50+ Cybersecurity-Statistiken 2023: Alles Wissenswerte über die Angriffsziele

In der heutigen vernetzten Welt spielt das Thema Cybersicherheit eine zentrale Rolle in unserem digitalen Leben. Mit dem technologischen Fortschritt und der zunehmenden Abhängigkeit der Unternehmen von Computersystemen sind der Schutz sensibler Daten, die Wahrung des Kundenvertrauens sowie die Gewährleistung eines ununterbrochenen Betriebs zu den entscheidenden Zielen geworden.

Von der steigenden Zahl der Datenschutzverstöße bis hin zu den finanziellen Verlusten bei Unternehmen und der wachsenden Raffinesse von Hackern – in unserer Liste mit Statistiken zur Cybersicherheit wird die Notwendigkeit von umfassenden Cybersicherheitsmaßnahmen deutlich. Dieser Artikel befasst sich mit einigen überraschenden Daten, die unsere Herausforderungen beleuchten und die Bedeutung des Schutzes der digitalen Ressourcen unterstreichen.

Wichtige Statistiken zur Cybersicherheit

Cybersecurity-Statistiken nach Angriffsart

Angesichts der sich ständig weiterentwickelnden Cybersicherheitslandschaft ist es von entscheidender Bedeutung, über die verschiedenen Angriffsformen auf Einzelpersonen und Unternehmen auf dem Laufenden zu bleiben. Die Auswirkungen dieser Attacken sind erheblich, sowohl in Bezug auf finanzielle Verluste als auch auf den Ruf.

Laut dem Internet Crime Report des FBI für 2022 wurden insgesamt 800.944 Fälle von Internetkriminalität gemeldet.

Mit 300.497 registrierten Anzeigen waren Phishing-Angriffe die häufigste Form der Kriminalität. Die durch Phishing-Attacken verursachten Gesamtschäden beliefen sich auf über 10,3 $ Milliarden.

Crime Types

Daten zu Phishing-Angriffen

Mit täglich etwa 3,4 Milliarden Spam-E-Mails sind Phishing-Attacken nach wie vor die häufigste Form von Online-Betrug.

Dabei werden verschiedene Methoden angewandt, um Personen durch gefälschte E-Mails oder Websites zur Preisgabe vertraulicher Informationen oder zur Teilnahme an betrügerischen Aktivitäten zu verleiten.

Phishing-Angriffe sind für 90 % aller Fälle von Datenmissbrauch verantwortlich.

Dies liegt daran, dass die Kriminellen in der elektronischen Kommunikation oft die Identität eines seriösen und glaubwürdigen Unternehmens annehmen.

Phishing Art Details Ziel 
Email Phishing  Angreifer geben sich als vertrauenswürdige Personen aus und erstellen überzeugende E-Mails, die oft dringend oder wichtig erscheinen.
  • Unbefugter Zugang zu sensiblen Daten
  • Identitätsdiebstahl
  • Sonstige betrügerische Aktivitäten
Spear Phishing  Mithilfe von personalisierten Angriffstechniken lassen Täter betrügerische E-Mails oder Nachrichten höchst legitim und vertrauenswürdig erscheinen.
  • Informationen über die Zielpersonen zur Erstellung maßgeschneiderter E-Mails
  • Diebstahl von Anmeldedaten
Klon-Phishing Erstellung einer betrügerischen Kopie oder eines Klons von echten E-Mails oder Websites.
  • Durchführung von Finanzbetrug
  • Nutzung für Identitätsdiebstahl
Whaling  Zielt auf hochrangige Führungskräfte oder Personen in leitenden Positionen innerhalb einer Organisation ab.
  • Finanzieller Nutzen
  • Zugang zu Unternehmensdaten und Geschäftsgeheimnissen
Pop-up  Erfolgt durch täuschende Pop-up-Fenster oder Dialogfelder.
  • Überreden der Nutzer zur Eingabe ihrer persönlichen Daten

Nach Angaben von Norton werden circa 88 % der Unternehmen im Laufe eines Jahres Opfer von Spear-Phishing-Angriffen. Diese Zahlen zeigen, dass Firmen fast täglich Ziel von Attacken sind.

Ein von Check Point Research veröffentlichter Bericht für das 1. Quartal 2022 enthüllte eine Liste der bekanntesten Markennamen, die bei Phishing-Versuchen am häufigsten auftauchen.

