st?ren, indem es mit einer Flut von Internetverkehr überschwemmt wird.

Dadurch sollen die Ressourcen und die Infrastruktur des Ziels gest?rt oder lahm gelegt werden, was zu Ausfallzeiten von Diensten und m?glichen finanziellen Verlusten führt.

Im Jahr 2022 konnte Microsoft t?glich durchschnittlich 1.435 DDoS-Angriffe abwehren.

  • Am 22. September 2022 lag die maximale Anzahl der t?glichen Angriffe bei 2.215.
  • Den Mindestwert von 680 Angriffen pro Tag gab es am 22. August 2022.
  • Die Gesamtzahl der im Jahr 2022 abgewehrten Angriffe belief sich auf über 520.000.

Microsoft DDOS Attacken

Einem von Cloudflare ver?ffentlichten Bericht zufolge sind DDoS-Angriffe mit L?segeldforderungen im Vergleich zum Vorjahr um 67 % und zum Vorquartal um 24 % gestiegen.

In der Online-Industrie nahmen die DDoS-Angriffe auf Anwendungen deutlich zu, und zwar um 131 % im Vergleich zum Vorquartal und um 300 % gegenüber dem Vorjahr.

Im September 2017 wurde ein beispielloser DDoS-Angriff von 2,54 Tbit/s auf Google-Dienste durchgeführt. Im Oktober 2020 gab Google Cloud diesen Vorfall bekannt.

Für den Angriff wurde China verantwortlich gemacht: Angeblich stammte er aus dem Netzwerk von vier chinesischen Internetanbietern.

Die Hacker schickten gef?lschte Pakete an 180.000 Webserver, die Antworten an Google sendeten.

Einer der bedeutendsten DDoS-Angriffe fand im M?rz 2023 statt. Die Website der franz?sischen Nationalversammlung fiel aufgrund einer von russischen Hackern inszenierten DDoS-Attacke vorübergehend aus. In einem Telegram-Post schrieben die T?ter den Angriff der Unterstützung der franz?sischen Regierung für die Ukraine zu.

Daten zur Malware

Bis zum Jahr 2023 werden t?glich 300.000 neue Schadprogramme generiert, von denen 92 % per E-Mail verbreitet werden. Es dauert durchschnittlich 49 Tage, bis sie entdeckt werden.

Malware-Software wird eingesetzt, um unbefugten Zugang zu IT-Systemen zu erlangen, Daten zu stehlen, Systemdienste zu st?ren oder IT-Netzwerke zu sch?digen.

4,1 Millionen Websites sind mit Malware infiziert. Und bei 18 % der Internetseiten wurde festgestellt, dass sie kritische Cybersicherheitsrisiken aufweisen.

Au?erdem werden bei 97 % aller Sicherheitsverletzungen auf Websites WordPress-Plugins ausgenutzt.

Von den 47.337 sch?dlichen Plugins, die zwischen 2012 und 2021 installiert wurden, waren 94 % auf 24.931 verschiedenen WordPress-Websites aktiv, die jeweils zwei oder mehr solcher Plugins hosteten.

Wordpress Plugin

Laut dem Cyber Threat Report 2023 von SonicWall stieg die Zahl der Malware-Angriffe zum ersten Mal seit 2018 wieder an, und zwar auf 5,5 Milliarden, was einem Wachstum von 2 % im Vergleich zum Vorjahr entspricht.

Trotz der leichten Zunahme waren vor allem die steigenden Anteile von Kryptojacking- und IoT-Malware für den erheblichen Sprung verantwortlich.

Globale Cyberattacken Trends

Im Jahr 2022 nahm Kryptojacking um 43 % zu, w?hrend IoT-Malware einen enormen Anstieg von 87 % verzeichnete.

Die kombinierten Zuw?chse bei Kryptojacking- und IoT-Malware glichen den Rückgang beim globalen Anteil von Ransomware aus und führten zum ersten Mal seit 2018 zu einer positiven Ver?nderung der allgemeinen Malware-Tendenz.

Globale Malware Volume

Daten zur Ransomware

Ransomware ist eine besondere Form von Malware, die Daten oder Systeme als Geisel h?lt, bis das Opfer ein L?segeld zahlt.

