Cybersecurity-Statistiken und Einblicke 2026
Hier ist ein Blick auf den Stand der Cybersicherheit, einschließlich wichtiger Daten und Erkenntnisse. Finden Sie die Details, die Sie wissen müssen.

Globale Cyberkriminalitätskosten und Prognosen
| Jahr | Globale Kosten | Quelle |
|---|---|---|
| 2023 | 8 Billionen $ | USAID |
| 2024 | 9,5 Billionen $ | Cybercrime Magazine |
| 2025 | 10,5 Billionen $ | Cybersecurity Ventures |
| 2027 | 24 Billionen $ | Statista |
Zentrale Erkenntnis: Es wird prognostiziert, dass sich die Kosten der Cyberkriminalität von 8 Billionen $ im Jahr 2023 auf 24 Billionen $ bis 2027 verdreifachen werden, was eine beispiellose Eskalation darstellt.
Häufigkeit und Auswirkungen von Cyberangriffen
| Metrik | Statistik | Quelle |
|---|---|---|
| Häufigkeit von Cyberangriffen | Alle 39 Sekunden | Clark School Studie |
| Tägliche Cyberangriffe | 2.244 Angriffe | Clark School Studie |
| Täglich kompromittierte Websites | 30.000 | Forbes |
| Angriffe gegen kleine Unternehmen (2020) | 700.000+ Angriffe | Verschiedene |
| Gesamtschäden durch KMU-Angriffe (2020) | 2,8 Milliarden $ | Verschiedene |
Zentrale Erkenntnis: Weltweit findet alle 39 Sekunden ein Cyberangriff statt, wobei täglich über 30.000 Websites kompromittiert werden.
Passwort- und Authentifizierungsstatistiken
| Metrik | Prozentsatz/Statistik | Quelle |
|---|---|---|
| Nutzer, die Passwörter für mehrere Konten wiederverwenden | 65% | LastPass |
| Hacking-Vorfälle mit kompromittierten Anmeldedaten | 80% | Verizon 2020 |
| Datenschutzverletzungen durch schwache oder gestohlene Anmeldedaten | 81% | Verizon DBIR |
| Verletzungen mit kompromittierten Anmeldedaten als initialem Vektor | 20% | IBM |
| Durchschnittliche Kosten pro Verletzung mit kompromittierten Anmeldedaten | 4,37 Millionen $ | IBM |
| Unternehmen mit 500+ Passwörtern, die nie ablaufen | 60% | Varonis |
| Finanzdienstleistungen mit 1.000+ sensiblen Dateien, die für alle zugänglich sind | 60%+ | Varonis |
| Organisationen, die Multi-Faktor-Authentifizierung weitgehend nutzen | 57% | Microsoft |
| Kleine Unternehmen, die Multi-Faktor-Authentifizierung implementieren | 20% | Umfrage |
Zentrale Erkenntnis: Obwohl 80% der Hacking-Vorfälle kompromittierte Anmeldedaten beinhalten und Datenschutzverletzungen im Durchschnitt 4,37 Millionen $ kosten, verwenden 65% der Nutzer immer noch Passwörter wieder und nur 57% der Organisationen implementieren weitgehend eine Multi-Faktor-Authentifizierung.
Kosten von Datenschutzverletzungen nach Region und Branche
| Kategorie | Durchschnittliche Kosten | Quelle |
|---|---|---|
| Globaler Durchschnitt einer Datenschutzverletzung | 4,44-4,45 Millionen $ | IBM/Forbes Advisor |
| Vereinigte Staaten (Allzeithoch) | 10,22 Millionen $ | IBM |
| Gesundheitswesen | 7,42-10,1 Millionen $ | IBM/CompTIA |
| Gesundheitswesen (Durchschnitt 2022-2024) | 9,77 Millionen $ | IBM |
| Finanzsektor | 6,08 Millionen $ | Statista |
| Regierungssektor | 2,55 Millionen $ | Statista |
| Naher Osten | 6,52 Millionen $ | IBM |
Zentrale Erkenntnis: Das Gesundheitswesen trägt mit fast 10 Millionen $ pro Vorfall konsequent die höchsten Kosten für Datenschutzverletzungen, während die Vereinigten Staaten mit Kosten von über 10,22 Millionen $ weltweit führend sind.
