{"id":4171,"date":"2022-03-18T15:41:24","date_gmt":"2022-03-18T15:41:24","guid":{"rendered":"https:\/\/network-king.net\/cyberangriffe-auf-mittelstaendische-unternehmen-weiten-sich-aus\/"},"modified":"2022-03-18T15:43:14","modified_gmt":"2022-03-18T15:43:14","slug":"cyberangriffe-auf-mittelstaendische-unternehmen-weiten-sich-aus","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/cyberangriffe-auf-mittelstaendische-unternehmen-weiten-sich-aus\/","title":{"rendered":"Cyberangriffe auf mittelst\u00e4ndische Unternehmen weiten sich aus"},"content":{"rendered":"\n<p>In den letzten zwei Jahren sind Cyberangriffe auf mittelst\u00e4ndische Unternehmen etwa 150\u00a0% h\u00e4ufiger geworden. Im gleichen Zeitraum hat sich die Zahl der Angriffe in einigen Branchen sogar verdreifacht. Die Cyber-Abwehrsysteme dieser Unternehmen waren jedoch nicht ausreichend gegen die zunehmenden Attacken gewappnet. Die Kombination aus gr\u00f6\u00dferen und immer wagemutigeren Angreifern \u2013 kombiniert mit der stagnierenden Einf\u00fchrung von Ma\u00dfnahmen f\u00fcr die Cybersicherheit \u2013 hat zu einer finsteren Prognose f\u00fcr mittelst\u00e4ndische Unternehmen f\u00fcr das Jahr 2022 gef\u00fchrt. Das zeigte nun eine <a href=\"https:\/\/go.coro.net\/cyberthreats2022\" target=\"_blank\" rel=\"noreferrer noopener\">Studie von Coro<\/a>.<\/p>\n\n\n\n<p>Laut Aussage der Forscher sind aufstrebende Betriebe etwa genauso h\u00e4ufig das Ziel von Cyberangriffen wie gro\u00dfe Unternehmen. Vor der Pandemie wurden im Jahr 2019 durchschnittlich rund 6.300 Angriffe pro mittelst\u00e4ndischem Unternehmen verzeichnet. Ein Jahr sp\u00e4ter stieg diese Zahl auf etwa 17.500 und im Jahr 2021 auf 31.000. Diese Spr\u00fcnge bedeuten einen Anstieg von 174 % zwischen 2019 und 2020 sowie einen Zuwachs von 79 % zwischen 2020 und 2021. Wenn dieser Trend fortsetzt, sind f\u00fcr das Jahr 2022 zwischen 56.000 und 86.000 Angriffe pro Unternehmen zu erwarten.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus bleibt keine Branche von der Aufmerksamkeit der Cyberkriminellen verschont: Alle verzeichnen ein starkes Wachstum des Angriffsvolumens, wodurch Unternehmen in allen Bereichen gef\u00e4hrdet sind. So haben sich beispielsweise die Attacken auf Bildungseinrichtungen zwischen Q1 2020 und Q4 2021 verdoppelt. In der Zwischenzeit stiegen die Angriffe auf professionelle Dienstleistungen, Fertigungs- und Einzelhandelsunternehmen um das 2,5-fache. Im gleichen Zeitraum haben sich die Cyberattacken auf Unternehmen im Transport- und Gesundheitswesen fast verdreifacht. Laut der Studie werden Ende 2021 Krankenh\u00e4user und andere Unternehmen des Gesundheitswesens die Einrichtungen sein, die am h\u00e4ufigsten angegriffen werden.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cororeport.jpg\" alt=\"\" class=\"wp-image-4123\" width=\"520\" height=\"411\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cororeport.jpg 1040w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cororeport-300x237.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cororeport-1024x809.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cororeport-768x607.jpg 768w\" sizes=\"(max-width: 520px) 100vw, 520px\" \/><figcaption>Quelle: <a href=\"https:\/\/go.coro.net\/cyberthreats2022\" target=\"_blank\" rel=\"noreferrer noopener\">Coro<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Es gibt mehrere Faktoren, die zum Anstieg der Attacken beitragen. Eine der wichtigsten Ver\u00e4nderungen, die Coro hervorhebt, ist die Ausweitung der Angriffsvektoren. Phishing und mit Malware versehene Cyberattacken gibt es inzwischen in viel mehr Varianten als vor der Pandemie. Dadurch er\u00f6ffnen sich b\u00f6swilligen Akteuren neue Wege, um in Unternehmensnetzwerke einzudringen.  <\/p>\n\n\n\n<p>So hat beispielsweise das Phishing \u00fcber Cloud-Apps und Wi-Fi zugenommen. Dies f\u00fchrt dazu, dass mehr ahnungslose Benutzer gef\u00e4lschte Websites besuchen oder betr\u00fcgerischen Netzwerken beitreten. Auch andere Arten von Malware, die \u00fcber die Cloud verbreitet werden, erwiesen sich schon fr\u00fch in der Pandemie als wichtiger Bedrohungsvektor. Cloud-Plattformen f\u00fcr den Austausch von Dateien wie Google Drive oder Dropbox wurden dabei zu Vehikeln f\u00fcr sch\u00e4dliche Software.<\/p>\n\n\n\n<p>Die Studie berichtet, dass Phishing- und Malware-Angriffe gegen Einzelhandelsunternehmen von Anfang 2020 bis Ende 2021 um mehr als das 2,5-fache zugenommen haben.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora2-1.jpg\" alt=\"\" class=\"wp-image-4129\" width=\"666\" height=\"346\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora2-1.jpg 1332w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora2-1-300x156.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora2-1-1024x531.