  1. LinkedIn (bei 52 % aller Phishing-Angriffe weltweit)
  2. DHL (14 %)
  3. Google (7 %)
  4. Microsoft (6 %)
  5. FedEx (6 %)
  6. WhatsApp (4 %)
  7. Amazon (2 %)
  8. Maersk (1 %)
  9. AliExpress (0,8 %)
  10. Apple (0,8 %)

Auf LinkedIn entfielen 52 % der weltweiten Phishing-Angriffe. Mit dieser beachtlichen Zahl steht zum ersten Mal eine Social-Media-Plattform an der Spitze der Rangliste, was ein Hinweis auf die Schwere des Problems ist. Ein Beispiel für eine typische Phishing-E-Mail von LinkedIn sieht wie folgt aus:

LinkedIn Phishing Beispiel

Im 4. Quartal 2022 kletterte Yahoo aufgrund einer gelungenen Phishing-Kampagne im Vorquartal um 23 Positionen auf 20 %. LinkedIn fiel mit einem Anteil von 5,7 % an den Phishing-Versuchen durch Marken auf Platz fünf der Liste zurück.

Mit der Verbreitung von Fernarbeit hat auch die Zahl der BEC-Betrügereien (Business Email Compromise) zugenommen.

Diese Scammer verwenden auf Phishing-E-Mails basierende Taktiken, um Einzelpersonen dazu zu verleiten, vertrauliche Unternehmensdaten preiszugeben oder unerlaubte Geldüberweisungen vorzunehmen.

Im Jahr 2022 registrierte das IC3 21.832 Fälle im Zusammenhang mit BEC, die zu bereinigten Verlusten von über 2,7 $ Milliarden führten.

DDoS-Daten (Distributed Denial of Service)

Ein Distributed Denial of Service (DDoS)-Angriff ist ein gezielter Versuch, das normale Funktionieren eines Netzwerks, eines Services oder einer Website zu stören, indem es mit einer Flut von Internetverkehr überschwemmt wird.

Dadurch sollen die Ressourcen und die Infrastruktur des Ziels gestört oder lahm gelegt werden, was zu Ausfallzeiten von Diensten und möglichen finanziellen Verlusten führt.

Im Jahr 2022 konnte Microsoft täglich durchschnittlich 1.435 DDoS-Angriffe abwehren.

  • Am 22. September 2022 lag die maximale Anzahl der täglichen Angriffe bei 2.215.
  • Den Mindestwert von 680 Angriffen pro Tag gab es am 22. August 2022.
  • Die Gesamtzahl der im Jahr 2022 abgewehrten Angriffe belief sich auf über 520.000.

Microsoft DDOS Attacken

Einem von Cloudflare veröffentlichten Bericht zufolge sind DDoS-Angriffe mit Lösegeldforderungen im Vergleich zum Vorjahr um 67 % und zum Vorquartal um 24 % gestiegen.

In der Online-Industrie nahmen die DDoS-Angriffe auf Anwendungen deutlich zu, und zwar um 131 % im Vergleich zum Vorquartal und um 300 % gegenüber dem Vorjahr.

Im September 2017 wurde ein beispielloser DDoS-Angriff von 2,54 Tbit/s auf Google-Dienste durchgeführt. Im Oktober 2020 gab Google Cloud diesen Vorfall bekannt.

Für den Angriff wurde China verantwortlich gemacht: Angeblich stammte er aus dem Netzwerk von vier chinesischen Internetanbietern.

Die Hacker schickten gefälschte Pakete an 180.000 Webserver, die Antworten an Google sendeten.

Einer der bedeutendsten DDoS-Angriffe fand im März 2023 statt. Die Website der französischen Nationalversammlung fiel aufgrund einer von russischen Hackern inszenierten DDoS-Attacke vorübergehend aus. In einem Telegram-Post schrieben die Täter den Angriff der Unterstützung der französischen Regierung für die Ukraine zu.

Daten zur Malware

Bis zum Jahr 2023 werden täglich 300.000 neue Schadprogramme generiert, von denen 92 % per E-Mail verbreitet werden. Es dauert durchschnittlich 49 Tage, bis sie entdeckt werden.

Malware-Software wird eingesetzt, um unbefugten Zugang zu IT-Systemen zu erlangen, Daten zu stehlen, Systemdienste zu stören oder IT-Netzwerke zu schädigen.

4,1 Millionen Websites sind mit Malware infiziert. Und bei 18 % der Internetseiten wurde festgestellt, dass sie kritische Cybersicherheitsrisiken aufweisen.

Außerdem werden bei 97 % aller Sicherheitsverletzungen auf Websites WordPress-Plugins ausgenutzt.

Von den 47.337 schädlichen Plugins, die zwischen 2012 und 2021 installiert wurden, waren 94 % auf 24.931 verschiedenen WordPress-Websites aktiv, die jeweils zwei oder mehr solcher Plugins hosteten.

Wordpress Plugin

Laut dem Cyber Threat Report 2023 von SonicWall stieg die Zahl der Malware-Angriffe zum ersten Mal seit 2018 wieder an, und zwar auf 5,5 Milliarden, was einem Wachstum von 2 % im Vergleich zum Vorjahr entspricht.