Laut SonicWall gab es im Jahr 2022 493,3 Millionen Ransomware-Versuche, was einen bemerkenswerten Rückgang von 21 % im Vergleich zum Vorjahr darstellt.
2020 lag die Zahl bei 62 % und 2021 bei 105 %.

Dennoch machten diese Arten von Cyberangriffen im Jahr 2022 immer noch 12 % der Verst??e gegen kritische Infrastrukturen aus, womit sie für mehr als ein Viertel der Sicherheitsverletzungen in diesen Branchen verantwortlich waren.

Ransomware Volume

Trotz eines leichten Rückgangs um etwas mehr als ein Fünftel bleibt 2022 das zweith?chste jemals verzeichnete Jahr für weltweite Ransomware-Angriffe.

Ransomware Attacken nach Quartal

Au?erdem liegen die Zahlen für 2022 viel n?her an den au?erordentlich hohen Werten von 2021 als an denen der Vorjahre. Sie übertrafen das Volumen für 2017 (+155 %), 2018 (+127 %), 2019 (+150 %) und 2020 (+54 %) um ein Vielfaches.

Comparitech hat in seiner Studie für 2022 die folgenden wichtigen Erkenntnisse zur Cybersicherheit festgehalten:

Jahr 2022 2021
Anzahl der Angriffe 795 1,365
Durchschnittliche L?segeldforderung $7.2 Millionen? $8.2 Millionen
Durchschnittlich betroffene Datens?tze 115.8 Millionen 49.8 Millionen
Durchschnittlich betroffene Datens?tze pro Angriff 559,695? 119,114

Von 2021 bis 2022 sind die Zahl der Angriffe und L?segeldbetr?ge zurückgegangen.

Der h?here Durchschnittswert der betroffenen Datens?tze deutet jedoch darauf hin, dass Attacken, wenn sie stattfinden, einen gr??eren Einfluss auf die Anzahl der angegriffenen Daten haben.

Arten von Ransomware-Angriffen in der Cybersicherheitsstatistik

Im Jahr 2022 gingen bei dem IC3 2.385 Anzeigen wegen Ransomware ein; die bereinigten Verluste beliefen sich auf über 34,3 $ Millionen.

Ransomware-Angreifer nutzen h?ufig Social-Engineering-Techniken, um sich Zugang zur Umgebung eines Opfers zu verschaffen.

Demselben Bericht zufolge waren die h?ufigsten Ursachen für Ransomware-Vorf?lle Phishing, die Ausnutzung des Remote Desktop Protocol (RDP) und Software-Schwachstellen.

In der nachstehenden Tabelle sind die g?ngigsten Arten von Ransomware aufgeführt, die für schwere Cyberangriffe verantwortlich sind.

Ransomware Art Details
Krypto-/

Verschlüsselungstrojaner

  • Eine ?u?erst sch?dliche Variante von Ransomware
  • Konzentriert sich auf die Verschlüsselung von Dateien und Daten innerhalb eines Systems
  • Auf verschlüsselte Inhalte kann ohne den entsprechenden Entschlüsselungscode nicht mehr zugegriffen werden
Locker?
  • Sperrt das System eines Users vollst?ndig aus und macht seine Dateien und Anwendungen unzug?nglich
  • Ein Sperrbildschirm zeigt eine L?segeldforderung an und kann eine Countdown-Uhr enthalten
Scareware
  • Eine gef?lschte Software, die sich als Virenerkennung ausgibt
  • Zwingt Benutzer dazu, gef?lschte oder unn?tige Software oder Dienstleistungen zu kaufen, um erfundene Probleme zu l?sen
  • Sperrt den Computer oder überflutet den Bildschirm mit Pop-Ups
Leakware (Doxware)
  • Droht ?ffentlich damit, vertrauliche Informationen freizugeben oder zu verkaufen, wenn kein L?segeld gezahlt wird
  • Hat es auf die Daten der Opfer abgesehen und droht mit deren Preisgabe
RaaS?

