Fast 80 Prozent mehr Cyber-Angriffe auf deutsche Unternehmen

Fast 80 Prozent mehr Cyber-Angriffe auf deutsche Unternehmen Bild: Bing - KI
Anzeige

Beitrag teilen

Aktuelle Zahlen zeigen einen massiven Anstieg an Cyberangriffen. Laut einer Auswertung von Check Point gab es im Zeitraum Q3 2023 im Vergleich mit Q3 2024 einen Anstieg der Angriffe um 78 Prozent. Global hat sich die wöchentliche Anzahl von Attacken auf Organisationen um 75 Prozent erhöht.

Die neue Statistik zu Cyber-Attacken für den Zeitraum Q3 2024 zeigt: In der DACH-Region stiegen die allgemeinen Cyber-Attacken deutlich an im Vergleich zum Q3 2023 (+116 Prozent). In Deutschland um 78 Prozent, in Österreich um 127 Prozent und in der Schweiz um 144 Prozent.

Anzeige

Ein viertel aller Ransomware-Attacken in Europa

Ransomware-Attacken in Europa machten derweil 24 Prozent aller von Check Point weltweit registrierten Ransomware-Attacken aus. Den Löwenanteil davon verzeichnet weiterhin Nordamerika, wo 57 Prozent von etwa 1230 veröffentlichten Ransomware-Angriffen stattfanden. Bezogen auf Branchen verzeichnete das produzierende Gewerbe (30 Prozent) den größten Anteil, gefolgt vom Gesundheitswesen (13 Prozent) und dem Einzelhandel/Großhandel (10 Prozent).

 

Region Durchschn. Angriffe pro Woche pro Organisation Veränderung zum Vorjahresquartal Anteil der bekannten Ransomware-Attacken
DACH-Region 1458 116 % Nicht vorhanden
Deutschland 1220 78 % Nicht vorhanden
Schweiz 1415 144 % Nicht vorhanden
Österreich 1740 127 % Nicht vorhanden
Europa 1557 86 % 24 %
Nordamerika 1298 55 % 57 %
Lateinamerika 2844 72 % 4 %
Afrika 3370 90% 2 %
Asien-Ozeanien 2863 55 % 13 %
Global 1876 75 % 100 % (/Summe)

 

Im Jahresvergleich nach absoluten Zahlen aller Cyber-Attacken war die am häufigsten angegriffene Branche weltweit erneut der Bildungs- und Forschungssektor. Dieser verzeichnete im dritten Quartal 2024 einen Anstieg um 119 Prozent im Vergleich zum dritten Quartal 2023, mit durchschnittlich 3828 Angriffen pro Organisation und pro Woche. Danach mit 2553 Angriffen pro Woche folgte der Bereich Regierung und Militär (+75 Prozent), sowie das Gesundheitswesen mit 2434 wöchentlichen Angriffen pro Organisation (+81 Prozent). Außerdem verzeichnete die Branche der Hardware-Verkäufer erneut mit einem Anstieg von 191 Prozent den größten Zuwachs an Angriffen.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

75 Prozent Anstieg gegenüber Q3/2023

Weltweiter Durchschnitt wöchentlicher Cyber-Attacken (Bild: Check Point).

🔎 Weltweiter Durchschnitt wöchentlicher Cyber-Attacken (Bild: Check Point).

Im dritten Quartal 2024 lag die weltweit durchschnittliche Anzahl der Cyber-Angriffe pro Unternehmen und Woche bei 1876, neuer Rekord. Dies entspricht einem Anstieg um 75 Prozent gegenüber dem Vergleichszeitraum 2023 und um 15 Prozent gegenüber dem vorhergehenden Quartal (Q2 2024).

Die zunehmende Häufigkeit und Raffinesse von Cyber-Angriffen unterstreicht die Notwendigkeit umfassender Sicherheitsstrategien, die über die traditionellen Verteidigungsmaßnahmen hinausgehen müssen. Die folgenden Strategien basieren auf Best Practices von Check Point:

  • Erweiterte Erkennung von Bedrohungen: Nutzen Sie Technologien wie Sandboxing und Anti-Ransomware-Tools, um trickreiche Angriffe zu erkennen und zu blockieren.
  • Implementierung einer Zero-Trust-Architektur: Erzwingen Sie eine strenge Identitätsüberprüfung für jede Person und jedes Gerät, das auf Netzwerk-Ressourcen zugreifen will.
  • Regelmäßige Datensicherungen und Planung der Reaktion auf Zwischenfälle: Sichern Sie regelmäßig kritische Daten und erstellen Sie umfassende Pläne für die Reaktion auf Zwischenfälle, um Angriffe zu bewältigen und ihre Auswirkungen umgehend zu minimieren.
  • Verstärken Sie die Sicherheitsvorkehrungen: Aktualisieren Sie Ihre Systeme regelmäßig, um Schwachstellen zu beseitigen. Es ist wichtig, mehrere Sicherheitsebenen zu haben, einschließlich Firewalls und Endpunktschutz.
  • Schulung und Sensibilisierung der Mitarbeiter: Regelmäßige Schulungen können die Mitarbeiter über die Risiken und Phishing-Techniken informieren und so eine Kultur der Wachsamkeit fördern.
  • Netzwerksegmentierung: Isolieren Sie kritische Systeme, um die Ausbreitung von Angriffen einzudämmen und sensible Daten zu schützen.
  • Schwachstellen-Management: Führen Sie regelmäßig Schwachstellenbewertungen und Penetrationstests durch und setzen Sie Prioritäten bei der Behebung potenzieller Auswirkungen.

Die Daten des Berichts stammen aus der ThreatCloud AI, der Big Data Intelligence Engine von Check Point. Hier laufen Big Data Telemetrie und Indicators of Compromise (IoC) millionenfach und jeden Tag zusammen. Das Netzwerk wird gespeist von 150 000 verbundenen Netzwerken und Millionen von Endgeräten.

Check Points Sicherheitsforscher fügen außerdem Daten aus eigener Forschung hinzu, sowie aus externen Experten-Quellen. Die ThreatCloud AI aktualisiert auf dieser Basis zudem in Echtzeit die Bedrohungsdaten aller angeschlossenen Check-Point-Produkte. Über 50 KI-Engines erstellen wöchentliche Berichte aus den Attacken, die von Check-Point-Produkten abgefangen wurden und aus Unternehmensnetzwerken, die Check Point beschützt, aufgeteilt nach Sektor und Staat.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Software-Supply-Chain-Angriffe in der Industrie

Auch die deutsche Industrie sieht sich zunehmend mit Software-Supply-Chain-Cyberattacken auf smarte Systeme, sogenannte Embedded Systems, konfrontiert. Dies sind Angriffe, die ➡ Weiterlesen

Forschung im Darknet: KI als Fahnder in Foren

In einem gemeinsamen, internationalen Forschungsprojekt identifizierten Sophos, die Université de Montréal und das Unternehmen Flare mit Hilfe künstlicher Intelligenz (KI) ➡ Weiterlesen

Attacken auf KMU: Fake-ChatGPT liefert Malware statt Hilfe

Verstärkt gibt es Angriffe auf KMU: Bereits 8.500 KMU-Mitarbeiter wurden zwischen Januar und April 2025 mit gefälschten Services wie ChatGPT, ➡ Weiterlesen

Cyberabwehr mit KI: 3 von 4 Unternehmen setzen bereits darauf 

Bei der Cyberabwehr steht KI bereits an vorderster Front: 74 Prozent der deutschen Unternehmen setzen KI bereits in der Cyberabwehr ➡ Weiterlesen

Unternehmen sehen rasanten KI-Fortschritt als Top-Sicherheitsrisiko

Der Data Threat Report 2025 zeigt, dass 74 Prozent der deutschen Unternehmen den rasanten KI-Fortschritt als Top-Sicherheitsrisiko im Zusammenhang mit ➡ Weiterlesen

Die European Vulnerability Database (EUVD) ist online

Die Europäische Union hat die European Union Vulnerability Database live gestellt. Die zentrale Datenbank führt bekannte Schwachstellen auf, gibt Behebungsempfehlungen ➡ Weiterlesen

Agentic AI: Gefahr durch autonome KI-basierte Cyberangriffe

Agentic AI ist in der Lage, Cyberangriffe eigenständig von Anfang bis Ende durchzuführen. Diese autonomen, selbstlernenden KI-Systeme können Angriffe ohne ➡ Weiterlesen

Auswertung gehackter LockBit-Daten verraten Angriffe, Strukturen und Geldflüsse

Mit den Erkenntnissen aus dem Hackerangriff auf die LockBit-Strukturen und deren Unterlagen, den Datenbanken und dem vorhandenen Wissen der Qualys ➡ Weiterlesen