Studie: 40 Prozent deutscher Unternehmen Opfer von E-Kriminalität

Wie KMU besser vor Cyberangriffen geschützt werden können

Von Sandrine Kergroach, Stefan Becker und Laurent Bernat

Ursprünglich auf COGITO erschienen.

Als im Februar ein Toyota-Zulieferer von Cyberkriminellen angegriffen wurde, sah sich der Autobauer gezwungen, in Japan die Produktion von fast 13 000 Fahrzeugen auszusetzen. Jedes Jahr verursachen solche Cyberattacken weltweit Kosten von bis zu 6 Billionen US-Dollar, Tendenz steigend. Ein Überfall aus dem Cyberspace kann für jedes Unternehmen katastrophale Folgen haben, ganz besonders aber für kleinere Firmen. Ein Ransomware-Angriff verursacht im Mittel einen Schaden von bis zu 1,2 Millonen US-Dollar (Medianwert), ein digitales Datenleck sogar bis zu 1,6 Millionen. Kleine und mittlere Unternehmen (KMU) brauchen deshalb dringend Unterstützung, um sich besser gegen digitale Sicherheitsbedrohungen wappnen und zur Wehr setzen zu können.

Digital – und sicher?

Während der Pandemie haben sich bis zu 70 Prozent der KMU umgestellt – auf E-Commerce, Telearbeit oder Smart-Working-Konzepte. Doch viele der neuen internetfähigen Anwendungen, Geräte und Systeme wurden mit heißer Nadel gestrickt. Sie hatten Schwachstellen, die Kriminelle gnadenlos ausnutzten. Das FBI verzeichnete 2020 eine Rekordzahl von Beschwerden – 69 Prozent mehr als im Vorjahr. 60 Prozent aller Firmen in Österreich gaben an, 2021 Opfer eines Cyberangriffs geworden zu sein. In Deutschland richteten Cyberkriminelle im selben Jahr einen wirtschaftlichen Schaden von 220 Milliarden Euro an – 2019 war die Summe nicht einmal halb so hoch.

Finanzstarke Konzerne wie Toyota, die mit großen Datenmengen arbeiten, sind zweifellos attraktive Ziele. Demgegenüber möchte man meinen, dass mittelständische Betriebe angesichts ihres niedrigeren Digitalisierungsgrads und ihres geringeren Datenvolumens eine kleinere Angriffsfläche bieten und deshalb von unliebsamer Aufmerksamkeit verschont bleiben.

Indem aber auch KMU immer mehr digitale Tools einführen, schaffen sie neue Einfallstore für Hacker:innen. Hinzu kommt, dass die Überwindung des ausgefeilten und maßgeschneiderten Abwehrsystems eines Großkonzerns mit hoher Digitalkompetenz teurer und mühseliger ist als eine Attacke auf ein KMU. Dafür genügt nicht selten ein simpler und günstiger Standardangriff. Außerdem können sich inzwischen auch Laien als Cyberkriminelle versuchen. Sie kaufen sich Ransomware als „as a Service“-Produkt im Netz und erpressen mit geringerem Risiko kleinere Summen von KMU.

Ehrgeizigere Hacker:innen werden zunehmend auf KMU aufmerksam, da diese als Hintertür zu den Systemen größerer Firmen dienen können, weil sie Schwachstellen in Lieferketten darstellen. Besonders anfällig ist der Automobilsektor wegen seiner langen, komplexen und miteinander vernetzten Lieferketten mit verschiedenen Schutzniveaus und Sicherheitslücken. Im Oktober 2021 legte ein Angriff die IT-Systeme des deutschen Automobilzulieferers Eberspächer für mehrere Tage lahm. Auch bei Pilz und Schmersal, zwei Automatisierungsspezialisten aus derselben Branche, standen wegen einer Cyberattacke vorübergehend alle Räder still. Angreifer nehmen auch zunehmend kleinere Lieferanten von Spezialbauteilen ins Visier, um über sie Produktionsstörungen zu verursachen.

Daten schützen

KMU in allen Branchen müssen mehr tun, um ihren Umgang mit digitalen Sicherheitsrisiken und den Schutz ihrer Daten zu verbessern. In 2019 verfügten in den 28 EU-Mitgliedstaaten durchschnittlich nur 33 Prozent der KMU über Maßnahmen oder Verfahren für IKT-Sicherheit zurück, gegenüber 76 Prozent der großen Unternehmen. Zunächst gilt es, die Datengovernance zu verbessern und das Bewusstsein für Sicherheitsrisiken im Digitalbereich zu schärfen. Besonders wichtig sind Schulungen in den Unternehmen, denn immer häufiger sind Mitarbeitende für Sicherheitsvorfälle verantwortlich. In Großbritannien traf dies 2021 auf 57 Prozent aller Zwischenfälle zu; vorsätzliches Verhalten war dabei die Ausnahme.