(Ransomware as a Service)

  • Eine vorgefertigte Plattform mit Tools zur Durchführung von Ransomware-Kampagnen
  • Cyberkriminelle vermieten/verkaufen RaaS an andere Personen oder Gruppen, die dann die Angriffe durchführen

LockBit, ALPHV/Blackcoats und Hive waren die drei h?ufigsten Ransomware-Varianten, die dem IC3 gemeldet wurden und auf Mitglieder kritischer Infrastrukturen abzielten.

Arten von Ransomware

Daten zum Knacken von Passw?rtern

2019 waren 80 % aller Datenschutzverletzungen auf missbrauchte Passw?rter zurückzuführen, was erhebliche finanzielle Verluste für Unternehmen und Verbraucher zur Folge hatte.
49 % der Nutzer ?ndern nur einen Buchstaben oder eine Ziffer in einem ihrer bevorzugten Passw?rter, wenn sie aufgefordert werden, ein neues zu erstellen.

Ein Hacker kann in 22 Sekunden 2,18 Billionen Kombinationen von Passw?rtern und Benutzernamen ausprobieren.

Wird ein einziger Gro?buchstabe in ein Passwort eingefügt, ?ndert sich sein Potenzial dramatisch.

Ein Passwort mit acht Zeichen k?nnte zun?chst innerhalb einer Sekunde geknackt werden. Durch Hinzufügen eines Gro?buchstabens kann sich diese Zeit jedoch auf 22 Minuten erh?hen.

Passwort Sicherheit

Eine Google-Umfrage aus dem Jahr 2019 ergab, dass die Gewohnheit, Passw?rter für mehrere Konten wiederzuverwenden, besonders verbreitet ist.

Google Passwort Untersuchung

59 % der Befragten glauben, dass ihre Konten besser vor Online-Angriffen geschützt sind als die Durchschnittsperson.

69 % geben sich selbst eine 1- oder 2-Note, wenn es um die Sicherung ihrer Konten geht.

Nach Angaben des SANS Software Security Institute sind die h?ufigsten Schwachstellen folgende:

  • Kompromittierung gesch?ftlicher E-Mails
  • Veraltete Protokolle
  • Wiederverwendung von Passw?rtern

In Anbetracht dieser kritischen Daten stellt sich die Frage, was Menschen über Online-Sicherheit und Passwortverst??e denken.

Der Bericht zur Psychologie von Passw?rtern von LastPass pr?sentiert bemerkenswerte Ergebnisse zu den Emotionen und Verhaltensweisen der Befragten in Bezug auf Online-Sicherheit.

  • 45 % der Umfrageteilnehmer hatten ihre Passw?rter im letzten Jahr nicht ge?ndert, selbst nach einer Sicherheitsverletzung.
  • 79 % stimmten zu, dass geknackte Passw?rter ein Problem darstellen.
  • 51 % verlassen sich auf ihr Ged?chtnis, um sich Passw?rter zu merken.
  • 65 % verwenden immer oder meistens dasselbe Passwort oder eine Version davon.

Von den 3.750 befragten Fachleuten aus sieben L?ndern gaben nur 8 % an, dass ein sicheres Passwort keine Verbindung zu pers?nlichen Daten haben sollte.

Die meisten Benutzer erstellen Passw?rter, die sich auf pers?nliche Informationen stützen, die mit potenziell zug?nglichen ?ffentlichen Daten verknüpft sind, wie z. B. Geburtstag oder Wohnanschrift.

Zu den bekanntesten Methoden, die bei Passwortangriffen verwendet werden, geh?ren:

Art des Passwortangriffs Details
Brute Force?
  • Systematisches Ausprobieren aller m?glichen Kombinationen von Passw?rtern, bis das richtige gefunden ist
W?rterbuch?
  • Eine Liste mit h?ufig verwendeten Passw?rtern oder W?rtern aus einem W?rterbuch wird für den Authentifizierungsversuch verwendet
Mischform
  • Eine Mischung aus Elementen von Brute-Force- und W?rterbuchangriffen
  • Systematisches Ausprobieren verschiedener Kombinationen von W?rtern aus einem W?rterbuch, g?ngigen Ersetzungen und ?nderungen
F?lschung von Anmeldedaten
  • Verwendung gro?er Mengen an gestohlenen Benutzernamen und Passw?rtern
  • Es werden Konten ins Visier genommen, deren Passw?rter nach einem Angriff nie ge?ndert wurden
  • Ausprobieren von Kombinationen aus früheren Benutzernamen und Passw?rtern

Im Dezember 2016 gab Yahoo bekannt, dass mehr als eine Milliarde Konten im Rahmen der berüchtigten Sicherheitsverletzung von 2013 kompromittiert wurden.