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora2-1-768x398.jpg 768w\" sizes=\"(max-width: 666px) 100vw, 666px\" \/><figcaption>Quelle: <a href=\"https:\/\/go.coro.net\/cyberthreats2022\" target=\"_blank\" rel=\"noreferrer noopener\">Coro<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Die Angriffe auf mittelst\u00e4ndische Unternehmen sind nicht nur vielf\u00e4ltiger, sondern auch deutlich raffinierter geworden. Vor der Pandemie \u00fcberwogen Attacken, die als naiv eingestuft werden k\u00f6nnen. Sie haben hatten Einfluss auf die Zielpersonen. Ein Beispiel f\u00fcr diese Angriffe waren Wellen b\u00f6sartiger E-Mails, die Millionen von Empf\u00e4ngern erreichen \u2013 in der Hoffnung, dass nur ein kleiner Bruchteil tats\u00e4chlich zum Opfer wird. Sie erschienen aber auch in Form von automatisierten Bots, die nach dem Zufallsprinzip Anmeldedaten generierten.<\/p>\n\n\n\n<p>W\u00e4hrend der Pandemie wurden die Attacken jedoch komplexer, indem Angreifer kosteng\u00fcnstige Malware-Produkte und -Dienste nutzten, die sich schnell verbreiteten. Dies \u00f6ffnete T\u00fcr und Tor f\u00fcr gezieltere und personalisierte Angriffe auf mittelst\u00e4ndische Unternehmen. Sogenannte naive Angriffe gingen um 21 % zur\u00fcck, w\u00e4hrend raffiniertere Attacken bei den Cyberkriminellen geometrisch an Beliebtheit gewannen.<\/p>\n\n\n\n<p>Auch die Automatisierungstools, die f\u00fcr die Attacken verwendet wurden, haben zu dieser wachsenden Angriffswelle beigetragen. Zusammen mit Kommerzialisierung haben diese Mittel Gr\u00f6\u00dfenvorteile geschaffen, die es den Angreifern erm\u00f6glichten, auch mittelgro\u00dfe Unternehmen als potenzielle Opfer ins Visier zu nehmen. Kein Wunder, dass sich die Botnet-Angriffe in den letzten zwei Jahren mehr als verdoppelt haben. Dar\u00fcber hinaus sind Initiativen aufgetaucht, die b\u00f6sartige Tools als Service anbieten: Damit ist es praktisch jedem m\u00f6glich, komplexe und automatisierte Kampagnen auszul\u00f6sen.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus haben die durch die COVID-19-Pandemie beschleunigten digitalen Transformationsprozesse auch dazu gef\u00fchrt, dass mittelst\u00e4ndische Unternehmen Remote-Arbeitsmodelle einf\u00fchren. Damit wird die Nutzung pers\u00f6nlicher Ger\u00e4te f\u00fcr berufliche T\u00e4tigkeiten freigegeben, w\u00e4hrend mehr Unternehmensanwendungen in der Cloud eingesetzt werden. Oft geschieht dies, ohne eine neue Bewertung der Cybersicherheitsverfahren vorzunehmen.<\/p>\n\n\n\n<p>Besorgniserregend ist, dass die \u00fcberwiegende Mehrheit der befragten mittelst\u00e4ndischen Unternehmen immer noch keinen angemessenen Schutz gegen zunehmend zahlreichere und raffiniertere Angriffe bietet. Von den mehr als 4.000 Betrieben, die an der Studie teilnahmen, verf\u00fcgten nur sehr wenige \u00fcber Sicherheitsl\u00f6sungen gegen Malware und Phishing \u2013 ganz zu schweigen von anderen Bedrohungsvektoren, die in den letzten zwei Jahren aufgetreten sind. Erschwerend kommt hinzu, dass die wenigen Firmen, die Cybersicherheitssysteme verwenden, diese nicht richtig konfigurieren. Als Resultat wiegen sich die Unternehmen in einem falschen Gef\u00fchl von Sicherheit.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora3.jpg\" alt=\"\" class=\"wp-image-4132\" width=\"732\" height=\"511\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora3.jpg 1464w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora3-300x209.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora3-1024x715.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora3-768x536.jpg 768w\" sizes=\"(max-width: 732px) 100vw, 732px\" \/><\/figure><\/div>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora4.jpg\" alt=\"\" class=\"wp-image-4135\" width=\"708\" height=\"457\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora4.jpg 1416w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora4-300x194.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora4-1024x661.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/cora4-768x496.jpg 768w\" sizes=\"(max-width: 708px) 100vw, 708px\" \/><figcaption>Quelle: <a href=\"https:\/\/go.coro.net\/cyberthreats2022\" target=\"_blank\" rel=\"noreferrer noopener\">Coro<\/a><\/figcaption><\/figure><\/div>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten zwei Jahren sind Cyberangriffe auf mittelst\u00e4ndische Unternehmen etwa 150\u00a0% h\u00e4ufiger geworden. Im gleichen Zeitraum hat sich die Zahl der Angriffe in einigen Branchen sogar verdreifacht. Die Cyber-Abwehrsysteme dieser Unternehmen waren jedoch nicht ausreichend gegen die zunehmenden Attacken gewappnet. Die Kombination aus gr\u00f6\u00dferen und immer wagemutigeren Angreifern \u2013 kombiniert mit der stagnierenden Einf\u00fchrung&#8230;<\/p>\n","protected":false},"featured_media":4138,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-4171","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4138"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4171"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4171"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4171"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}