Ransomware-Angriffsstatistiken
| Metrik | Statistik | Quelle |
|---|---|---|
| Ransomware-Schäden bis 2031 | 265 Milliarden $ jährlich | Sprinto |
| Ransomware-Schäden im Jahr 2024 | 42 Milliarden $ | Sprinto |
| Wiederherstellungskosten nach Ransomware | 2,73 Millionen $ im Durchschnitt | Sophos |
| Ransomware-Angriffe auf Unternehmen mit <1.000 Mitarbeitern | 82% | Verschiedene |
| Ransomware-Angriffe auf Unternehmen mit <100 Mitarbeitern | 37% | Verschiedene |
| Von Ransomware betroffene Organisationen | 37% | Sophos |
| Häufigkeit von Ransomware-Angriffen bis 2031 | Alle 2 Sekunden | Cybercrime Magazine |
Zentrale Erkenntnis: Es wird prognostiziert, dass die Schäden durch Ransomware von 42 Milliarden $ im Jahr 2024 auf 265 Milliarden $ bis 2031 ansteigen werden, wobei Angriffe voraussichtlich alle 2 Sekunden erfolgen, was sie zu einer der am schnellsten wachsenden Cyberbedrohungen macht.
Statistiken zur Verwundbarkeit kleiner Unternehmen
| Metrik | Prozentsatz | Quelle |
|---|---|---|
| Cyber-Verletzungen, die Unternehmen mit <1.000 Mitarbeitern betreffen | 46% | Verizon DBIR |
| KMU, die Ziel von Cyberangriffen waren (2021) | 61% | Verschiedene |
| Kleine Unternehmen mit gefährdeten Kundendaten | 87% | Verschiedene |
| Kleine Unternehmen, die Kreditkarteninformationen ohne Sicherheit erfassen | 27% | Verschiedene |
| KMU ohne Cybersicherheitsmaßnahmen | 51% | Digital.com |
| Kleine Unternehmen ohne Cybersicherheitsbudget (<50 Mitarbeiter) | 47% | Verschiedene |
| KMU, die „überhaupt nicht besorgt“ über Cyberangriffe sind | 36% | Digital.com |
Zentrale Erkenntnis: Obwohl 61% der KMU Ziel von Cyberangriffen sind, haben 51% keine Cybersicherheitsmaßnahmen implementiert und 36% bleiben unbesorgt. Dies zeigt eine gefährliche Diskrepanz zwischen der Bedrohungslage und der Vorbereitung.
Verteilung der Angriffsvektoren
| Angriffstyp | Prozentsatz | Quelle |
|---|---|---|
| Malware-Angriffe auf kleine Unternehmen | 18% | Umfrage März 2022 |
| Phishing-Angriffe | 17% | Umfrage März 2022 |
| Datenschutzverletzungen | 16% | Umfrage März 2022 |
| Website-Hacking | 15% | Umfrage März 2022 |
| DDoS-Angriffe | 12% | Umfrage März 2022 |
| Ransomware | 10% | Umfrage März 2022 |
| Verletzungen mit kompromittierten Anmeldedaten | 20% | IBM/Verizon |
| Verletzungen unter Beteiligung des menschlichen Faktors | 68% | Verizon 2024 |
| Phishing in gemeldeten Bedrohungen | 80%+ | Verschiedene |
Zentrale Erkenntnis: Malware und Phishing dominieren die Angriffsvektoren mit 18% bzw. 17%, während 68% aller Verletzungen menschliche Faktoren beinhalten. Dies unterstreicht die kritische Rolle des Nutzerverhaltens in der Cybersicherheit.
E-Mail- und Phishing-Angriffsstatistiken
| Metrik | Statistik | Quelle |
|---|---|---|
| Über E-Mail verbreitete Malware | 92% | Parachute |
| Täglich versendete Phishing-E-Mails | 3,4 Milliarden | Verschiedene |
| Berichte über Credential-Phishing (2023) | 940.000+ | Statista |
| Organisationen, die Phishing-Versuche erlebten (2019) | 88% | Verschiedene |
| Kosten pro Phishing-Angriff | 4,9 Millionen $ | IBM |
| Durchschnittliche Phishing-E-Mail-Kosten pro Mitarbeiter | 1.500 $ jährlich | Proofpoint |
| Mitarbeiter, die Phishing-E-Mails öffnen | 30% | PhishLabs |
| Phishing als Prozentsatz der Cyberangriffe | Über 80% | Verschiedene |
Zentrale Erkenntnis: Mit 3,4 Milliarden täglich versendeten Phishing-E-Mails und 92% der Malware, die über E-Mail zugestellt wird, bleibt Phishing mit 4,9 Millionen $ pro Vorfall der am weitesten verbreitete und kostspieligste Angriffsvektor.