Bei dieser Panne verschafften sich Hacker unbefugten Zugang zu den Systemen von Yahoo und erbeuteten personenbezogene Daten (Personal Identifiable Information, PII).

Dazu geh?rten Benutzernamen, E-Mail-Adressen, Telefonnummern und gehashte Passw?rter. Dies gilt als eine der gr??ten Datenschutzverletzungen in der Geschichte der Cybersicherheit.

Daten zu Angriffen auf das Internet der Dinge (IoT)

Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf ein Netz miteinander verbundener physischer Ger?te oder Objekte.

Im Gegensatz zum traditionellen Hacking von Servern und Systemen zielt das IoT auf Ger?te ab, die über eine Internetverbindung verfügen. So ist beispielsweise intelligente Haushaltstechnik wie Fernseher, Lautsprecher, Sicherheitskameras und medizinische Ger?te Angriffen ausgesetzt.

Da die Zahl der vernetzten Ger?te weiter zunimmt, ist das Auftreten von IoT-Malware 2022 im Vergleich zum Vorjahr um 87 % in die H?he geschnellt und hat mit 112,3 Millionen F?llen ein Allzeithoch erreicht.

Weltweit IoT Malware über ein Jahr

Weltweite IoT Malware Volume

Die obige Grafik zeigt, dass das globale Volumen von IoT-Malware einen bemerkenswerten Anstieg erfahren und zu mehreren alarmierenden Vorf?llen geführt hat.

So deckte der 19-j?hrige Forscher David Colombo im Januar 2022 auf, dass er einen Fehler im TeslaMate-Dashboard ausnutzen konnte, um über 25 Fahrzeuge in 13 verschiedenen L?ndern zu steuern.

Colombo verschaffte sich Fernzugriff auf verschiedene Tesla-Funktionen, z. B. das Entriegeln von Türen, das ?ffnen von Fenstern, das Einleiten des schlüssellosen Fahrens, die Steuerung der Stereoanlage, das Hupen und das überprüfen des Standorts des Fahrzeugs und der Anwesenheit des Fahrers. Colombo gab jedoch an, dass eine Fernsteuerung des Fahrzeugs nicht m?glich war.

In einem anderen Fall hat der Staubsaugerroboter der J7-Serie von iRobot Bilder einer Frau in einem lavendelfarbenen T-Shirt beim Toilettengang aufgenommen und übermittelt.

Diese Fotos wurden dann an Scale AI gesendet – ein Startup, das weltweit Arbeiter anstellt, um Audio-, Foto- und Videodaten für KI-Trainingszwecke zu kennzeichnen.

Daten über die Kosten der Cybersicherheit

Statistik zum Wert der Cybersicherheit

Der Markt für Anbieter von Cybersicherheitstechnologien und -diensten hat ein betr?chtliches Potenzial und wird auf einen Wert von 2 $ Billionen gesch?tzt.

Die Grafik zur Gr??e des globalen Cybersicherheitsmarkts von McKinsey & Company verdeutlicht die Chancen für Unternehmen, innovative L?sungen und Dienstleistungen als Antwort auf die wachsenden Internetrisiken anzubieten.

Dies er?ffnet vielversprechende finanzielle Perspektiven und unterstreicht die entscheidende Rolle dieser Anbieter bei der St?rkung der digitalen Verteidigung und dem Schutz von Organisationen vor laufenden Online-Gefahren.