Viele Staaten unterstützen ihre KMU im Kampf gegen diese Bedrohung. Die deutsche Transferstelle IT-Sicherheit im Mittelstand fördert den Wissens- und Technologietransfer im Bereich IT-Sicherheit sowie die Umsetzung von Cybersicherheitsmaßnahmen und Kampagnen zur Sensibilisierung. In Costa Rica verfolgen Gemeindezentren zur Förderung der Digitalisierung (Centros Comunitarios Inteligentes – CECI) einen praxisorientierten Ansatz, indem sie KMU Grundkurse zum Thema Cybersicherheit anbieten. Die Zentren veranstalten auch Schulungen zu Statistik, Big Data, künstlicher Intelligenz, dem Internet der Dinge (Internet of Things – IoT) und anderen Datentechnologien.

Regierungen arbeiten darüber hinaus gemeinsam mit Tech-Firmen am Ausbau der digitalen Sicherheit. Dazu gehört auch die Entwicklung von KMU-spezifischen gewerblichen Lösungen sowie Maßnahmen zur Optimierung von Sicherheitsprotokollen für bestehende Produkte und Dienste. Australien investiert im Rahmen der Australian Cyber Security Strategy 2020 insgesamt 1,67 Milliarden Australische Dollar, um Unternehmen bei der Absicherung ihrer Produkte und Dienstleistungen sowie dem Schutz ihrer Kunden vor bekannten Cyberbedrohungen unter die Arme zu greifen. Schweden hat Konsortien Zuschüsse zum Aufbau von Cybersicherheitslösungen für neue schwedische Produkte und Dienstleistungen bewilligt.

Gute Kommunikationskanäle und wirksame Kooperationsstrukturen können einen entscheidenden Beitrag dazu leisten, dass neue Bedrohungen erkannt und entsprechende Gegenmaßnahmen ergriffen werden können. Bei der Bekämpfung von sehr breit angelegten Angriffen gewinnen branchen- und länderübergreifende Netzwerke mit Unternehmen jeder Größe zunehmend an Bedeutung. In Deutschland arbeitet das Bundesamt für Sicherheit in der Informationstechnik (BSI) unter dem Motto „Netzwerke schützen Netzwerke“ an der Steigerung der Resilienz durch den Wissens- und Erfahrungsaustausch zwischen Unternehmen und IT-Sicherheitsdienstleistern.

Der Kampf gegen Cyberkriminalität verschärft sich. Daten werden immer wichtiger – für die Geschäftsmodelle der KMU (Know-your-Customer-Prinzip) ebenso wie für die Lieferketten (bedarfssynchrone Produktion) oder die fortschreitende Automatisierung in der Produktion. Dieser steigende Wert von Daten ruft immer mehr Kriminelle auf den Plan – und die Werkzeuge, Fertigkeiten und Techniken, die sie für ihre Machenschaften benötigen, werden immer ausgefeilter und günstiger. KMU müssen schnell handeln, um mit der Entwicklung Schritt zu halten, und mit Regierungen und Fachleuten zusammenarbeiten, um sich, ihre Kunden und ihre Lieferketten zu schützen.

***

Die Empfehlung der OECD zum Management von Sicherheitsrisiken im Digitalbereich für den wirtschaftlichen und sozialen Wohlstand (OECD Recommendation of the Council on Digital Security Risk Management for Economic and Social Prosperity) bietet Orientierung auf dem Weg zu einer neuen Generation von Politikmaßnahmen für ein offeneres digitales Umfeld und einen besseren Umgang mit seinen Sicherheitsrisiken. Sie ruft die höchsten staatlichen und privatwirtschaftlichen Führungsebenen dazu auf, die Gesamtrisiken zu reduzieren und insbesondere dem Mittelstand Möglichkeiten an die Hand zu geben, sich der eigenen Sicherheitsrisiken selbst anzunehmen.