Trotz der leichten Zunahme waren vor allem die steigenden Anteile von Kryptojacking- und IoT-Malware für den erheblichen Sprung verantwortlich.

Globale Cyberattacken Trends

Im Jahr 2022 nahm Kryptojacking um 43 % zu, während IoT-Malware einen enormen Anstieg von 87 % verzeichnete.

Die kombinierten Zuwächse bei Kryptojacking- und IoT-Malware glichen den Rückgang beim globalen Anteil von Ransomware aus und führten zum ersten Mal seit 2018 zu einer positiven Veränderung der allgemeinen Malware-Tendenz.

Globale Malware Volume

Daten zur Ransomware

Ransomware ist eine besondere Form von Malware, die Daten oder Systeme als Geisel hält, bis das Opfer ein Lösegeld zahlt.

Laut SonicWall gab es im Jahr 2022 493,3 Millionen Ransomware-Versuche, was einen bemerkenswerten Rückgang von 21 % im Vergleich zum Vorjahr darstellt.
2020 lag die Zahl bei 62 % und 2021 bei 105 %.

Dennoch machten diese Arten von Cyberangriffen im Jahr 2022 immer noch 12 % der Verstöße gegen kritische Infrastrukturen aus, womit sie für mehr als ein Viertel der Sicherheitsverletzungen in diesen Branchen verantwortlich waren.

Ransomware Volume

Trotz eines leichten Rückgangs um etwas mehr als ein Fünftel bleibt 2022 das zweithöchste jemals verzeichnete Jahr für weltweite Ransomware-Angriffe.

Ransomware Attacken nach Quartal

Außerdem liegen die Zahlen für 2022 viel näher an den außerordentlich hohen Werten von 2021 als an denen der Vorjahre. Sie übertrafen das Volumen für 2017 (+155 %), 2018 (+127 %), 2019 (+150 %) und 2020 (+54 %) um ein Vielfaches.

Comparitech hat in seiner Studie für 2022 die folgenden wichtigen Erkenntnisse zur Cybersicherheit festgehalten:

Jahr 2022 2021
Anzahl der Angriffe 795 1,365
Durchschnittliche Lösegeldforderung $7.2 Millionen  $8.2 Millionen
Durchschnittlich betroffene Datensätze 115.8 Millionen 49.8 Millionen
Durchschnittlich betroffene Datensätze pro Angriff 559,695  119,114

Von 2021 bis 2022 sind die Zahl der Angriffe und Lösegeldbeträge zurückgegangen.

Der höhere Durchschnittswert der betroffenen Datensätze deutet jedoch darauf hin, dass Attacken, wenn sie stattfinden, einen größeren Einfluss auf die Anzahl der angegriffenen Daten haben.

Arten von Ransomware-Angriffen in der Cybersicherheitsstatistik

Im Jahr 2022 gingen bei dem IC3 2.385 Anzeigen wegen Ransomware ein; die bereinigten Verluste beliefen sich auf über 34,3 $ Millionen.

Ransomware-Angreifer nutzen häufig Social-Engineering-Techniken, um sich Zugang zur Umgebung eines Opfers zu verschaffen.

Demselben Bericht zufolge waren die häufigsten Ursachen für Ransomware-Vorfälle Phishing, die Ausnutzung des Remote Desktop Protocol (RDP) und Software-Schwachstellen.

In der nachstehenden Tabelle sind die gängigsten Arten von Ransomware aufgeführt, die für schwere Cyberangriffe verantwortlich sind.

Ransomware Art Details
Krypto-/

Verschlüsselungstrojaner

  • Eine äußerst schädliche Variante von Ransomware
  • Konzentriert sich auf die Verschlüsselung von Dateien und Daten innerhalb eines Systems
  • Auf verschlüsselte Inhalte kann ohne den entsprechenden Entschlüsselungscode nicht mehr zugegriffen werden
Locker 
  • Sperrt das System eines Users vollständig aus und macht seine Dateien und Anwendungen unzugänglich
  • Ein Sperrbildschirm zeigt eine Lösegeldforderung an und kann eine Countdown-Uhr enthalten
Scareware
  • Eine gefälschte Software, die sich als Virenerkennung ausgibt
  • Zwingt Benutzer dazu, gefälschte oder unnötige Software oder Dienstleistungen zu kaufen, um erfundene Probleme zu lösen
  • Sperrt den Computer oder überflutet den Bildschirm mit Pop-Ups
Leakware (Doxware)
  • Droht öffentlich damit, vertrauliche Informationen freizugeben oder zu verkaufen, wenn kein Lösegeld gezahlt wird
  • Hat es auf die Daten der Opfer abgesehen und droht mit deren Preisgabe
RaaS 

(Ransomware as a Service)

  • Eine vorgefertigte Plattform mit Tools zur Durchführung von Ransomware-Kampagnen
  • Cyberkriminelle vermieten/verkaufen RaaS an andere Personen oder Gruppen, die dann die Angriffe durchführen

LockBit, ALPHV/Blackcoats und Hive waren die drei häufigsten Ransomware-Varianten, die dem IC3 gemeldet wurden und auf Mitglieder kritischer Infrastrukturen abzielten.

