
2024 in Zahlen
Die Bedrohungslandschaft ist ständig im Wandel: Neue Bedrohungen tauchen auf, während andere verschwinden oder an Bedeutung verlieren. Nehmen wir ALPHV, eine Ransomware-as-a-Service (RaaS)-Gruppe, als Beispiel, die die Infrastruktur, Tools und Verwaltungsdienste für den einzelnen Hacker bereitstellte, der 22 Mio. USD von Change Healthcare im Februar 2024 erpresste. ALPHV wollte das Lösegeld offenbar nicht mit dem Bedrohungsakteur teilen, der den Angriff durchgeführt hatte. Die Gruppe leerte ihre Kryptowährungskonten, löste sich auf und verschwand in einer der 33 neuen oder umbenannten Ransomware-Gruppen, die 2024 entstanden sind. Diese 33 Gruppen und die über 40 bestehenden aktiven Gruppen scheinen einen 30-prozentigen Anstieg bei den Ransomware-Bedrohungsakteuren darzustellen. Einige Gruppen blieben intakt, wandten sich jedoch von Ransomware ab.
Eine veränderte Landschaft führt auch zu veränderten Ergebnissen. Die durchschnittlichen Kosten einer Datenschutzverletzung stiegen von 4,45 Mio. USD im Jahr 2023 auf 4,88 Mio. USD im Jahr 2024. Diese Kosten steigen seit 2018, also ist das nichts Neues. Die interessanten Aspekte stecken in den Details. Die mit Sicherheitsverletzungen im Gesundheitswesen verbundenen Kosten sanken von 10,93 auf 9,77 Mrd. USD, und die durchschnittliche Zeit zur Identifizierung und Eindämmung einer Sicherheitsverletzung fiel von 277 Tagen auf 258 Tage. Phishing und gestohlene oder kompromittierte Zugangsdaten blieben die beiden wichtigsten Angriffsvektoren.
Auch die Kosten für Ransomware setzten ihren Aufwärtstrend fort, obwohl weniger Unternehmen Lösegeld zahlten. Die durchschnittliche Lösegeldzahlung stieg 2024 auf 2,73 Mio. USD, gegenüber 1,82 Mio. USD im Jahr 2023. Die größte bekannte Lösegeldzahlung betrug etwa 75 Mio. USD. Diese Zahlung wurde vom Opfer nicht offengelegt und ist uns nur bekannt, weil sie in einer Recherche entdeckt und bestätigt wurde. Diese mangelnde Offenlegung durch das Unternehmen ist ein Beispiel dafür, warum es schwierig ist, ein vollständiges Bild der Kosten und sonstigen Schäden durch globale Cyberkriminalität zu erhalten. Obwohl wir kein vollständiges Bild der Bedrohungslandschaft und ihrer Auswirkungen haben, verfügen wir über einige andere interessante Daten.
$9,22 - $9,5 Billionen US-Dollar
Da es gerade um die Gesamtkosten der weltweiten Cyberkriminalität ging, fangen wir damit an. Es gibt keine exakte Zahl dafür, aber es liegen einige datengestützte Schätzungen des Schadens vor.
Die am häufigsten genannten Kosten der globalen Cyberkriminalität belaufen sich auf 9,5 Billionen USD. Dies ist eine Schätzung von Cybersecurity Ventures, die die Kosten als „Beschädigung und Zerstörung von Daten, gestohlenes Geld, Produktivitätsverlust, Diebstahl von geistigem Eigentum, Diebstahl personenbezogener und finanzieller Daten, Veruntreuung, Betrug, Störung des normalen Geschäftsablaufs nach einem Angriff, forensische Untersuchung, Wiederherstellung und Löschung gehackter Daten und Systeme sowie Rufschädigung“ definiert hat. Unter Verwendung derselben Definition beziffert Statista's Market Insights den Schaden für 2024 auf 9,22 Billionen USD. Dies ist etwas niedriger als bei Cybersecurity Ventures, aber beide erwarten, dass die Schadensbilanz bis 2025 um eine weitere Billion steigen wird.
Ein Grund, warum wir uns kein klares Bild von den Gesamtkosten der globalen Cyberkriminalität machen können, ist, dass wir Aspekte wie den Reputationsschaden berücksichtigen müssen. Eine beschädigte Marke wieder aufzubauen und das Vertrauen der Verbraucher und Aktionäre zurückzugewinnen, ist ein schwieriger und kostspieliger Vorgang. Sie können die verlorenen Kunden, die Umsatzeinbußen und die Kosten für die Ausfallzeiten unmittelbar nach einem Sicherheitsvorfall messen, aber die „Reparatur von Ruf und Marke“ lässt sich nur schwer beziffern. Um das volle Ausmaß und die Kosten des Schadens zu verstehen, ist eine langfristige Perspektive erforderlich.