Weitere Überlegungen zur digitalen Sicherheit in KMU, zu neuen Trends und relevanten Politikmaßnahmen finden Sie in einem kürzlich erschienenen Text zur digitalen Transformation von KMU (The Digital Transformation of SME) und dem OECD SME and Entrepreneurship Outlook 2021. Darüber hinaus sollten Sie sich die Veröffentlichung zur ersten Phase des Projekts der EU-Kommission und der OECD zur Freisetzung des Skalierungspotenzials von KMU (Unleashing SME potential to scale up) nicht entgehen lassen, die sich eingehend mit dem Kernthema Datengovernance in KMU befasst.

Über die Autor:innen

Sandrine Kergroach ist Leiterin des Referats SME and Entrepreneurship Performance, Policies and Mainstreaming beim Zentrum für Unternehmertum, KMU, Regionen und Städte (Centre for Entrepreneurship, SMEs, Regions and Cities – CFE) der OECD. Sie verantwortet die Arbeiten zu Innovation, Internationalisierung und Skalierung von KMU und Start-ups sowie zu deren Produktivität und ESG-Performance. Außerdem beaufsichtigt sie die Aktivitäten im Zusammenhang mit der Politiküberwachung, der Entwicklung von Dateninfrastrukturen und dem OECD SME and Entrepreneurship Outlook. Sie leitet auch die Bemühungen zum Mainstreaming der Politikfragen im Bereich KMU und Unternehmertum. Sie hat an der TU Berlin in Wirtschaftswissenschaften promoviert und verfügt über einen Masterabschluss in Strategie und Management (Paris Dauphine-PSL) sowie in moderner Geschichte (Paris Sorbonne) und einen Bachelor in angewandten Wirtschaftswissenschaften und Statistik (Paris Dauphine-PSL).

Stefan Becker ist seit Mai 2017 Leiter des Referats WG 22 „Cyber-Sicherheit für die Wirtschaft“ im Bundesamt für Sicherheit in der Informationstechnik (BSI). Nach dem Abschluss als Diplom-Verwaltungswirt (FH) begann er seine Laufbahn 1994 bei der Kriminalpolizei Bonn. 2011 wechselte er mit der Gründung des Cybercrime-Kompetenzzentrums zum Landeskriminalamt Nordrhein-Westfalen in Düsseldorf. 2009 erwarb er den Master of Business Administration mit Schwerpunkt Risk and Fraud Management.

Laurent Bernat ist als Politikexperte in der Abteilung Digitale Wirtschaftspolitik des OECD-Sekretariats tätig. Er unterstützt die Arbeitsgruppe für Sicherheit in der Digitalwirtschaft (Security in the Digital Economy – SDE) unter dem digitalpolitischen Ausschuss (Committee on Digital Economy Policy – CDEP) sowie das Globale Forum Digitale Sicherheit für Wohlstand (Global Forum on Digital Security for Prosperity). Bernat leitete die Erarbeitung der OECD-Empfehlungen zum Management von Sicherheitsrisiken im Digitalbereich für den wirtschaftlichen und sozialen Wohlstand (Recommendation of the Council on Digital Security Risk Management for Economic and on Social Prosperity, 2015) und zur digitalen Sicherheit kritischer Aktivitäten (Recommendation of the Council on Digital Security of Critical Activities, 2019). Zurzeit koordiniert er die Erarbeitung von Politikmaßnahmen für die digitale Sicherheit von Produkten, den Umgang mit Sicherheitslücken, das verantwortungsvolle Handeln von Privatpersonen und die Sicherheit von Kommunikationsnetzwerken. Er war an der Bearbeitung von vielen vertrauensbezogenen Politikfragen beteiligt, u. a. hinsichtlich nationaler Cybersicherheit, digitalen Identitätsmanagements, RFID-Technologie, Kryptografierichtlinien und des Schutzes von Minderjährigen im Internet. Vor seiner Tätigkeit für die OECD arbeitete er bis 2003 für die französische Datenschutzbehörde CNIL (Commission nationale de l’informatique et des libertés). Davor war er Associate Director bei einem Internet-Beratungsunternehmen. Laurent Bernat verfügt über einen Masterabschluss in Politikwissenschaft und internationale Beziehungen.

Teilen Sie unseren Artikel

Studie: Zwei von drei Unternehmen waren bereits Ransomware-Opfer

Beitrag teilen

Die neue Sophos-Studie „State of Ransomware 2022″ belegt: 67 Prozent der deutschen Unternehmen waren bereits von Erpressermalware betroffen. 2020 waren es noch 46 Prozent. Das durchschnittlich gezahlte Lösegeld in Deutschland stieg um fast das Doppelte auf über 250.000 Euro.