Sicherheitsmarkt global McKinsey

Preis von Datenschutzverletzungen

Laut dem Cost of a Data Breach Report von IBM stiegen die weltweiten Durchschnittskosten für Datenschutzverst??e von 4,24 $ Millionen im Jahr 2021 auf 4,35 $ Millionen im Jahr 2022.

Phishing machte 16 % der wichtigsten Angriffsformen in der Cyberkriminalit?t aus, mit einem durchschnittlichen Schaden in H?he von 4,91 $ Millionen. Darüber hinaus beliefen sich die durch gestohlene oder kompromittierte Zugangsdaten verursachten Sicherheitsverletzungen auf 4,5 $ Millionen.

Weltweite Kosten für Sicherheitslücken

2022 betrug der Durchschnittswert pro kompromittiertem Datensatz bei einer Sicherheitsverletzung weltweit 164 $, was einem Anstieg von 1,9 % gegenüber 161 $ im Jahr 2021 entspricht.

Dieser Trend ist noch deutlicher, wenn man ihn mit den Durchschnittskosten von 146 $ pro Datensatz im Jahr 2020 vergleicht, was eine Steigerung von 12,3 % bedeutet.

Der Anteil der Ransomware-Angriffe an den analysierten Sicherheitsverletzungen machte 11 % aus, was einer Wachstumsrate von 41 % gegenüber 7,8 % im Vorjahr entspricht.

Die Kosten für Ransomware-Attacken sind im Schnitt von 4,62 $ Millionen im Jahr 2021 auf 4,54 $ Millionen im Jahr 2022 leicht gesunken. Diese Summen blieben jedoch geringfügig h?her als die Gesamtkosten für Datenschutzverletzungen in H?he von durchschnittlich 4,35 $ Millionen.

Die IBM-Studie Cost of Data Breaches belegt au?erdem, dass Datenschutzverletzungen im Zusammenhang mit Remote-Jobs im Durchschnitt etwa 1 $ Million mehr kosten als die F?lle ohne Fernarbeit.

Die Durchschnittskosten für Verst??e bei Heimarbeit beliefen sich auf 4,99 $ Millionen. Bei Verletzungen, die nicht von Remote-Jobs beeinflusst wurden, lag der Durchschnittswert bei 4,02 $ Millionen. Somit kosten die Angriffe im Zusammenhang mit Telearbeit etwa 600.000 $ mehr als der weltweite Durchschnitt.

In den letzten fünf Jahren hat das IC3 des FBI j?hrlich durchschnittlich 652.000 Meldungen erhalten.

Seit 2018 wurden 3,26 Millionen F?lle registriert und Verluste in H?he von 27,6 $ Milliarden verzeichnet.

FBI IC3 Beschwerden

Statistik zu den Kosten der Cybersicherheit für Unternehmen

Die Kosten der Cybersicherheit für Unternehmen k?nnen aufgrund der gro?en Vielfalt an Dienstleistungen und Produkten von mehreren Faktoren abh?ngen.

So beeinflussen beispielsweise die Gr??e und Art des Unternehmens, das Niveau der implementierten Sicherheitsma?nahmen sowie das Ausma? der potenziellen Bedrohungen die jeweiligen Ausgaben.

Laut einer Umfrage von Deloitte Insights geben Unternehmen etwa 10,9 % ihres IT-Budgets für Cybersicherheit aus.

Rund 0,48 % ihres Umsatzes wird für die Cybersecurity verwendet. Gemessen an den Ausgaben pro Mitarbeiter gaben die Befragten an, dass sie im Durchschnitt etwa 2.700 $ pro Vollzeitbesch?ftigten für IT-Sicherheit ben?tigen.

Laut der IBM-Studie namens Cost of a Data Breach sind diese Investitionen jedoch lohnenswert.

Bei Unternehmen, die KI und Automatisierung im Sicherheitsbereich vollst?ndig einsetzen, waren die Kosten für Datenschutzverletzungen um 3,05 $ Millionen geringer als bei Organisationen, die keine derartigen L?sungen implementiert haben.

Dieser signifikante Unterschied von 65,2 % bei den Durchschnittskosten für Datenschutzverletzungen verdeutlicht die betr?chtlichen Einsparungen. Bei Unternehmen mit vollst?ndig implementierter KI und Automatisierung lagen die Durchschnittswerte bei 3,15 $ Millionen, w?hrend andere Firmen im Schnitt 6,2 $ Millionen zahlen mussten.