Die Berechnung der Kosten von Cyberkriminalität ist auch von einer genauen Berichterstattung abhängig, doch die meisten Angriffe gelangen nie an die Öffentlichkeit oder werden nie den Strafverfolgungsbehörden gemeldet. Abgesehen davon, dass sie ihren Ruf schützen möchten, sehen manche Opfer einfach keinen Sinn darin, einen Vorfall zu melden, den sie selbst lösen können, oder sie wissen einfach nicht, an wen sie sich wenden sollen. In den USA gibt es mindestens 12 Bundesbehörden, die Informationen über Cyberkriminalität erfassen, aber sie verfolgen und kategorisieren diese Verbrechen nicht auf dieselbe Weise. Diese Fragmentierung erschwert es, Cyberangriffe zu erfassen und nachzuverfolgen.
Es sind Bemühungen von Seiten der Gesetzgeber im Gange, eine Standardtaxonomie und eine zentralisierte Datenbank für Cyberkriminalität zu erstellen. Das Secure Our World-Programm ist ebenfalls ein Beispiel für Bemühungen, das Bewusstsein für die Bekämpfung und Meldung von Cyberkriminalität zu schärfen.
400 Millionen
Ungefähr 400 Millionen Desktops hatten am Ende des Jahres 2024 nur noch eine Lebensdauer von zehn Monaten. Diese Systeme werden im Oktober 2025 den Zugriff auf Sicherheitsupdates und technische Unterstützung verlieren, wenn Microsoft den Support für Windows 10 offiziell einstellt. Unternehmen können Abonnements für Aktualisierungen nach diesem Datum erwerben, allerdings wird sich der Preis pro Gerät jedes Jahr verdoppeln.
Microsoft Windows dominiert die Welt der Desktop-Betriebssysteme mit einem Marktanteil von etwa 99,93 % über mehrere Versionen hinweg. So sieht die Aufschlüsselung ab Dezember 2024 aus:
Windows-Version |
Marktanteil (%) |
Windows 10 |
62,73 |
Windows 11 |
34,1 |
Windows 7 |
2,4 |
Andere Windows-Versionen |
0,7 |
Systeme, die älter als Windows 10 sind, werden bereits nicht mehr unterstützt. Wir können also davon ausgehen, dass sich einige Windows 10-Geräte in die Riege der nicht unterstützten Geräte einreihen werden. Der Betrieb von nicht gesicherten Systemen ist riskant, aber kommt leider vor. Wenn wir jedoch davon ausgehen, dass alle Desktops aktualisiert werden, könnte dies Unternehmen und Einzelpersonen über 60 Mrd. USD kosten. Wir erklären Ihnen, warum:
Kategorie |
Geschätzte Anzahl der Geräte |
Angenommene Kosten pro Gerät |
Gesamtkosten (USD) |
Systeme, die ersetzt werden müssen |
48 Millionen (12 %) |
1.000 USD |
48 Mrd. USD |
Systeme mit notwendigem Hardware-Upgrade |
88 Millionen (22 %) |
200 USD |
17,6 Mrd. USD |
Erweiterte Security-Updates (ESU) |
Pro Gerät |
427 USD (über 3 Jahre) |
Potenzielle Milliarden |
Es fallen auch Kosten für die Aktualisierung von Geräten an, die mit Windows 11 kompatibel sind. Die meisten modernen Systeme können Windows 11 in weniger als einer Stunde installieren, aber es gibt immer noch Risiken bei der Aktualisierung eines Betriebssystems. Bei einigen Installationen kann es zu Komplikationen mit Software oder Treibern von Drittanbietern, Datenverlust und unerwarteten Konflikten mit eigentlich kompatibler Hardware kommen. Selbst kleine Unternehmen müssen eventuell erhebliche Ressourcen aufbringen, um Windows 11 zu planen, zu testen und zu installieren. Die Kosten steigen weiter, wenn Ausfallzeiten und Fehlersuche erforderlich sind.
40.289
2024 ist ein weiteres Rekordjahr für Common Vulnerabilities and Exposures (CVEs), laut jeder Quelle, die sie verfolgt. CVEdetails verzeichnet 40.289 neue CVE-Veröffentlichungen, was über 15 % aller bisher veröffentlichten CVEs ausmacht.
Nur 204 dieser Schwachstellen wurden von Bedrohungsakteuren ausgenutzt, aber sie waren für einige der bedeutendsten Cyberangriffe des Jahres verantwortlich. Beispielsweise beliefen sich die Ausnutzungsversuche gegen Ivanti Connect und Policy Secure Web auf etwa 250.000 pro Tag, wobei der Angriffs-Traffic aus 18 Ländern stammte.
Im Jahr 2024 gab es auch einen Anstieg der Ausnutzung älterer CVEs um 10 %, was als Erinnerung dienen sollte, dass neue Bedrohungen nicht das einzige Risiko darstellen. Zuvor identifizierte Schwachstellen müssen behoben werden, selbst wenn die Systeme schwer zu patchen oder zu ersetzen sind.
