Cybersicherheit ist längst in allen Branchen und Sektoren ein absolutes Muss. Die zunehmende Digitalisierung von Unternehmen und Behörden hat neue Möglichkeiten und Chancen eröffnet, zugleich aber auch neue Risiken und Schwachstellen geschaffen. Die Vernetzung von IoT-Geräten innerhalb der Lieferkette bietet Unternehmen bisher noch nie dagewesene Einblicke, aber auch neue Angriffspunkte für kriminelle Akteure.
Drei von vier Sicherheitsverletzungen sind laut DBIR 2023 auf die menschliche Komponente zurückzuführen.
(Bild: Kiattisak - stock.adobe.com)
Jede technologische Innovation in der Geschichte der Menschheit ist mit einem Risiko verbunden. Dies sollte uns nicht von der Entwicklung solcher Innovationen abhalten, sondern uns vielmehr zu Wachsamkeit bewegen. Es ist daher notwendig, Netzwerke dauerhaft zu sichern und Instrumente zum Schutz der personenbezogenen Daten und geistigen Eigentums zu entwickeln. Das Verständnis der Bedrohung ist eine wesentliche Voraussetzung für deren Minimierung. In seiner 16. Ausgabe liefert der Data Breach Inverstigations Report 2023 von Verizon branchenübergreifend die wichtigsten Erkenntnisse zur Cybersicherheit und ihren Bedrohungen. Dabei spielt der Faktor Mensch eine besonders wichtige Rolle, denn drei von vier Sicherheitsverletzungen sind auf die menschliche Komponente zurückzuführen.
Hacker und andere Bedrohungsakteure werden in der Regel als Technologieexperten wahrgenommen, die sich mithilfe moderner und ausgeklügelter Techniken Zugang zu einem Netzwerk verschaffen. Die Realität zeigt jedoch, dass die überwältigende Mehrheit der Vorfälle und die meisten Sicherheitsverletzungen (74 Prozent) auf menschliches Versagen, den Missbrauch von Privilegien, die Verwendung gestohlener Anmeldedaten oder Social Engineering zurückzuführen sind. Kurz gesagt: Menschen machen Fehler oder werden manipuliert und eröffnen Hackern so die Möglichkeit in Netzwerke einzudringen. Vorfälle und Sicherheitsverletzungen, bei denen der Faktor Mensch eine große Rolle spielt, sind nach wie vor allgegenwärtig, obwohl Unternehmen in den letzten Jahren die Ausbildung und Schulung im Bereich der Cybersicherheit priorisiert haben.
Social Engineering ist auf dem Vormarsch
Eine der häufigsten Methoden zur Ausnutzung der Mitarbeiter ist Social Engineering – eine Taktik, die darauf abzielt, Nutzer so zu manipulieren, dass sie private Informationen, Netzwerkzugänge oder andere sensible Daten preisgeben. Die Zahl der Social-Engineering-Vorfälle ist vor allem wegen des Pretextings gestiegen, das sich im vergangenen Jahr verdoppelt hat.
Pretexting ist eine Form von Social Engineering, bei der ein Angreifer vorgibt, ein Kollege oder eine vertrauenswürdige Institution zu sein, um sensible Informationen von einem Nutzer zu erhalten. Die zunehmende Effektivität dieser Methode hängt vermutlich mit seiner zunehmenden Komplexität zusammen.
Außerdem sind folgende Entwicklungen zu beachten:
Obwohl Spionage aufgrund des aktuellen geopolitischen Klimas große Aufmerksamkeit in den Medien erregt, waren nur 3 Prozent der Akteure durch Spionage motiviert. Die anderen 97 Prozent waren durch finanziellen Gewinn motiviert.
Jeder vierte Sicherheitsverstoß ist auf Ransomware zurückzuführen, womit Ransomware nach wie vor eine der häufigsten Angriffsarten bei Sicherheitsverletzungen ist.
32 Prozent der jährlichen Log4j-Schwachstellen-Scans fanden in den ersten 30 Tagen nach ihrer Veröffentlichung statt, was zeigt, wie schnell Angreifer von einem Proof-of-Concept zu einem Massenangriff übergehen.
Externe Akteure setzten eine Vielzahl unterschiedlicher Techniken ein, um in ein Unternehmen einzudringen, z. B. gestohlene Zugangsdaten (49 Prozent), Phishing (12 Prozent) und Ausnutzung von Schwachstellen (5 Prozent).
Besonders besorgniserregend ist dies im Zusammenhang mit aufkommenden Technologien wie Generative AI, deren fortschrittliche Funktionen zur Verarbeitung natürlicher Sprache dazu verwendet werden könnten, die Sprachmuster von Personen zu imitieren. Diese Variante der künstlichen Intelligenz ist noch zu neu, um Erkenntnisse zu liefern, aber es wäre keine Überraschung, wenn in Zukunft häufiger darüber berichtet würde.
Die Bedeutung der Beständigkeit
Bei BEC-Angriffen (Business E-Mail Compromise), bei denen sich Cyberkriminelle Zugang zu einem geschäftlichen E-Mail-Konto verschaffen, um sich als dessen Inhaber auszugeben, wird häufig ein Vorwand verwendet. Der Durchschnittsbetrag, der bei einem BEC-Angriff gestohlen wird, ist in den letzten Jahren auf über 45.000 Euro gestiegen.
BEC ist nicht die einzige Angriffsart, deren Folgekosten gestiegen sind. Die durchschnittlichen Kosten pro Ransomware-Vorfall haben sich in den letzten zwei Jahren verdoppelt, wobei 95 Prozent dieser Vorfälle zwischen 1 und 2 Millionen Euro kosteten.
Oftmals sind diejenigen, die Zugang zu den sensibelsten Informationen eines Unternehmens haben, auch am anfälligsten für Cyberangriffe: die Führungsebene. Obwohl Unternehmen in Cybersecurity investieren und kritische Infrastrukturen aufrüsten, machen sie oft Ausnahmen für die Führungsebene, was ihre allgemeinen Sicherheitsbemühungen untergräbt. Um sich wirksam gegen die sich ständig weiterentwickelnden Cyber-Bedrohungen zu wehren, müssen Unternehmen ausnahmslos Cybersicherheitsprotokolle anwenden.
Fazit
Digitalisierung und Differenzierung sind wichtige Aspekte, die in Unternehmen auch in Zukunft vorangetrieben werden müssen. Dennoch dienen jährliche Studien als Mahnung, ein Bewusstsein für Cybersicherheit und die daraus resultierenden Konsequenzen für Unternehmen nicht nur zu schaffen, sondern zu priorisieren und in den Vordergrund zu stellen. Die Ergebnisse von Studien bieten die Möglichkeit, Unternehmen branchenübergreifend zum Schutz ihrer Unternehmensressourcen zu sensibilisieren und sie so anzuleiten, dass mögliche Fehler im Bereich der Cybersicherheit nicht die Innovation behindern.
Über den DBIR
In seiner 16. Ausgabe analysierte der DBIR 2023 16.312 Cybervorfälle, von denen 5.199 als bestätigte Sicherheitsverletzungen gelten. Die entsprechenden Daten stammen zum einen aus dem Verizon Threat Research Advisory Center (VTRAC) und zum anderen von beteiligten Unternehmen und Organisationen aus aller Welt. Der vollständige Data Breach Investigations Report 2023 sowie die Zusammenfassung sind auf der DBIR-Webseite verfügbar.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.