Darüber hinaus konnten Unternehmen mit vollst?ndig implementierter KI und Automatisierung im Bereich Sicherheit die Zeit für die Identifizierung und Behebung von Sicherheitslücken um 74 Tage verkürzen, im Gegensatz zu Organisationen ohne derartige Ma?nahmen.

Bei Firmen mit vollst?ndig implementierter KI betrug der durchschnittliche Lebenszyklus von Verst??en 249 Tage, w?hrend bei nicht implementierten Systemen 323 Tage ben?tigt wurden.

Cybersicherheitsstatistiken nach Land

Schadprogramme nach Land

Laut dem Sonic Wall Cyber Threat Report 2023 belegen die Vereinigten Staaten mit insgesamt 2,68 Milliarden Malware-Angriffen den ersten Platz auf der Liste.

Ein signifikanter Rückgang der Schadprogramme um 9 % im Vergleich zum Vorjahr deutet jedoch darauf hin, dass sich die Aufmerksamkeit der Cyberkriminellen auf andere L?nder verlagert.

USA Malware Attacken

Das Vereinigte K?nigreich ist mit 432,9 Millionen F?llen im Jahr 2022 auf Platz zwei der L?nder mit den meisten Malware-Attacken.

Allerdings verzeichnete es ebenfalls einen bemerkenswerten Rückgang von -13 % im Vergleich zum Vorjahr.

UK Malware Attacken

An dritter Stelle kommt Indien mit 335,4 Millionen, was einem deutlichen Anstieg von +31 % gegenüber dem Vorjahr entspricht.

W?hrend die Angriffszahlen 2022 insgesamt sanken, zeichnete sich Indien als das Land mit dem h?chsten Wachstum der Attacken unter allen untersuchten Regionen aus.

Indien Malware Attacken

Verbreitung von Malware nach Land und Region

Der Prozentsatz der Malware-Verteilung nach Sonic Wall stellt die Berechnung der Sensoren dar, die einen Malware-Angriff entdeckt haben, und zeigt das Ausma? der Reichweite der Schadsoftware in der betreffenden Region an.

Mit 30,15 % war Vietnam das Land mit dem h?chsten Anteil an Malware.

Am auff?lligsten ist jedoch der wachsende Stellenwert Europas als Hotspot der Cyberkriminalit?t: Die Zahl der europ?ischen L?nder auf der Liste hat sich seit 2021 verdoppelt und macht die Mehrheit unter den Top-10 aus.

Weltweite Malware Attacken Verteilung

Demselben Bericht zufolge verzeichneten Europa, LATAM und Asien im Jahr 2022 mit 10 %, 17 % bzw. 38 % erhebliche zweistellige Wachstumsraten.

Malware nach Region Trend

In Nordamerika ging die Malware-Zahl im Vergleich zum Vorjahr um 10 % auf insgesamt 2,75 Milliarden F?lle zurück.

Dieser Wert stellt den niedrigsten Stand seit 2017 dar und zeigt einen deutlichen Rückgang der Schadsoftware in dieser Region.

Darüber hinaus erreichten die Angriffsversuche in Nordamerika im Dezember ein Rekordtief von 158,9 Millionen, was den niedrigsten monatlichen Wert seit 2018 kennzeichnet.

Diese Entwicklungen deuten auf eine m?gliche Abkehr der Cyberkriminellen von Nordamerika und anderen bekannten Zentren der Cyberkriminalit?t hin, die sich auf andere Regionen weltweit konzentrieren.

Daten zur Cyberkriegsführung: Russland und China gegen die Vereinigten Staaten

China und Russland spielen eine dominierende Rolle in der Cybersicherheitslandschaft und sind zusammen für fast 35 % der weltweiten Angriffe verantwortlich.

Mit 79 best?tigten Attacken aus China und 75 aus Russland haben diese beiden L?nder in gro?em Umfang nationale Regierungen ins Visier genommen.

