Cyberattacken auf die Wirtschaft weiter zunehmen. Besonders Phishing, Ransomware und Desinformationskampagnen sind auf dem Vormarsch. Das zeigt der Global Threat Intelligence-Report für das erste Halbjahr 2024 von Mimecast.
Angesichts der wachsenden Bedrohungslage und der zusätzlichen Anforderungen durch NIS-2 kommen Unternehmen nicht um die Ertüchtigung ihrer Cyberabwehrstrategie herum.
(Bild: greenbutterfly - stock.adobe.com)
Die Mitarbeiter in kleinen und mittleren Unternehmen (KMU) sind Cyberangriffen viel häufiger ausgesetzt als Konzernbelegschaften. Die immer raffinierteren Methoden der Angreifer, aber auch strengere gesetzliche Vorgaben verlangen Unternehmen robuste Strategien und zum Teil erhebliche Investitionen ab.
Der Mimecast Global Threat Intelligence-Report für das erste Halbjahr 2024 bestätigt einige der im Report für das 4. Quartal 2023 festgestellten Trends. Weiterhin verzeichneten KMU die meisten Cyberangriffe und mit 40 Angriffsversuchen pro Benutzer (Threats Per User, TPU) im ersten Quartal 2024 sogar einen neuen Höchststand. Das ist vor allem auf einen sprunghaften Anstieg in den Regionen Europa, Kanada und den USA zurückzuführen. Obwohl die Bedrohungswelle im zweiten Quartal etwas abebbte, bleiben KMU bevorzugte Ziele für Cyberkriminelle, denn sie verfügen oft nicht über die Ressourcen, um sich effektiver gegen ausgeklügelte und immer öfter KI-unterstützte Angriffstechniken zu schützen.
Die Rolle von KI und Cloud-Sicherheit
Ein weiteres zentrales Thema des Berichts ist die Rolle von Künstlicher Intelligenz (KI) und Cloud-Technologien in der Cybersicherheit. Die Migration vieler Unternehmen in die Cloud hat das Angriffspotenzial erweitert. Da immer mehr Daten in der Cloud gespeichert werden, wird die Sicherheit der Lieferkette zu einem wichtigen Teil der IT-Governance. Und die Gewährleistung sicherer Lieferketten siedelt der Gesetzgeber zunehmend im Verantwortungsbereich von Unternehmen an.
Ein weiterer Trend ist die Zunahme von Impersonationsangriffen, die vor allem Europa betrifft. Dabei geben Angreifer sich mit Hilfe KI-basierter Technologien wie Deep Fakes beispielsweise auf Kollaborationsplattformen als vertraute Personen oder Organisationen aus, um sensible Informationen zu stehlen oder Schadsoftware zu verbreiten.
Für KMU zahlt sich ein konsequentes Human Risk Management aus
Vor dem Hintergrund der geänderten Bedrohungslage erweisen sich bisherige Sicherheitsmaßnahmen oft als unzureichend. Zunehmend rücken deshalb Strategien gegen bislang vernachlässigte nutzerzentrierte Risiken in den Fokus. Human Risk Management-Systeme helfen durch den Einsatz von KI-gestützten Technologien, die Sicherheit bei der Nutzung von Collaboration Tools zu erhöhen und die Reaktionszeiten bei Angriffen zu verkürzen.Das ist auch deshalb wichtig, weil neue gesetzliche Regelungen wie die NIS-2-Richtlinie die Meldung von sicherheitsrelevanten Vorfällen innerhalb kurzer Fristen vorschreiben.
Neue Angriffsmethoden: Schadsoftware wird immer öfter über bösartige Links eingeschleust
Bedrohungsakteure setzen zunehmend auf bösartige Links anstelle von Malware-Anhängen. Diese Links, die oft über häufig genutzten Cloud-Diensten wie SharePoint oder Google Drive auf Unternehmenssysteme gelangen, erschweren die Erkennung durch automatisierte Malware-Scanner. Sie erfordern zudem mehr Handlungen der Opfer, vom Anklicken von Links über das Beantworten von CAPTCHAs bis zur Interaktion mit gefälschten Multi-Faktor-Authentifizierungsanfragen. Auch deshalb ist diese Angriffsart für Abwehrsysteme schwerer zu erkennen als herkömmliche Malware.
Die Anzahl dieser Angriffe hat sich im ersten Quartal 2024 mehr als verdoppelt und ist im zweiten Quartal weiterhin hoch. Ein Beispiel aus der ersten Jahreshälfte 2024 zeigt, wie eine solche Attacke ablaufen kann: Im Rahmen einer Angriffsserie auf Anwaltskanzleien wurden Nutzer über falsche Links in E-Mails auf eine gefälschte Microsoft-Anmeldeseite geleitet, um an ihre Anmeldeinformationen zu gelangen.
Desinformationskampagnen im Superwahljahr
US-amerikanische und europäische Unternehmen sehen sich vermehrt mit Desinformationskampagnen konfrontiert, die besonders im Kontext der bevorstehenden Wahlen an Bedeutung gewinnen. Diese Kampagnen nutzen soziale Medien und E-Mail-Plattformen, um Fehlinformationen zu verbreiten und die öffentliche Meinung zu beeinflussen.
Eine solche Kampagne betraf in der Vergangenheit beispielsweise die Deutsche Bank. Während der Bundestagswahlen 2017 zielten Desinformationskampagnen darauf ab, das Vertrauen in das Finanzsystem zu untergraben. Dabei wurden auch Gerüchte über die Stabilität und Zukunft der Deutschen Bank verbreitet, um das Vertrauen von Anlegern zu erschüttern. Desinformationskampagnen im politischen Umfeld können also auch Unternehmen in Mitleidenschaft ziehen und werden vor dem Hintergrund globaler Konflikte häufiger und aggressiver.
Fazit: Es besteht Handlungs- und Investitionsbedarf
Angesichts der wachsenden Bedrohungslage und der zusätzlichen Anforderungen durch NIS-2 kommen Unternehmen nicht um die Ertüchtigung ihrer Cyberabwehrstrategie herum. Die Ergebnisse der Umfrage „NIS-2, weshalb, warum?“ zeigen, dass bei 92 Prozent der NIS-2-pflichtigen Unternehmen die vorhandenen Security-Infrastrukturen und -Maßnahmen nicht für volle Konformität ausreichen und dass Investitionsbedarf besteht. 24 Prozent der befragten Unternehmen planen demnach Investitionen bis 50.000 Euro, 37 Prozent haben vor, bis zu 100.000 Euro auszugeben, und 31 Prozent gehen sogar von einem Investitionsbedarf über 100.000 Euro aus.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Es sind jedoch nicht nur verschärfte Anforderungen des Gesetzgebers, die für Unternehmen eine Überarbeitung ihrer Cybersicherheitsmaßnahmen notwendig machen. Die Konsequenzen von Sicherheitsvorfällen sind auch für solche Unternehmen erheblich, die nicht unter die strengen Auflagen für kritische Infrastrukturen fallen. Sie reichen von Sanktionen bei Datenverlusten, die sich aus der für alle geltenden Datenschutzgrundverordnung (DSGVO) und weiteren Rechtsnormen im Rahmen der EU-Digitalstrategie ergeben bis zu Reputationsschäden. Eine robuste und langfristig angelegte Cybersicherheitsstrategie wehrt nicht nur Angriffe ab – sie stärkt auch das Vertrauen von Kunden und Partnern in das eigene Unternehmen und sichert so Zukunftschancen und Wettbewerbsvorteile.