Arten von Ransomware

Daten zum Knacken von Passwörtern

2019 waren 80 % aller Datenschutzverletzungen auf missbrauchte Passwörter zurückzuführen, was erhebliche finanzielle Verluste für Unternehmen und Verbraucher zur Folge hatte.
49 % der Nutzer ändern nur einen Buchstaben oder eine Ziffer in einem ihrer bevorzugten Passwörter, wenn sie aufgefordert werden, ein neues zu erstellen.

Ein Hacker kann in 22 Sekunden 2,18 Billionen Kombinationen von Passwörtern und Benutzernamen ausprobieren.

Wird ein einziger Großbuchstabe in ein Passwort eingefügt, ändert sich sein Potenzial dramatisch.

Ein Passwort mit acht Zeichen könnte zunächst innerhalb einer Sekunde geknackt werden. Durch Hinzufügen eines Großbuchstabens kann sich diese Zeit jedoch auf 22 Minuten erhöhen.

Passwort Sicherheit

Eine Google-Umfrage aus dem Jahr 2019 ergab, dass die Gewohnheit, Passwörter für mehrere Konten wiederzuverwenden, besonders verbreitet ist.

Google Passwort Untersuchung

59 % der Befragten glauben, dass ihre Konten besser vor Online-Angriffen geschützt sind als die Durchschnittsperson.

69 % geben sich selbst eine 1- oder 2-Note, wenn es um die Sicherung ihrer Konten geht.

Nach Angaben des SANS Software Security Institute sind die häufigsten Schwachstellen folgende:

  • Kompromittierung geschäftlicher E-Mails
  • Veraltete Protokolle
  • Wiederverwendung von Passwörtern

In Anbetracht dieser kritischen Daten stellt sich die Frage, was Menschen über Online-Sicherheit und Passwortverstöße denken.

Der Bericht zur Psychologie von Passwörtern von LastPass präsentiert bemerkenswerte Ergebnisse zu den Emotionen und Verhaltensweisen der Befragten in Bezug auf Online-Sicherheit.

  • 45 % der Umfrageteilnehmer hatten ihre Passwörter im letzten Jahr nicht geändert, selbst nach einer Sicherheitsverletzung.
  • 79 % stimmten zu, dass geknackte Passwörter ein Problem darstellen.
  • 51 % verlassen sich auf ihr Gedächtnis, um sich Passwörter zu merken.
  • 65 % verwenden immer oder meistens dasselbe Passwort oder eine Version davon.

Von den 3.750 befragten Fachleuten aus sieben Ländern gaben nur 8 % an, dass ein sicheres Passwort keine Verbindung zu persönlichen Daten haben sollte.

Die meisten Benutzer erstellen Passwörter, die sich auf persönliche Informationen stützen, die mit potenziell zugänglichen öffentlichen Daten verknüpft sind, wie z. B. Geburtstag oder Wohnanschrift.

Zu den bekanntesten Methoden, die bei Passwortangriffen verwendet werden, gehören:

Art des Passwortangriffs Details
Brute Force 
  • Systematisches Ausprobieren aller möglichen Kombinationen von Passwörtern, bis das richtige gefunden ist
Wörterbuch 
  • Eine Liste mit häufig verwendeten Passwörtern oder Wörtern aus einem Wörterbuch wird für den Authentifizierungsversuch verwendet
Mischform
  • Eine Mischung aus Elementen von Brute-Force- und Wörterbuchangriffen
  • Systematisches Ausprobieren verschiedener Kombinationen von Wörtern aus einem Wörterbuch, gängigen Ersetzungen und Änderungen
Fälschung von Anmeldedaten
  • Verwendung großer Mengen an gestohlenen Benutzernamen und Passwörtern
  • Es werden Konten ins Visier genommen, deren Passwörter nach einem Angriff nie geändert wurden
  • Ausprobieren von Kombinationen aus früheren Benutzernamen und Passwörtern

Im Dezember 2016 gab Yahoo bekannt, dass mehr als eine Milliarde Konten im Rahmen der berüchtigten Sicherheitsverletzung von 2013 kompromittiert wurden.

Bei dieser Panne verschafften sich Hacker unbefugten Zugang zu den Systemen von Yahoo und erbeuteten personenbezogene Daten (Personal Identifiable Information, PII).

Dazu gehörten Benutzernamen, E-Mail-Adressen, Telefonnummern und gehashte Passwörter. Dies gilt als eine der größten Datenschutzverletzungen in der Geschichte der Cybersicherheit.

