Lesezeit, 4 min.

Die letzten 20 Jahre waren eine Firewall und ein Virenscanner der Goldstandard, man hat sich ähnlich wie in einer Burg abgeschottet und Mauern gebaut. Die Welt hat sich aber verändert und Einmauern bringt nichts mehr, es braucht andere Sicherheitssysteme. Jedes einzelne Gerät, sei es ein Handy, ein Laptop, ein Tablet oder eine Produktionsmaschine, ist ein in sich zu schützender Endpunkt – kurz gesagt es braucht eine Endpointsolution. Denn die Cyberkriminalität hat sich weiterentwickelt und damit auch der Stellenwert von Cybersecurity. Wer in Digitalisierung investiert, muss auch in Cybersecurity investieren. 

Cybercrime: Attacken im Minutentakt
24 Billionen Bedrohungen zeichnen allein Microsoft-Systeme weltweit jeden Tag auf. Das sind in jeder Minute mehr als 16 Milliarden Signale, darunter Daten von Endpunkten wie Computer oder mobilen Geräten, Identitäten und Anwendungen sowie Daten aus der Cloud. Dabei entwickelt sich die Bedrohungslandschaft stetig weiter und umfasst in einer durchgehend vernetzten Welt immer mehr Geräte, Umgebungen und Szenarien. Pro Minute kommen rund 80.000 neue vernetzte Zugriffspunkte hinzu, darunter etwa 7.620 neue IoT-Geräte. Um zu verdeutlichen, wie akut die Bedrohungen im Cyberspace derzeit sind, haben wir typische Angriffsvektoren und -szenarien auf Basis unserer Daten auf eine Minute umgerechnet.  

Ein Tag hat 24 Stunden, also 1.440 Minuten. In jeder Minute eines normalen Tages passiert so einiges: 157 Babys werden im Durchschnitt geboren, 111 Menschen sterben. Mehr als drei Millionen Mal pro Minute suchen Menschen nach Informationen im Internet und füllen es mit ihren Inhalten auf – allein mit 400 Stunden neuen Videos, die Minute für Minute hochgeladen werden, oder mit mehr als 197 Millionen minütlich verschickten E-Mails.  

Pro Sekunde 579 Passwort-Hacks
In einer Minute geschehen auch zahlreiche Verbrechen – und ein wachsender Teil davon sind Straftaten im Cyberspace. Jede Minute versuchen Cyberkriminelle weltweit 34.740-mal, Passwörter von IT-Nutzer*innen zu knacken. Pro Sekunde sind das 579 Versuche! 1.902-mal greifen sie gezielt IoT-Geräte und -Infrastrukturen an, also vernetzte Maschinen, Fertigungsanlagen und Sensoren, aber auch smarte Haushaltsgeräte und Fahrzeuge.   

Bei einer Distributed-Denial-of-Service-Attacke („DDoS“) bombardieren Cyberkriminelle über eine Vielzahl dafür koordinierter Systeme einen Server, zum Beispiel einen Webserver, mit so vielen Anfragen, dass er unter der Last im schlimmsten Fall zusammenbricht. Pro Minute messen unsere Sicherheitstechnologien 1.095 solcher Angriffe, die im einfachsten Fall zum Ausfall einer Webseite führen und im schlimmeren Fall zu Umsatzeinbußen, weil zum Beispiel ein Onlineshop nicht erreichbar ist. Im schlimmsten Szenario kann eine DDoS-Attacke aber auch Hacker*innen Tür und Tor öffnen, weil Unternehmen ihre Energie auf die Abwehr der Attacke konzentrieren und andere Schutzmaßnahmen und Angriffsszenarien in dieser Zeit vernachlässigen.  

Zum Beispiel die sieben Phishing-Angriffe, die pro Minute gestartet werden, um Privatleute, vor allem aber die Mitarbeitenden in Unternehmen dazu zu bringen, ihre Zugangsdaten zu Online-Konten zu verraten oder auf Links mit Malware zu klicken, über die Firmennetze gehackt werden. Eine der berüchtigtsten Schadsoftwares der jüngsten Vergangenheit ist Emotet, eine sogenannte Ransomware, also ein Programm, das für Erpressungen genutzt wird. Emotet verschlüsselt Daten auf erfolgreich gehackten Systemen und erpresst die Besitzer*innen der Daten um Lösegelder für die Freischaltung.  

