Laut einer aktuellen Analyse von Check Point Software werden deutsche Unternehmen im Durchschnitt 1.177-mal pro Woche Ziel von Cyberangriffen. Besonders gefährlich sind Angriffe auf Software-Lieferketten, Cloud-Systeme und Edge-Geräte. Zudem verschärfen KI-gestützte Cyberattacken die Bedrohungslage.
Laut der neuesten Analyse von Check Point Software1 werden deutsche Unternehmen im Durchschnitt 1.177-mal pro Woche Ziel von Cyberattacken. Das entspricht einem deutlichen Anstieg gegenüber den Vorjahren. Besonders alarmierend sei, dass 63 Prozent der bösartigen Dateien über das Internet verbreitet werden. Damit bleibt das Web der Hauptverbreitungsweg für Malware und Schadsoftware.
Eine besonders häufig genutzte Angriffstechnik ist „Information Disclosure“, bei der sensible Daten durch Schwachstellen in Unternehmenssystemen offengelegt werden. Rund 70 Prozent der Unternehmen in Deutschland sollen bereits von dieser Angriffsmethode betroffen gewesen sein.
Staatlich unterstützte Cyberangriffe gewinnen an Komplexität. Cyberwarfare-Strategien umfassen inzwischen nicht nur klassische Spionage- oder Sabotageakte, sondern auch gezielte Desinformationskampagnen, Hacktivismus und Angriffe auf kritische Infrastrukturen (KRITIS). Diese Methoden werden zunehmend durch künstliche Intelligenz (KI) optimiert. Ein Trend ist dabei die gezielte Schaffung von Schwachstellen, um später größere Cyberangriffe durchzuführen. Anders als früher, wo Angreifer oft direkt auf Zerstörung oder Datendiebstahl abzielten, geht es nun verstärkt darum, IT-Systeme zu destabilisieren und langfristig unsicher zu machen.
Ransomware bleibt eine der gefährlichsten Cyberbedrohungen für Unternehmen weltweit. Allerdings verlagern sich Cyberkriminelle zunehmend von der reinen Datenverschlüsselung auf eine neue Taktik: Statt Dateien zu verschlüsseln und Lösegeld für die Freigabe zu verlangen, werden sensible Daten gestohlen und mit deren Veröffentlichung gedroht. Diese Methode erhöht den Druck auf betroffene Unternehmen, da ein Leak geschäftsschädigende Konsequenzen haben kann.
Ein weiteres ernstzunehmendes Problem ist der Anstieg von Malware-Angriffen um 58 Prozent. Besonders Infostealer haben sich als weitverbreitete Bedrohung etabliert. Diese Schadsoftware ist darauf spezialisiert, Anmeldeinformationen, Passwörter und VPN-Token zu stehlen. Angreifer setzen verstärkt auf das Modell der „Initial Access Broker“: Diese Akteure verkaufen erbeutete Zugangsdaten an andere Cyberkriminelle, die sie für weiterführende Angriffe nutzen. Damit sind Infostealer oft der erste Schritt in einer Kette von Cyberangriffen, die sich später zu groß angelegten Erpressungen oder Industriespionage entwickeln können.
Die wichtigsten aktiven Schadsoftware-Familien in Deutschland
Laut der Analyse von Check Point Research gehören die folgenden Schadsoftware-Familien zu den aktivsten Bedrohungen in Deutschland:
Malware-Typ | Verbreitung (%) | Beschreibung |
---|---|---|
Formbook | 16,5 % | Infostealer, stiehlt Login-Daten, Screenshots und Tastatureingaben |
SnakeKeylogger | 15,3 % | Keylogger, zeichnet Tastatureingaben auf und überträgt Daten an Angreifer |
Remcos | 2,6 % | Remote-Access-Trojaner (RAT), verbreitet über manipulierte Office-Dokumente |
FakeUpdates | 2,3 % | Schadsoftware, die sich als Browser-Update tarnt |
AndroxGh0st | 2,0 % | Python-basierte Malware, die Anmeldedaten von Cloud-Diensten stiehlt |
Diese Schadprogramme haben unterschiedliche Angriffsmethoden, verfolgen jedoch das gleiche Ziel: den Zugriff auf sensible Unternehmensdaten. (Quelle: Check Point Research 2025)
Ein wachsendes Risiko stellt die gezielte Attacke auf Edge-Geräte und Cloud-Infrastrukturen dar.
Edge-Geräte – darunter Firewalls, Router oder andere Netzwerkkomponenten – rücken zunehmend in den Fokus von Angreifern. Sie werden häufig als Ausgangspunkt für großflächige Attacken auf Unternehmensnetzwerke genutzt. Einmal kompromittiert, lassen sich diese Geräte für sogenannte „Operational Relay Boxes“ (ORBs) verwenden. Diese anonymisieren und verschleiern Angriffsaktivitäten, indem sie als Umleitungspunkte für schädlichen Netzwerkverkehr dienen.
Mit der zunehmenden Migration von IT-Infrastrukturen in die Cloud entstehen neue Sicherheitsrisiken. Besonders problematisch sind Fehlkonfigurationen und unzureichend geschützte APIs, die Angreifern eine einfache Möglichkeit bieten, in Systeme einzudringen.
Hinzu kommt, dass Unternehmen oft auf externe Single-Sign-On-Lösungen (SSO) setzen. Wird ein solcher Identitätsdienst kompromittiert, können Angreifer nahtlos auf alle verknüpften Cloud-Dienste zugreifen. Besonders besorgniserregend ist außerdem das Hijacking von in der Cloud gehosteten LLM-Modellen, die zunehmend für interne Prozesse oder Kundenanwendungen genutzt werden.
Check Point Software warnt davor, dass viele deutsche Unternehmen noch immer nicht ausreichend auf moderne Bedrohungen vorbereitet sind. Laut Marco Eggerling, Global CISO bei Check Point Software, nehmen viele Führungskräfte Cyberrisiken nicht ernst genug: „Deutsche Unternehmen stehen mehr denn je im Kreuzfeuer zwischen Cyberkriminellen und staatlichen Akteuren. Zu viele Entscheider haben sich trotz stärkerer legislativer Anforderungen nicht um die Abwehr von Cyberbedrohungen gekümmert, so dass wir täglich von erfolgreichen Cyberattacken und betroffenen Firmen lesen. Diese Entwicklung lässt sich nur dann aufhalten, wenn das Top Management resp. die Geschäftsführung Informationssicherheit nicht mehr nur als pures IT Problem wahrnimmt. Stattdessen sollten die dafür eingesetzten Sicherheitsverantwortlichen gehört werden und endlich die nötigen Budgets und Ressourcen für die Umsetzung des Einmaleins der Cybersicherheit erhalten.“
1 https://research.checkpoint.com/