Daten zu Angriffen auf das Internet der Dinge (IoT)

Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf ein Netz miteinander verbundener physischer Geräte oder Objekte.

Im Gegensatz zum traditionellen Hacking von Servern und Systemen zielt das IoT auf Geräte ab, die über eine Internetverbindung verfügen. So ist beispielsweise intelligente Haushaltstechnik wie Fernseher, Lautsprecher, Sicherheitskameras und medizinische Geräte Angriffen ausgesetzt.

Da die Zahl der vernetzten Geräte weiter zunimmt, ist das Auftreten von IoT-Malware 2022 im Vergleich zum Vorjahr um 87 % in die Höhe geschnellt und hat mit 112,3 Millionen Fällen ein Allzeithoch erreicht.

Weltweit IoT Malware über ein Jahr

Weltweite IoT Malware Volume

Die obige Grafik zeigt, dass das globale Volumen von IoT-Malware einen bemerkenswerten Anstieg erfahren und zu mehreren alarmierenden Vorfällen geführt hat.

So deckte der 19-jährige Forscher David Colombo im Januar 2022 auf, dass er einen Fehler im TeslaMate-Dashboard ausnutzen konnte, um über 25 Fahrzeuge in 13 verschiedenen Ländern zu steuern.

Colombo verschaffte sich Fernzugriff auf verschiedene Tesla-Funktionen, z. B. das Entriegeln von Türen, das Öffnen von Fenstern, das Einleiten des schlüssellosen Fahrens, die Steuerung der Stereoanlage, das Hupen und das Überprüfen des Standorts des Fahrzeugs und der Anwesenheit des Fahrers. Colombo gab jedoch an, dass eine Fernsteuerung des Fahrzeugs nicht möglich war.

In einem anderen Fall hat der Staubsaugerroboter der J7-Serie von iRobot Bilder einer Frau in einem lavendelfarbenen T-Shirt beim Toilettengang aufgenommen und übermittelt.

Diese Fotos wurden dann an Scale AI gesendet – ein Startup, das weltweit Arbeiter anstellt, um Audio-, Foto- und Videodaten für KI-Trainingszwecke zu kennzeichnen.

Daten über die Kosten der Cybersicherheit

Statistik zum Wert der Cybersicherheit

Der Markt für Anbieter von Cybersicherheitstechnologien und -diensten hat ein beträchtliches Potenzial und wird auf einen Wert von 2 $ Billionen geschätzt.

Die Grafik zur Größe des globalen Cybersicherheitsmarkts von McKinsey & Company verdeutlicht die Chancen für Unternehmen, innovative Lösungen und Dienstleistungen als Antwort auf die wachsenden Internetrisiken anzubieten.

Dies eröffnet vielversprechende finanzielle Perspektiven und unterstreicht die entscheidende Rolle dieser Anbieter bei der Stärkung der digitalen Verteidigung und dem Schutz von Organisationen vor laufenden Online-Gefahren.

Sicherheitsmarkt global McKinsey

Preis von Datenschutzverletzungen

Laut dem Cost of a Data Breach Report von IBM stiegen die weltweiten Durchschnittskosten für Datenschutzverstöße von 4,24 $ Millionen im Jahr 2021 auf 4,35 $ Millionen im Jahr 2022.

Phishing machte 16 % der wichtigsten Angriffsformen in der Cyberkriminalität aus, mit einem durchschnittlichen Schaden in Höhe von 4,91 $ Millionen. Darüber hinaus beliefen sich die durch gestohlene oder kompromittierte Zugangsdaten verursachten Sicherheitsverletzungen auf 4,5 $ Millionen.

Weltweite Kosten für Sicherheitslücken

2022 betrug der Durchschnittswert pro kompromittiertem Datensatz bei einer Sicherheitsverletzung weltweit 164 $, was einem Anstieg von 1,9 % gegenüber 161 $ im Jahr 2021 entspricht.

Dieser Trend ist noch deutlicher, wenn man ihn mit den Durchschnittskosten von 146 $ pro Datensatz im Jahr 2020 vergleicht, was eine Steigerung von 12,3 % bedeutet.

Der Anteil der Ransomware-Angriffe an den analysierten Sicherheitsverletzungen machte 11 % aus, was einer Wachstumsrate von 41 % gegenüber 7,8 % im Vorjahr entspricht.

Die Kosten für Ransomware-Attacken sind im Schnitt von 4,62 $ Millionen im Jahr 2021 auf 4,54 $ Millionen im Jahr 2022 leicht gesunken. Diese Summen blieben jedoch geringfügig höher als die Gesamtkosten für Datenschutzverletzungen in Höhe von durchschnittlich 4,35 $ Millionen.