Menschliches Versagen in der Cybersicherheit
| Metrik | Prozentsatz | Quelle |
|---|---|---|
| Verletzungen durch menschliche Faktoren (2024) | 68% | Verizon |
| Verletzungen durch menschliche Faktoren (2023) | 74% | Verizon |
| Cybersicherheitsprobleme mit menschlichem Element | 95% | Umfrage |
| Verletzungen durch Insider-Bedrohungen | 43% | Umfrage |
| Cloud-Verletzungen durch Fehlkonfiguration/menschliches Versagen (2024) | 31% | Studie |
| Cloud-Verletzungen durch Fehlkonfiguration/menschliches Versagen (2023) | 55% | Studie |
| Organisationen mit Verletzungen durch Missachtung von Sicherheitsprotokollen | 74% | Umfrage 2021 |
| Organisationen mit Verletzungen durch Phishing | 73% | Umfrage 2021 |
| Verletzungen, die ohne menschliche Fehler verhindert worden wären | 95% | Studie 2015 |
Zentrale Erkenntnis: Menschliches Versagen bleibt die dominierende Schwachstelle in der Cybersicherheit und ist für 68-95% der Verletzungen verantwortlich, wobei die meisten Vorfälle durch angemessene Schulungen und Protokolle vermeidbar wären.
Remote-Arbeit und Cybersicherheitsrisiken
| Metrik | Prozentsatz | Quelle |
|---|---|---|
| IT-Leiter, die glauben, dass Remote-Arbeit das Verletzungsrisiko erhöht | 56% | Umfrage |
| Mitarbeiter, die glauben, dass Remote-Arbeit das Risiko verringert oder nicht erhöht | 61% | Umfrage |
| IT-Leiter, die finden, dass Remote-Arbeit die Prävention von Verletzungen erschwert | 54% | Umfrage |
| IT-Leiter, die befürchten, dass Phishing schwerer zu stoppen sein wird | 50% | Umfrage |
| IT-Leiter, die besorgt über Regelverstöße in Remote-Umgebungen sind | 49% | Umfrage |
| Sicherheitsverantwortliche, die sagen, dass Remote-Arbeit die Bedrohungsexposition erhöht hat | 67% | Tenable |
Zentrale Erkenntnis: Während 67% der Sicherheitsverantwortlichen anerkennen, dass Remote-Arbeit das organisatorische Risiko erhöht hat, sehen dies nur 56% der IT-Leiter als problematisch an.
Schwachstellen- und Patch-Management
| Metrik | Statistik | Quelle |
|---|---|---|
| CVE-Offenlegungen pro Tag (2025) | 131/Tag | Deepstrike |
| Gesamtzahl der Schwachstellen in der CVE-Datenbank | 305.000+ | CVE |
| Erwartete globale Schwachstellen-Offenlegungen (2026) | 31.000-34.000 | Comparecheapssl |
| Prognostizierte Schwachstellen mit hohem Schweregrad (2026) | 13.500-15.000 | Comparecheapssl |
| Kritische Schwachstellen, die innerhalb von 24 Stunden ausgenutzt werden | 33% | Comparecheapssl |
| Kritische Schwachstellen, die innerhalb der ersten Woche ausgenutzt werden | 54% | Comparecheapssl |
| Waffenfähige CVEs im Jahr 2024 | 0,91% (204 von 22.254) | SC Magazine |
| Kritische/hohe Schwachstellen, die >180 Tage ungepatcht bleiben | 33% | Indusface |
| Unternehmen, die kritische Schwachstellen nicht innerhalb von 30 Tagen patchen | 52% | Comparecheapssl |
| Durchschnittliche Zeit bis zur Entdeckung einer Verletzung | 204 Tage | IBM |
| Durchschnittliche Eindämmungszeit nach Entdeckung | 73 Tage | IBM |
Zentrale Erkenntnis: Obwohl 54% der kritischen Schwachstellen innerhalb der ersten Woche nach der Offenlegung ausgenutzt werden, versäumen es 52% der Unternehmen, innerhalb von 30 Tagen zu patchen, und 33% bleiben über 180 Tage lang ungepatcht.
Branchenspezifische Angriffsstatistiken (2024)
| Branche/Sektor | Angriffsstatistik | Quelle |
|---|---|---|
| Fertigung (Ransomware-Ziele) | 25% | SecurityIntelligence |
| Fertigung (Zunahme von Schwachstellenangriffen) | 459% | Indusface |
| Einzelhandel (Zunahme von Schwachstellenangriffen) | 127% | Indusface |
| Banken/Finanzdienstleistungen (Zunahme von API-DDoS) | 518% | Indusface |
| Banken/Finanzdienstleistungen (Zunahme von Website-DDoS) | 110% | Indusface |
| Banken/Finanzdienstleistungen (Angriffe während Operation Sindoor) | 172% Anstieg | