Unternehmen im Fadenkreuz

Cyberangriffe auf Rekordniveau

20. März 2025, 10:00 Uhr | Diana Künstler
© Ilya_Levchenko – shutterstock.com

Laut einer aktuellen Analyse von Check Point Software werden deutsche Unternehmen im Durchschnitt 1.177-mal pro Woche Ziel von Cyberangriffen. Besonders gefährlich sind Angriffe auf Software-Lieferketten, Cloud-Systeme und Edge-Geräte. Zudem verschärfen KI-gestützte Cyberattacken die Bedrohungslage.

Lothar Geuenich, Check Point Software
„Bedrohungen für die Software-Lieferkette, immer neue Angriffe auf KRITIS, Behörden und andere staatliche Einrichtungen – die Liste ist lang. Mit der aufgeschobenen Umsetzung der NIS2 wurde eine wichtige Chance zur Weichenstellung für die Cybersicherheit in Deutschland verpasst“, sagt Lothar Geuenich, VP Central Europe/DACH bei Check Point Software.
© Check Point Software

Laut der neuesten Analyse von Check Point Software1 werden deutsche Unternehmen im Durchschnitt 1.177-mal pro Woche Ziel von Cyberattacken. Das entspricht einem deutlichen Anstieg gegenüber den Vorjahren. Besonders alarmierend sei, dass 63 Prozent der bösartigen Dateien über das Internet verbreitet werden. Damit bleibt das Web der Hauptverbreitungsweg für Malware und Schadsoftware.

Eine besonders häufig genutzte Angriffstechnik ist „Information Disclosure“, bei der sensible Daten durch Schwachstellen in Unternehmenssystemen offengelegt werden. Rund 70 Prozent der Unternehmen in Deutschland sollen bereits von dieser Angriffsmethode betroffen gewesen sein.

Anbieter zum Thema

zu Matchmaker+

Cyberwarfare: KI verändert das Bedrohungsszenario

Thomas Boele, Check Point Software
Thomas Boele, Regional Director Sales Engineering CER/DACH bei Check Point Software: „Die Möglichkeiten der KI erlauben es Cyberkriminellen, noch zielgerichteter vorzugehen. Was wir seit zwei Jahren vor allem beobachten, ist der Anstieg von Phishing und eine stetige Evolution von Social Engineering.“
© Check Point Software

Staatlich unterstützte Cyberangriffe gewinnen an Komplexität. Cyberwarfare-Strategien umfassen inzwischen nicht nur klassische Spionage- oder Sabotageakte, sondern auch gezielte Desinformationskampagnen, Hacktivismus und Angriffe auf kritische Infrastrukturen (KRITIS). Diese Methoden werden zunehmend durch künstliche Intelligenz (KI) optimiert. Ein Trend ist dabei die gezielte Schaffung von Schwachstellen, um später größere Cyberangriffe durchzuführen. Anders als früher, wo Angreifer oft direkt auf Zerstörung oder Datendiebstahl abzielten, geht es nun verstärkt darum, IT-Systeme zu destabilisieren und langfristig unsicher zu machen.

Ransomware bleibt eine der gefährlichsten Cyberbedrohungen für Unternehmen weltweit. Allerdings verlagern sich Cyberkriminelle zunehmend von der reinen Datenverschlüsselung auf eine neue Taktik: Statt Dateien zu verschlüsseln und Lösegeld für die Freigabe zu verlangen, werden sensible Daten gestohlen und mit deren Veröffentlichung gedroht. Diese Methode erhöht den Druck auf betroffene Unternehmen, da ein Leak geschäftsschädigende Konsequenzen haben kann.

Infostealer: Der unsichtbare Datendieb

Ein weiteres ernstzunehmendes Problem ist der Anstieg von Malware-Angriffen um 58 Prozent. Besonders Infostealer haben sich als weitverbreitete Bedrohung etabliert. Diese Schadsoftware ist darauf spezialisiert, Anmeldeinformationen, Passwörter und VPN-Token zu stehlen. Angreifer setzen verstärkt auf das Modell der „Initial Access Broker“: Diese Akteure verkaufen erbeutete Zugangsdaten an andere Cyberkriminelle, die sie für weiterführende Angriffe nutzen. Damit sind Infostealer oft der erste Schritt in einer Kette von Cyberangriffen, die sich später zu groß angelegten Erpressungen oder Industriespionage entwickeln können.