Sophos veröffentlichte seine jährliche Studie „State of Ransomware 2022“, die einen Überblick über die Ransomware-Entwicklung in der Praxis gibt. Der Report zeigt, dass 67% der in Deutschland befragten Unternehmen (global 66%) im Jahr 2021 von Ransomware betroffen waren, gegenüber 46% im Jahr 2020. Das durchschnittliche Lösegeld, das von deutschen Unternehmen gezahlt wurde, deren Daten bei ihrem größten Ransomware-Angriff verschlüsselt wurden, hat sich fast verdoppelt und beträgt 253.160 EUR. Nachdem in der Befragung im Vorjahr keine Unternehmen aus Deutschland eine Lösegeldsumme von 925.789 EUR (1 Million US-Dollar) oder mehr zahlten, ist dieser Wert bei der jüngsten Befragung auf 9% angesprungen (global 11 %).

42% (global 46%) der deutschen Unternehmen, deren Daten verschlüsselt wurden, zahlten das Lösegeld, um ihre Daten zurückzubekommen, auch wenn sie über andere Mittel zur Datenwiederherstellung verfügten, z. B. Backups.

42% der deutschen Unternehmen haben Lösegeld gezahlt

Der Bericht fasst die Auswirkungen von Ransomware auf 5.600 mittelständische Unternehmen in 31 Ländern in Europa, Nord- und Südamerika, Asien-Pazifik und Zentralasien, dem Nahen Osten und Afrika zusammen, wobei international 965 (in Deutschland 56) Unternehmen konkrete Angaben zu Ransomware-Zahlungen machten.

„Neben den eskalierenden Zahlungen zeigt die Umfrage auch, dass der Anteil der zahlungswilligen Opfer weiter ansteigt, selbst wenn sie andere Optionen zur Verfügung haben“, sagt Chester Wisniewski, Principal Research Scientist bei Sophos. „Dafür kann es mehrere Gründe geben, etwa unvollständige Backups oder das Verhindern der Veröffentlichung gestohlener Daten auf einer Public-Leaks-Seite. Nach einem Ransomware-Angriff besteht oft ein großer Druck, den Betrieb so schnell wie möglich wieder aufzunehmen. Die Wiederherstellung verschlüsselter Daten mit Hilfe von Backups kann ein schwieriger und zeitaufwändiger Prozess sein. Daher ist es scheinbar verlockend, ein Lösegeld für die Datenentschlüsselung zu zahlen, weil dies als eine schnelle Option erscheint. Dieses Vorgehen ist aber mit hohen Risiken verbunden. Unternehmen wissen nicht, was die Angreifer außer der Ransomware-Attacke eventuell noch im Netzwerk getan haben, beispielsweise Hintertüren für künftige Angriffe installiert oder Kennwörtern kopiert. Wenn Unternehmen die wiederhergestellten Daten nicht gründlich bereinigen, haben sie am Ende im Worst Case immer noch potenziell schädliche Programme in ihrem Netzwerk und sind möglicherweise einem erneuten Angriff ausgesetzt.“

Die wichtigsten Ergebnisse der „State of Ransomware 2022‘“-Studie

Höhere Lösegeldzahlungen: Im Jahr 2021 gaben 9% (global 11%) der deutschen Unternehmen an, dass sie Lösegeld in Höhe von 925.789 EUR (1 Million US-Dollar) oder mehr gezahlt haben. Im Jahr 2020 zahlte kein deutsches Unternehmen mehr als 925.789 EUR Lösegeld (global 3%). Der Anteil der deutschen Unternehmen, die weniger als 9.257 EUR (10.000 US-Dollar) gezahlt haben, ist von 35% im Jahr 2020 auf 13% gesunken.

Mehr Opfer zahlen Lösegeld: Im Jahr 2021 zahlten 42% (global 46%) der deutschen Unternehmen, deren Daten durch einen Ransomware-Angriff verschlüsselt wurden, das Lösegeld. Aus globaler Sicht zahlten 26% der Unternehmen, die im Jahr 2021 verschlüsselte Daten mithilfe von Backups wiederherstellen konnten, ebenfalls das Lösegeld.