Die amerikanische Cyber Defense Agency aktualisiert regelm??ig ihre Berichte, Warnungen und Malware-Analysen (MARs) über russische Cyber-Aktivit?ten.

?Die Regierung Russlands betreibt sch?dliche Online-Aktivit?ten, um breit angelegte Cyberspionage durchzuführen, bestimmte soziale und politische Entwicklungen zu verhindern, geistiges Eigentum zu stehlen sowie regionale und internationale Gegner zu sch?digen.“

Im Februar 2022 berichtete die BBC, dass 74 % der mit Ransomware erzielten Einnahmen an mit Russland in Verbindung stehende Hacker gehen.

Forscher fanden heraus, dass Zahlungen in Kryptow?hrungen im Wert von über 400 $ Millionen an Organisationen geleistet wurden, die vermutlich Kontakte zu Russland haben.

Das Wei?e Haus ver?ffentlichte im Juli 2021 eine Erkl?rung, in der es das unverantwortliche Verhalten der Volksrepublik China (VRC) im Cyberspace enthüllte.

?Wie aus den offiziellen Anklagedokumenten hervorgeht, die im Oktober 2018 sowie im Juli und September 2020 entsiegelt wurden, waren die in der Vergangenheit für das chinesische Ministerium für Staatssicherheit (Ministry of State Security, MSS) t?tigen Hacker an Ransomware-Angriffen, cybergestützter Erpressung, Krypto-Jacking und dem Diebstahl von Daten der Opfer auf der ganzen Welt beteiligt, um finanzielle Vorteile zu erzielen.“

Im darauffolgenden Jahr traten die Leiter des FBI und des MI5 erstmals gemeinsam auf und warnten vor der von China ausgehenden Gefahr:

?In unserer Welt nennen wir diese Art von Verhalten ein Indiz … Es würde eine der schrecklichsten Betriebsst?rungen darstellen, die die Welt je gesehen hat“, sagte der Chef des FBI, Christopher Wray.

Cybersicherheitsstatistiken nach Branche

Laut IC3 wurden im Jahr 2022 870 F?lle von Ransomware-Angriffen auf Organisationen mit kritischer Infrastruktur gemeldet.

Bei 16 kritischen Infrastruktursektoren ergab die Auswertung des IC3, dass in 14 Branchen mindestens ein Mitglied einem Ransomware-Angriff zum Opfer gefallen ist.

Bei Organisationen mit kritischer Infrastruktur beliefen sich die Durchschnittskosten für Datenschutzverletzungen auf 4,82 $ Millionen und lagen damit um 1 $ Million über dem Mittelwert der anderen Branchen.

28 % von ihnen waren von destruktiven oder Ransomware-Angriffen betroffen. 17 % erlitten Verst??e aufgrund von kompromittierten Gesch?ftspartnern.

Ransomware nach Bereich

Die Gesundheitsbranche ist seit zw?lf Jahren in Folge der Bereich mit den h?chsten Kosten für Datenschutzverletzungen durch Ransomware – im Schnitt 10,1 $ Millionen.

Patientendaten sind für Cyberkriminelle immens wertvoll, insbesondere in elektronischen Gesundheitsakten (Electronic Health Records, EHR).

Diese Aufzeichnungen enthalten Informationen über Einzelpersonen, darunter Namen, Sozialversicherungsnummern, Bankdaten, frühere und gegenw?rtige Adressen sowie ihre Krankengeschichte.

Die Fertigungsindustrie war im Jahr 2022 mit 447 registrierten Opfern auf verschiedenen Plattformen besonders stark von Erpressungsangriffen betroffen.

Der Sektor der freiberuflichen und juristischen Dienstleistungen folgte mit 343 bekannten F?llen dicht dahinter.

Cybercrime überblick

Daten zu Sicherheitsverletzungen in gro?en Industriezweigen

2022 rief Costa Rica als Reaktion auf eine Reihe von Ransomware-Attacken auf wichtige Einrichtungen den nationalen Notstand aus.

Die erste Angriffsserie richtete sich gegen staatliche Institutionen und wurde von der Conti-Bande angeführt, einer einflussreichen Gruppe von Hackern mit Sitz in Russland.