Was Cyberangriffe kosten
Einer KPMG Studie zufolge waren in Österreich allein im letzten Jahr 60 Prozent der befragten Unternehmen Opfer eines Cyberangriffes – der Großteil davon mehrmals. Bei 38 Prozent stiegen Cyberangriffe während der Pandemie an, bei großen Unternehmen sogar 54 Prozent. Einer Bitkom-Studie zufolge waren in Deutschland in den Jahren 2020 und 2021 sogar 88 Prozent der Unternehmen von Datenklau, Spionage oder Sabotage betroffen. Insgesamt lag die Schadenssumme mit etwa 220 Milliarden Euro pro Jahr mehr als doppelt so hoch wie 2018 und 2019. 

Weltweit sind die wirtschaftlichen Auswirkungen von Cyberkriminalität naturgemäß wesentlich schlimmer: So entsteht pro Minute global durch Cybercrime ein Schaden von rund 1.176 Millionen Euro. Ransomware verursacht dabei Kosten in Höhe von 38.377 Euro, 38.378 Euro gehen auf die Kappe von Online-Betrügereien im E-Commerce-Zahlungsverkehr, und die Gesamtkosten der Kompromittierungen via E-Mail belaufen sich auf 4.566 Euro – jeweils auf eine Minute umgerechnet.  

Was auf der Haben-Seite steht
Es wäre Ausdruck einer ziemlichen Katastrophe und einer permanenten dazu, wenn es nur Aussagen über die Menge und die finanziellen Folgen von Angriffen gäbe. Glücklicherweise können wir auch darüber berichten, wie wir gegen diese Angriffe vorgehen.   

Pro Minute verhindern wir mit unseren Tools und Sicherheitsarchitekturen 133.181 Angriffe, aber das ist auch nur ein Bruchteil der Abwehrmaßnahmen, die unsere meist automatisch arbeitenden Systeme ergreifen.  

So blockiert zum Beispiel Microsoft Defender for Endpoint im selben Zeitraum 18.265 Malware-Bedrohungen. Azure Active Directory, über die wir Identitäten von Nutzer*innen und Geräten in Multiclouds verwalten, blockieren Minute für Minute 48.706 Brute-Force-Authentisierungsattacken, bei denen mit roher Gewalt versucht wird, Passwörter und Zugangsdaten zu hacken. Azure Active Directory verhindert jede Minute zudem 58.980 Bedrohungen von Identitäten und 17.123 Bedrohungen von Endpunkten. Zudem blockieren unsere Technologien 60.882 Bedrohungen via E-Mail – pro Minute!  

Lernen Sie mehr über Microsoft Defender
Unsere Sicherheitsforscher*innen analysieren diese Daten, um unsere Systeme, Plattformen und Anwendungen sicherer zu machen. Wir teilen dieses Wissen mit unseren Partnern und Kund*innen, damit sie einen umfassenden Überblick über die Bedrohungslage und die Möglichkeiten erhalten, sich dagegen zu wehren. Für mehr Informationen und Links zu unseren Sicherheitstechnologien und -tools empfehle ich als Startpunkt unser Info-Portal Microsoft Security.  Ebenfalls lesenswert ist das Whitepaper „Cybercrime: Attacken im Minutentakt“.

Microsoft Security Immersion and Discover Workshops

Erweitern Sie Ihr Sicherheits-Know-how mit praktischer Erfahrung, um sich mit kostenlosen virtuellen Microsoft Security Immersion Workshops besser gegen die immer komplexer Angriffe von heute zu schützen.

Entdecken Sie weitere verwandte Artikel pro Branche:

Bildungswesen

  • Ein Leitfaden zur DSGVO für Hochschulen

    Ein Leitfaden zur DSGVO für Hochschulen

    Wenn die neue Datenschutz-Grundverordnung der Europäischen Union ab dem 25. Mai gilt, müssen Sie wissen, welche Schritte Ihre Hochschule unternehmen kann, um die Compliance sicherzustellen. Dies erfahren Sie in diesem kostenlosen E-Book und weiteren hilfreichen Ressourcen. Ihre Hochschule auf dem Weg zur Compliance In Ihrer Hochschule finden sich zahlreiche „betroffene Personen“, für die Sie die Compliance […]

  • eine Frau, die einen Laptop benutzt

    Erfahren Sie, wie Sie mit Blended Learning den Unterricht verbessern

    Seit dem Ausbruch von COVID-19 haben unsere Kunden aus dem Bildungsbereich Unglaubliches vollbracht, um das Interesse und Engagement ihrer zu Hause lernenden SchülerInnen und Studierenden aufrechtzuerhalten. Von innovativen E-Learning-Methoden bis hin zu spannenden Foto- und Koch-Challenges – der Bogen, der von Lehrenden und Lernenden in diesen schwierigen Zeiten gespannt wurde, war sehr weit. Schulen und Universitäten […]

Einzelhandel

Fertigung

  • Eine Person, die einen Laptop-Computer verwendet, der auf einem Tisch sitzt

    EcoCabins: Mehr als Wohnen und Arbeiten. Es geht um einen neuen Lebensstil!