Die IBM-Studie Cost of Data Breaches belegt außerdem, dass Datenschutzverletzungen im Zusammenhang mit Remote-Jobs im Durchschnitt etwa 1 $ Million mehr kosten als die Fälle ohne Fernarbeit.

Die Durchschnittskosten für Verstöße bei Heimarbeit beliefen sich auf 4,99 $ Millionen. Bei Verletzungen, die nicht von Remote-Jobs beeinflusst wurden, lag der Durchschnittswert bei 4,02 $ Millionen. Somit kosten die Angriffe im Zusammenhang mit Telearbeit etwa 600.000 $ mehr als der weltweite Durchschnitt.

In den letzten fünf Jahren hat das IC3 des FBI jährlich durchschnittlich 652.000 Meldungen erhalten.

Seit 2018 wurden 3,26 Millionen Fälle registriert und Verluste in Höhe von 27,6 $ Milliarden verzeichnet.

FBI IC3 Beschwerden

Statistik zu den Kosten der Cybersicherheit für Unternehmen

Die Kosten der Cybersicherheit für Unternehmen können aufgrund der großen Vielfalt an Dienstleistungen und Produkten von mehreren Faktoren abhängen.

So beeinflussen beispielsweise die Größe und Art des Unternehmens, das Niveau der implementierten Sicherheitsmaßnahmen sowie das Ausmaß der potenziellen Bedrohungen die jeweiligen Ausgaben.

Laut einer Umfrage von Deloitte Insights geben Unternehmen etwa 10,9 % ihres IT-Budgets für Cybersicherheit aus.

Rund 0,48 % ihres Umsatzes wird für die Cybersecurity verwendet. Gemessen an den Ausgaben pro Mitarbeiter gaben die Befragten an, dass sie im Durchschnitt etwa 2.700 $ pro Vollzeitbeschäftigten für IT-Sicherheit benötigen.

Laut der IBM-Studie namens Cost of a Data Breach sind diese Investitionen jedoch lohnenswert.

Bei Unternehmen, die KI und Automatisierung im Sicherheitsbereich vollständig einsetzen, waren die Kosten für Datenschutzverletzungen um 3,05 $ Millionen geringer als bei Organisationen, die keine derartigen Lösungen implementiert haben.

Dieser signifikante Unterschied von 65,2 % bei den Durchschnittskosten für Datenschutzverletzungen verdeutlicht die beträchtlichen Einsparungen. Bei Unternehmen mit vollständig implementierter KI und Automatisierung lagen die Durchschnittswerte bei 3,15 $ Millionen, während andere Firmen im Schnitt 6,2 $ Millionen zahlen mussten.

Darüber hinaus konnten Unternehmen mit vollständig implementierter KI und Automatisierung im Bereich Sicherheit die Zeit für die Identifizierung und Behebung von Sicherheitslücken um 74 Tage verkürzen, im Gegensatz zu Organisationen ohne derartige Maßnahmen.

Bei Firmen mit vollständig implementierter KI betrug der durchschnittliche Lebenszyklus von Verstößen 249 Tage, während bei nicht implementierten Systemen 323 Tage benötigt wurden.

Cybersicherheitsstatistiken nach Land

Schadprogramme nach Land

Laut dem Sonic Wall Cyber Threat Report 2023 belegen die Vereinigten Staaten mit insgesamt 2,68 Milliarden Malware-Angriffen den ersten Platz auf der Liste.

Ein signifikanter Rückgang der Schadprogramme um 9 % im Vergleich zum Vorjahr deutet jedoch darauf hin, dass sich die Aufmerksamkeit der Cyberkriminellen auf andere Länder verlagert.

USA Malware Attacken

Das Vereinigte Königreich ist mit 432,9 Millionen Fällen im Jahr 2022 auf Platz zwei der Länder mit den meisten Malware-Attacken.

Allerdings verzeichnete es ebenfalls einen bemerkenswerten Rückgang von -13 % im Vergleich zum Vorjahr.

UK Malware Attacken

An dritter Stelle kommt Indien mit 335,4 Millionen, was einem deutlichen Anstieg von +31 % gegenüber dem Vorjahr entspricht.

Während die Angriffszahlen 2022 insgesamt sanken, zeichnete sich Indien als das Land mit dem höchsten Wachstum der Attacken unter allen untersuchten Regionen aus.

Indien Malware Attacken

Verbreitung von Malware nach Land und Region

Der Prozentsatz der Malware-Verteilung nach Sonic Wall stellt die Berechnung der Sensoren dar, die einen Malware-Angriff entdeckt haben, und zeigt das Ausmaß der Reichweite der Schadsoftware in der betreffenden Region an.

Mit 30,15 % war Vietnam das Land mit dem höchsten Anteil an Malware.