Die Auswirkungen eines Ransomware-Angriffs können immens sein: Die durchschnittlichen Kosten für die Wiederherstellung nach einem Ransomware-Angriff im Jahr 2021 betrugen für deutsche Unternehmen 1.601.615 EUR (global 1,4 Millionen US-Dollar / 1.296.105 EUR). Es dauerte im Durchschnitt einen Monat, um den Schaden und die Geschäftsunterbrechung zu beheben. 92% (global 90%) der deutschen Unternehmen gaben an, dass der Angriff ihre Betriebsfähigkeit beeinträchtigt hat, und 84% der Opfer gaben an, dass sie aufgrund des Angriffs Geschäfts- und/oder Umsatzeinbußen erlitten haben.

Viele Unternehmen verlassen sich auf eine Cyber-Versicherung, um sich von einem Ransomware-Angriff zu erholen: In Deutschland hatten 80% (global 83%) der befragten Unternehmen eine Cyber-Versicherung, die sie im Falle eines Ransomware-Angriffs abdeckt. In 98% der deutschen Vorfälle zahlte der Versicherer einige oder alle entstandenen Kosten, lediglich bei 41% wurde die gesamte Lösegeldforderung abgedeckt.

Vierundneunzig Prozent derjenigen, die eine Cyberversicherung abgeschlossen haben, gaben an, dass sich ihre Erfahrungen beim Abschluss einer solchen Versicherung in den letzten zwölf Monaten verändert haben: Dieses Empfinden äußert sich vor allem durch höhere Anforderungen an Cyber-Sicherheitsmaßnahmen, komplexere oder teurere Policen und weniger Unternehmen, die Versicherungsschutz anbieten.

Höhepunkt bei Ransomware erreicht?

„Die Ergebnisse deuten darauf hin, dass wir möglicherweise einen Höhepunkt in der Entwicklung von Ransomware erreicht haben, wo die Gier der Angreifer nach immer höheren Lösegeldzahlungen frontal mit einer Verhärtung des Cyberversicherungsmarktes kollidiert. Die Versicherer versuchen zunehmend ihr Ransomware-Risiko und ihre Exponierung zu reduzieren“, sagt Wisniewski. „In den letzten Jahren ist es für Cyberkriminelle immer einfacher geworden, Ransomware einzusetzen, da fast alles als Service verfügbar ist. Zudem haben viele Cyber-Versicherungsanbieter eine breite Palette von Wiederherstellungskosten aufgrund von Ransomware, einschließlich des Lösegelds, abgedeckt, was wahrscheinlich zu immer höheren Lösegeldforderungen beigetragen hat. Die Ergebnisse deuten auch darauf hin, dass die Cyber-Versicherungen härter werden und die Opfer von Ransomware in Zukunft möglicherweise weniger bereit oder weniger in der Lage sein werden, extrem hohe Lösegelder zu zahlen. Leider ist es unwahrscheinlich, dass dies das Gesamtrisiko eines Ransomware-Angriffs verringert. Ransomware-Angriffe sind nicht so ressourcenintensiv wie andere, handwerklich ausgefeiltere Cyberattacken. Daher ist jedes Lösegeld ein lohnender Gewinn und Cyberkriminelle werden sich auch weiterhin die leicht erreichbaren Ziele aussuchen.“

Best Practices zum Schutz vor Ransomware und ähnlichen Cyberattacken

Installiation und Pflege hochwertiger Schutzmaßnahmen im gesamten Unternehmen. Regelmäßige Prüfungen und Sicherheitskontrollen stellen sicher, dass die Sicherheitsvorkehrungen dauerhaft den Anforderungen des Unternehmens entsprechen.

Aktive Suche nach Bedrohungen, um Angreifer zu identifizieren und zu stoppen, bevor sie ihre Attacken ausführen können. Wenn das IT- oder Security-Team nicht die Ressourcen oder die Kenntnisse hat, dies selbst zu tun, sollten Spezialisten für Managed Detection and Response (MDR) beauftragt werden.

Härtung der IT-Umgebung durch Aufspüren und Schließen gefährlicher Sicherheitslücken, wie beispielsweise ungepatchte Geräte, ungeschützte Rechner, oder offene RDP-Ports, werden durch Extended Detection and Response (XDR)-Lösungen identifiziert und eliminiert.

Auf das Schlimmste vorbereitet sein. Unternehmen sollten wissen, was zu tun ist, wenn ein Cybervorfall eintritt und den Notfallplan stets auf dem neuesten Stand halten.