2,2 Milliarden US-Dollar
Im Jahr 2024 stahlen Bedrohungsakteure Kryptowährungen und andere digitale Assets im Wert von 2,2 Mrd. USD, indem sie dezentrale Finanzplattformen (DeFi) und andere unterstützende Infrastrukturkomponenten angriffen. Etwa 1,34 Mrd. USD dieser Aktivitäten waren mit Bedrohungsgruppen verbunden, die im Namen der Demokratischen Volksrepublik Korea (DVRK) agierten. Nordkoreanische Staatsakteure gehen äußerst weit, um diese Angriffe auszuführen und die Gelder nach Pjöngjang zu schicken. Sie werden verwendet, um Raketenprogramme zu entwickeln und andere Operationen durchzuführen, und sind eine wichtige Einnahmequelle für das Regime.
Weitere 494 Mio. USD wurden durch Wallet-Drainer-Angriffe erbeutet, die bösartige Websites, Malvertising und E-Mail-Phishing-Angriffe nutzen, um die Opfer dazu zu bringen, Zugang zu ihren Wallets zu gewähren.
Diese 494 Mio. USD werden ausschließlich den Wallet-Drainers zugeschrieben, die Wallets leerräumen, und sind nicht in den 2,2 Mrd. USD enthalten, die durch Angriffe auf Plattformen und Infrastrukturen verloren gingen.
2,4 Millionen
Hier ein etwas anders geartetes Ereignis. Cyberangriffe auf das Government Service Network (GSN) Taiwans und andere Institutionen verdoppelten sich im Jahr 2024 auf durchschnittlich 2,4 Millionen pro Tag. Die meisten dieser Angriffe wurden mit offiziellen Cyberoperationen der Volksrepublik China (VR China) in Verbindung gebracht. Das Nationale Sicherheitsbüro Taiwans stellte fest, dass Transport-, Telekommunikations- und Verteidigungszulieferindustrien die Hauptziele der VR China sind.
Taiwan hat erhebliche Investitionen in die Cybersecurity getätigt und befindet sich derzeit in Phase sechs eines 24-jährigen Cybersecurity-Plans.
Die USA und Taiwan arbeiten im Bereich der Cybersecurity-Resilienz eng zusammen, einschließlich der Einführung gemeinsamer Rahmenwerke, gemeinsamer Cybersecurity- und Cyberkriegsübungen sowie des Austauschs von defensiven Cybersecurity-Ressourcen. Diese Partnerschaft hat in den letzten Jahren aufgrund der eskalierenden Cyberbedrohungen in Taiwan, insbesondere aus China, zunehmend an Bedeutung gewonnen. Die USA haben auch festgestellt, dass chinesische Angriffe auf US-Unternehmen häufig zuerst an Zielen in Taiwan getestet werden.
105.120
Im Jahr 2024 wurden 105.120 Deepfake-Angriffe gemeldet, was etwa einem Angriff alle fünf Minuten entspricht.
Ein Deepfake ist eine ausgeklügelte Form von synthetischen Medien, die künstliche Intelligenz (KI) und maschinelles Lernen (ML) nutzt, um Audio, Video oder Bilder zu erstellen oder zu manipulieren. Das fertige Medienprodukt ist völlig gefälscht, aber sehr überzeugend, und wird verwendet, um Fehlinformationen zu verbreiten und Fraud zu ermöglichen.
Die meisten Deepfake-Angriffe richteten sich gegen den Finanzsektor, wobei 9,5 % speziell auf Kryptowährungsplattformen abzielten. Auch Hypotheken- und Kreditinstitute sowie traditionelle Banken gehörten mit 5,4% bzw. 5,3% zu den häufigsten Zielen im Finanzbereich. Die Gesamtverluste im Finanzdienstleistungssektor überstiegen 603.000 USD pro Unternehmen. Dabei meldeten 10 % aller Deepfake-Opfer Verluste von über 1 Mio. USD.
Cyberkriminelle haben viele Möglichkeiten für den Missbrauch von Deepfakes. Google DeepMind hat kürzlich die Ziele und Strategien von Deepfake-Bedrohungsakteuren dargelegt:
Cybersecurity-Experten warnen, dass Deepfake-Finanzbetrug der nächste große Betrugstrend in den USA und anderen westlichen Ländern werden könnte.
Die Cyberkriminalität erreichte 2024 ein beispielloses Niveau und entwickelte sich weiterhin schneller als die Abwehrmaßnahmen, obwohl die weltweiten Sicherheitsausgaben etwa 215 Mrd. USD ausmachten. Die Anzahl der unbefugten Zugriffe auf Cloud-Umgebungen und der malwarefreien Angriffe wie Social Engineering stieg stark an. Auch DDoS-Angriffe traten signifikant häufiger als in den Vorjahren auf. Malware-Angriffe auf IoT-Geräte, hauptsächlich in der Fertigung, haben um 400 % zugenommen.
Obwohl dies kein vollständiges Bild ergibt, lassen sich daraus Rückschlüsse ziehen. Globale Ereignisse verändern die Bedrohungslandschaft, und geopolitische Spannungen sowie politische Spaltungen sind ebenso relevant wie das Streben nach finanziellem Gewinn. Unternehmen, Regierungen und andere Organisationen müssen wachsam gegenüber diesen Angreifern bleiben. Und natürlich sollten alle Opfer den Strafverfolgungsbehörden Fälle von Cyberkriminalität melden.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.