Die wichtigsten aktiven Schadsoftware-Familien in Deutschland
Laut der Analyse von Check Point Research gehören die folgenden Schadsoftware-Familien zu den aktivsten Bedrohungen in Deutschland:

Malware-Typ Verbreitung (%) Beschreibung
Formbook 16,5 % Infostealer, stiehlt Login-Daten, Screenshots und Tastatureingaben
SnakeKeylogger 15,3 % Keylogger, zeichnet Tastatureingaben auf und überträgt Daten an Angreifer
Remcos 2,6 % Remote-Access-Trojaner (RAT), verbreitet über manipulierte Office-Dokumente
FakeUpdates 2,3 % Schadsoftware, die sich als Browser-Update tarnt
AndroxGh0st 2,0 % Python-basierte Malware, die Anmeldedaten von Cloud-Diensten stiehlt

Diese Schadprogramme haben unterschiedliche Angriffsmethoden, verfolgen jedoch das gleiche Ziel: den Zugriff auf sensible Unternehmensdaten. (Quelle: Check Point Research 2025)


Edge- und Cloud-Sicherheit: Neue Einfallstore für Hacker

Ein wachsendes Risiko stellt die gezielte Attacke auf Edge-Geräte und Cloud-Infrastrukturen dar.

Edge-Geräte – darunter Firewalls, Router oder andere Netzwerkkomponenten – rücken zunehmend in den Fokus von Angreifern. Sie werden häufig als Ausgangspunkt für großflächige Attacken auf Unternehmensnetzwerke genutzt. Einmal kompromittiert, lassen sich diese Geräte für sogenannte „Operational Relay Boxes“ (ORBs) verwenden. Diese anonymisieren und verschleiern Angriffsaktivitäten, indem sie als Umleitungspunkte für schädlichen Netzwerkverkehr dienen.

Mit der zunehmenden Migration von IT-Infrastrukturen in die Cloud entstehen neue Sicherheitsrisiken. Besonders problematisch sind Fehlkonfigurationen und unzureichend geschützte APIs, die Angreifern eine einfache Möglichkeit bieten, in Systeme einzudringen.

Hinzu kommt, dass Unternehmen oft auf externe Single-Sign-On-Lösungen (SSO) setzen. Wird ein solcher Identitätsdienst kompromittiert, können Angreifer nahtlos auf alle verknüpften Cloud-Dienste zugreifen. Besonders besorgniserregend ist außerdem das Hijacking von in der Cloud gehosteten LLM-Modellen, die zunehmend für interne Prozesse oder Kundenanwendungen genutzt werden.

Unternehmen müssen Sicherheitsstrategien anpassen

Marco Eggerling, Check Point Software
Marco Eggerling, Global CISO bei Check Point Software
© Check Point Software

Check Point Software warnt davor, dass viele deutsche Unternehmen noch immer nicht ausreichend auf moderne Bedrohungen vorbereitet sind. Laut Marco Eggerling, Global CISO bei Check Point Software, nehmen viele Führungskräfte Cyberrisiken nicht ernst genug: „Deutsche Unternehmen stehen mehr denn je im Kreuzfeuer zwischen Cyberkriminellen und staatlichen Akteuren. Zu viele Entscheider haben sich trotz stärkerer legislativer Anforderungen nicht um die Abwehr von Cyberbedrohungen gekümmert, so dass wir täglich von erfolgreichen Cyberattacken und betroffenen Firmen lesen. Diese Entwicklung lässt sich nur dann aufhalten, wenn das Top Management resp. die Geschäftsführung Informationssicherheit nicht mehr nur als pures IT Problem wahrnimmt. Stattdessen sollten die dafür eingesetzten Sicherheitsverantwortlichen gehört werden und endlich die nötigen Budgets und Ressourcen für die Umsetzung des Einmaleins der Cybersicherheit erhalten.“

https://research.checkpoint.com/


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Check Point

Weitere Artikel zu Security-Software

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Cyber-Security-Lösungen

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu Mobile Security

Matchmaker+