Am auffälligsten ist jedoch der wachsende Stellenwert Europas als Hotspot der Cyberkriminalität: Die Zahl der europäischen Länder auf der Liste hat sich seit 2021 verdoppelt und macht die Mehrheit unter den Top-10 aus.

Weltweite Malware Attacken Verteilung

Demselben Bericht zufolge verzeichneten Europa, LATAM und Asien im Jahr 2022 mit 10 %, 17 % bzw. 38 % erhebliche zweistellige Wachstumsraten.

Malware nach Region Trend

In Nordamerika ging die Malware-Zahl im Vergleich zum Vorjahr um 10 % auf insgesamt 2,75 Milliarden Fälle zurück.

Dieser Wert stellt den niedrigsten Stand seit 2017 dar und zeigt einen deutlichen Rückgang der Schadsoftware in dieser Region.

Darüber hinaus erreichten die Angriffsversuche in Nordamerika im Dezember ein Rekordtief von 158,9 Millionen, was den niedrigsten monatlichen Wert seit 2018 kennzeichnet.

Diese Entwicklungen deuten auf eine mögliche Abkehr der Cyberkriminellen von Nordamerika und anderen bekannten Zentren der Cyberkriminalität hin, die sich auf andere Regionen weltweit konzentrieren.

Daten zur Cyberkriegsführung: Russland und China gegen die Vereinigten Staaten

China und Russland spielen eine dominierende Rolle in der Cybersicherheitslandschaft und sind zusammen für fast 35 % der weltweiten Angriffe verantwortlich.

Mit 79 bestätigten Attacken aus China und 75 aus Russland haben diese beiden Länder in großem Umfang nationale Regierungen ins Visier genommen.

Die amerikanische Cyber Defense Agency aktualisiert regelmäßig ihre Berichte, Warnungen und Malware-Analysen (MARs) über russische Cyber-Aktivitäten.

„Die Regierung Russlands betreibt schädliche Online-Aktivitäten, um breit angelegte Cyberspionage durchzuführen, bestimmte soziale und politische Entwicklungen zu verhindern, geistiges Eigentum zu stehlen sowie regionale und internationale Gegner zu schädigen.“

Im Februar 2022 berichtete die BBC, dass 74 % der mit Ransomware erzielten Einnahmen an mit Russland in Verbindung stehende Hacker gehen.

Forscher fanden heraus, dass Zahlungen in Kryptowährungen im Wert von über 400 $ Millionen an Organisationen geleistet wurden, die vermutlich Kontakte zu Russland haben.

Das Weiße Haus veröffentlichte im Juli 2021 eine Erklärung, in der es das unverantwortliche Verhalten der Volksrepublik China (VRC) im Cyberspace enthüllte.

„Wie aus den offiziellen Anklagedokumenten hervorgeht, die im Oktober 2018 sowie im Juli und September 2020 entsiegelt wurden, waren die in der Vergangenheit für das chinesische Ministerium für Staatssicherheit (Ministry of State Security, MSS) tätigen Hacker an Ransomware-Angriffen, cybergestützter Erpressung, Krypto-Jacking und dem Diebstahl von Daten der Opfer auf der ganzen Welt beteiligt, um finanzielle Vorteile zu erzielen.“

Im darauffolgenden Jahr traten die Leiter des FBI und des MI5 erstmals gemeinsam auf und warnten vor der von China ausgehenden Gefahr:

„In unserer Welt nennen wir diese Art von Verhalten ein Indiz … Es würde eine der schrecklichsten Betriebsstörungen darstellen, die die Welt je gesehen hat“, sagte der Chef des FBI, Christopher Wray.

Cybersicherheitsstatistiken nach Branche

Laut IC3 wurden im Jahr 2022 870 Fälle von Ransomware-Angriffen auf Organisationen mit kritischer Infrastruktur gemeldet.

Bei 16 kritischen Infrastruktursektoren ergab die Auswertung des IC3, dass in 14 Branchen mindestens ein Mitglied einem Ransomware-Angriff zum Opfer gefallen ist.

Bei Organisationen mit kritischer Infrastruktur beliefen sich die Durchschnittskosten für Datenschutzverletzungen auf 4,82 $ Millionen und lagen damit um 1 $ Million über dem Mittelwert der anderen Branchen.

28 % von ihnen waren von destruktiven oder Ransomware-Angriffen betroffen. 17 % erlitten Verstöße aufgrund von kompromittierten Geschäftspartnern.

Ransomware nach Bereich

Die Gesundheitsbranche ist seit zwölf Jahren in Folge der Bereich mit den höchsten Kosten für Datenschutzverletzungen durch Ransomware – im Schnitt 10,1 $ Millionen.

Patientendaten sind für Cyberkriminelle immens wertvoll, insbesondere in elektronischen Gesundheitsakten (Electronic Health Records, EHR).