    Gleich hinter den idyllischen Dünen von Ijmuiden, rund 30km westlich von Amsterdam, findet man den Hauptsitz von EcoCabins. EcoCabins ist ein ambitioniertes Start-up Unternehmen, mit dem Ziel Wohnen und Arbeiten grundlegend ökologisch und nachhaltig zu verändern. Vor zwei Jahren begannen sie als Produzenten von Ferienhäusern und spezialisierten sich unter anderem auf kleine, komplett vorgefertigte „Tiny-Houses“, […]

  • Eine Person, die einen Laptop-Computer verwendet, der auf einem Tisch sitzt

    Zurück mit der Zukunft – der sichere Weg zurück zur alten Wirkungsstätte

    Vergangenen März, als der Lockdown in Österreich Einzug hielt, sahen sich viele Unternehmen mit einer neuen Situation konfrontiert. Binnen weniger Tage musste eine Home Office Struktur erschaffen werden, die es zuvor noch nicht gab. Wir boten Kunden und Partner, die kurzfristig und schnell auf die neue Situation reagieren mussten, in unterschiedlichen Formen unsere Unterstützung an. […]

Finanzen & Versicherung

Gesundheitswesen

Öffentliche Verwaltung

  • Iceland runs on Trust

    Wie die Cloud ein kleines Land bei großen Plänen unterstützt

    Im Dezember 2015 hat die isländische Regierung mit einer Überprüfung der digitalen Infrastruktur begonnen. Mit über 100 unterschiedlichen Lieferanten, die von über 100 IT-Managern in den einzelnen öffentlichen Einrichtungen verwaltet werden, bestand das klare Ziel darin, die Abläufe zu vereinfachen und die IT für über 20.000 Benutzer zu optimieren. Die Lösung: Zweieinhalb Jahre später stand die Entscheidung fest: Microsoft 365 […]

  • Ineco

    Ineco verbessert die Mitarbeiterproduktivität mit modernen Tools und KI

    Probleme mit der Software sind der Produktivität nicht gerade zuträglich. Und genauso ist es auch, wenn sich die Freigabe von Dateien und die Zusammenarbeit an Dokumenten schwierig gestaltet. Ineco, ein spanisches Unternehmen im öffentlichen Sektor, ist sich dieser Tatsachen bewusst und hat daher die Art und Weise verändert, wie seine Mitarbeiter mit der Technologie sowie […]

Entdecken Sie weitere verwandte Artikel pro Dossier:

Digital Transformation

  • Iceland runs on Trust

    Wie die Cloud ein kleines Land bei großen Plänen unterstützt

    Im Dezember 2015 hat die isländische Regierung mit einer Überprüfung der digitalen Infrastruktur begonnen. Mit über 100 unterschiedlichen Lieferanten, die von über 100 IT-Managern in den einzelnen öffentlichen Einrichtungen verwaltet werden, bestand das klare Ziel darin, die Abläufe zu vereinfachen und die IT für über 20.000 Benutzer zu optimieren. Die Lösung: Zweieinhalb Jahre später stand die Entscheidung fest: Microsoft 365 […]

Kundenreferenzen

Sicherheit & Datenschutz

  • Eine sichere Umgebung für die Zusammenarbeit beginnt bei der IT

    Eine sichere Umgebung für die Zusammenarbeit beginnt bei der IT

    Als IT-Führungskraft liegt es bei Ihnen, die fortschreitenden Technologieanforderungen Ihres Unternehmens vorherzusehen und entsprechend darauf zu reagieren. Sie werden sich deshalb darum bemühen, eine Umgebung zu schaffen, welche die effektive Zusammenarbeit und Kommunikation zwischen allen Teammitgliedern begünstigt. Und wie können Sie dieses Ziel erreichen? Das Implementieren mehrerer Teillösungen gehört der Vergangenheit an – am besten eignet […]

Tipps