Die Erpresserseite von Corti gab die Ver?ffentlichung von 50 % der gestohlenen Daten der costaricanischen Regierung an, darunter 850 Gigabyte Material des Finanzministeriums.

Die Angreifer forderten ein L?segeld von 10 $ Millionen, um die Verbreitung der gestohlenen Informationen zu verhindern.

Die zweite Serie von Angriffen wurde am 31. Mai 2022 von der Ransomware-Gruppe HIVE durchgeführt.

Das Hauptziel war die costaricanische Sozialversicherungskasse, die für die Verwaltung des staatlichen Gesundheitsdienstes zust?ndig ist. Au?erdem waren über 10.400 Computer und die meisten Server in Costa Rica von dem Angriff betroffen. Infolgedessen wurden in der Woche etwa 34.677 Termine abgesagt, was 7 % aller geplanten Sitzungen entspricht.

Im Mai 2021 wurde Colonial Pipeline Ziel einer Ransomware-Attacke: Sie legte die Kraftstoffverteilungspipeline des Unternehmens vollst?ndig lahm.

Innerhalb von nur zwei Stunden gelang es den Cyberkriminellen der Gruppe DarkSide, fast 100 Gigabyte an Daten aus dem Netzwerk der Firma in Alpharetta, Georgia, zu extrahieren.

Die Colonial Pipeline zahlte etwa 5 $ Millionen an russische Hacker, um die Wiederinbetriebnahme der gr??ten Kraftstoffpipeline des Landes zu erm?glichen.

In ?hnlicher Weise wurde im Juni 2021 JBS, das weltgr??te Fleischverpackungsunternehmen, Opfer eines umfangreichen Ransomware-Angriffs durch russische Hacker.

JBS zahlte daraufhin ein L?segeld in H?he von 11 $ Millionen an die Hacker, die sich unbefugt Zugang zu seinem Computersystem verschafft hatten.

Die Rolle der Cybersicherheit

Mit der Zunahme von Cyberangriffen und der immer raffinierteren Vorgehensweise der T?ter sind Unternehmen und Privatpersonen erheblichen Risiken ausgesetzt. Cybersecurity-Statistiken zeigen alarmierende Trends auf, wie z. B. die eskalierenden Kosten für Datenschutzverletzungen, die Verbreitung von Phishing-Angriffen sowie die Auswirkungen der Fernarbeit auf die H?he des Schadens.

Die Studie beleuchtet aber auch den Wert von Investitionen in die Cybersicherheit und hebt die Kosteneinsparungen sowie die verbesserte Reaktion auf Probleme hervor, die durch die Implementierung von KI, Automatisierung und Spezialistenteams für Sicherheitsfragen erzielt werden.

Angesichts der stetig wachsenden Sicherheitsrisiken, die auf Unternehmen zukommen, sind zuverl?ssige Ma?nahmen für den Schutz sensibler Daten, die Aufrechterhaltung des Gesch?ftsbetriebs und die Verhinderung finanzieller und rufsch?digender Folgen unabdingbar.

Quellen:

Verwandte Begriffe

In Verbindung stehende Artikel

Nicole Kolesnikov
Redaktion
Nicole Kolesnikov
Redaktion

Nicole ist eine innovative Texterin mit einem Abschluss in Journalismus und einer Leidenschaft für die Erstellung überzeugender Inhalte. In den letzten 8 Jahren hat sie als Digital Marketer gearbeitet und ihr Fachwissen genutzt, um kleinen und mittelst?ndischen Unternehmen auf der ganzen Welt zu helfen, eine starke Online-Pr?senz aufzubauen und ihre Zielgruppen zu erreichen. Nicoles Spezialit?t ist das Verfassen von Webtexten, wo sie ihr kreatives Gespür mit strategischem Denken verbindet, um überzeugende und ansprechende Inhalte zu liefern, die zu Ergebnissen führen. Ob es darum geht, fesselnde überschriften zu verfassen, überzeugende Produktbeschreibungen zu entwickeln oder Website-Texte für maximale Wirkung zu optimieren -…

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/