Diese Aufzeichnungen enthalten Informationen über Einzelpersonen, darunter Namen, Sozialversicherungsnummern, Bankdaten, frühere und gegenwärtige Adressen sowie ihre Krankengeschichte.

Die Fertigungsindustrie war im Jahr 2022 mit 447 registrierten Opfern auf verschiedenen Plattformen besonders stark von Erpressungsangriffen betroffen.

Der Sektor der freiberuflichen und juristischen Dienstleistungen folgte mit 343 bekannten Fällen dicht dahinter.

Cybercrime Überblick

Daten zu Sicherheitsverletzungen in großen Industriezweigen

2022 rief Costa Rica als Reaktion auf eine Reihe von Ransomware-Attacken auf wichtige Einrichtungen den nationalen Notstand aus.

Die erste Angriffsserie richtete sich gegen staatliche Institutionen und wurde von der Conti-Bande angeführt, einer einflussreichen Gruppe von Hackern mit Sitz in Russland.

Die Erpresserseite von Corti gab die Veröffentlichung von 50 % der gestohlenen Daten der costaricanischen Regierung an, darunter 850 Gigabyte Material des Finanzministeriums.

Die Angreifer forderten ein Lösegeld von 10 $ Millionen, um die Verbreitung der gestohlenen Informationen zu verhindern.

Die zweite Serie von Angriffen wurde am 31. Mai 2022 von der Ransomware-Gruppe HIVE durchgeführt.

Das Hauptziel war die costaricanische Sozialversicherungskasse, die für die Verwaltung des staatlichen Gesundheitsdienstes zuständig ist. Außerdem waren über 10.400 Computer und die meisten Server in Costa Rica von dem Angriff betroffen. Infolgedessen wurden in der Woche etwa 34.677 Termine abgesagt, was 7 % aller geplanten Sitzungen entspricht.

Im Mai 2021 wurde Colonial Pipeline Ziel einer Ransomware-Attacke: Sie legte die Kraftstoffverteilungspipeline des Unternehmens vollständig lahm.

Innerhalb von nur zwei Stunden gelang es den Cyberkriminellen der Gruppe DarkSide, fast 100 Gigabyte an Daten aus dem Netzwerk der Firma in Alpharetta, Georgia, zu extrahieren.

Die Colonial Pipeline zahlte etwa 5 $ Millionen an russische Hacker, um die Wiederinbetriebnahme der größten Kraftstoffpipeline des Landes zu ermöglichen.

In ähnlicher Weise wurde im Juni 2021 JBS, das weltgrößte Fleischverpackungsunternehmen, Opfer eines umfangreichen Ransomware-Angriffs durch russische Hacker.

JBS zahlte daraufhin ein Lösegeld in Höhe von 11 $ Millionen an die Hacker, die sich unbefugt Zugang zu seinem Computersystem verschafft hatten.

Die Rolle der Cybersicherheit

Mit der Zunahme von Cyberangriffen und der immer raffinierteren Vorgehensweise der Täter sind Unternehmen und Privatpersonen erheblichen Risiken ausgesetzt. Cybersecurity-Statistiken zeigen alarmierende Trends auf, wie z. B. die eskalierenden Kosten für Datenschutzverletzungen, die Verbreitung von Phishing-Angriffen sowie die Auswirkungen der Fernarbeit auf die Höhe des Schadens.

Die Studie beleuchtet aber auch den Wert von Investitionen in die Cybersicherheit und hebt die Kosteneinsparungen sowie die verbesserte Reaktion auf Probleme hervor, die durch die Implementierung von KI, Automatisierung und Spezialistenteams für Sicherheitsfragen erzielt werden.

Angesichts der stetig wachsenden Sicherheitsrisiken, die auf Unternehmen zukommen, sind zuverlässige Maßnahmen für den Schutz sensibler Daten, die Aufrechterhaltung des Geschäftsbetriebs und die Verhinderung finanzieller und rufschädigender Folgen unabdingbar.

Quellen:

Verwandte Begriffe

Nicole Kolesnikov

Nicole ist eine innovative Texterin mit einem Abschluss in Journalismus und einer Leidenschaft für die Erstellung überzeugender Inhalte. In den letzten 8 Jahren hat sie als Digital Marketer gearbeitet und ihr Fachwissen genutzt, um kleinen und mittelständischen Unternehmen auf der ganzen Welt zu helfen, eine starke Online-Präsenz aufzubauen und ihre Zielgruppen zu erreichen. Nicoles Spezialität ist das Verfassen von Webtexten, wo sie ihr kreatives Gespür mit strategischem Denken verbindet, um überzeugende und ansprechende Inhalte zu liefern, die zu Ergebnissen führen. Ob es darum geht, fesselnde Überschriften zu verfassen, überzeugende Produktbeschreibungen zu entwickeln oder Website-Texte für maximale Wirkung zu optimieren -…