Erstellen von Backups und das Testen der Wiederherstellung, damit das Unternehmen so schnell wie möglich und mit minimalen Unterbrechungen den Betrieb wieder aufnehmen kann.

Über die Studie

Die State of Ransomware 2022 Studie befasst sich mit Ransomware-Vorfällen und Erfahrungen im Jahr 2021. Die Umfrage wurde von Vanson Bourne, einem unabhängigen Spezialisten für Marktforschung, im Januar und Februar 2022 durchgeführt. Befragt wurden 5.600 IT-Entscheidungsträger in 31 Ländern, in den USA, Kanada, Brasilien, Chile, Kolumbien, Mexiko, Österreich, Frankreich, Deutschland, Ungarn, Großbritannien, Italien, den Niederlanden, Belgien, Spanien, Schweden, der Schweiz, Polen, der Tschechischen Republik, der Türkei, Israel, den Vereinigten Arabischen Emiraten, Saudi-Arabien, Indien, Nigeria, Südafrika, Australien, Japan, Singapur, Malaysia und den Philippinen. Alle Befragten stammten aus mittelständischen Unternehmen mit 100 bis 5.000 Mitarbeitern.

Hinweis: Für die globale Umfrage wurde „von Ransomware betroffen“ definiert als ein oder mehrere Geräte, die von einem Ransomware-Angriff betroffen sind, aber nicht unbedingt verschlüsselt wurden. Wenn nicht anders angegeben, wurden die Befragten gebeten, über ihren wichtigsten Angriff zu berichten.

Mehr bei

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.

Passende Artikel zum Thema

Studie: 40 Prozent deutscher Unternehmen Opfer von E-Kriminalität

Hacker Shutterstock

Hackerangriffe werden für die deutsche Industrie ein immer größeres Problem: Fast 40 Prozent der deutschen Unternehmen sind nach einer aktuellen Studie der Unternehmensberatung KPMG in den vergangenen zwei Jahren Opfer von Computerkriminalität geworden — von der Lösegelderpressung bis zum Datendiebstahl. „Nicht nur Branchenriesen, sondern auch Mittelständler aus der Kleinstadt stellen ein lukratives Angriffsziel dar“, warnte Michael Sauermann, KPMG-Experte für Computersicherheit, am Mittwoch in Düsseldorf.

Für die Studie „e-Crime in der deutschen Wirtschaft 2019“ hatte die Unternehmensberatung 1001 repräsentativ nach Branche und Umsatz ausgewählte Unternehmen zu ihren Erfahrungen mit Computerkriminalität befragt. Eine große Rolle spielen demnach inzwischen sogenannte Ransomware-Angriffe, bei denen die Angreifer mit Hilfe von Schadprogrammen wie Locky, WannaCry oder NotPetya die Daten eines Unternehmens verschlüsseln und den Zugang nur gegen Lösegeld wieder freigeben. Von e-Crime waren in den vergangenen Jahren laut KPMG rund 40 Prozent der Unternehmen hierzulande betroffen.

Die meisten Unternehmen wissen nicht, wer hinter den Cyberangriffen steckt

Knapp ein Drittel der befragten Unternehmen habe bereits Schäden durch solche Erpressungstrojaner erlitten, so KPMG. Weitere 28 Prozent konnten demnach die Angriffe abwehren. Insbesondere bei großen Unternehmen sei die Zahl derartiger Attacken in den vergangenen Jahren deutlich angestiegen, sagte Sauermann.

Wer hinter den Cyberangriffen steckt, bleibt der Studie zufolge meist unklar. Rund 85 Prozent der betroffenen Unternehmen gaben an, die Täter seien unbekannt. Als mögliche Verdächtige werden in der Umfrage neben der Organisierten Kriminalität auch immer wieder Geheimdienste oder andere staatliche Institutionen genannt.

Die Deutsche Telekom bemerkt nach eigenen Angaben pro Tag rund 31 Millionen Angriffe auf ihre Infrastruktur, teilweise sogar bis zu bis zu 46 Millionen. Damit habe sich die Zahl der Attacken im Vergleich zum Jahr davor mehr als verdoppelt. „Die Wucht der Angriffe nimmt weiter zu“, äußerte sich dazu auch Werner Szesny, Vizepräsident des Bundesnachrichtendienstes.

Die deutsche Industrie sei wegen ihrer vielen Weltmarktführer besonders interessant für Kriminelle, sagte Achim Berg, Präsident des IT-Verbandes Bitkom, laut „Welt“.

dpa/cm

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels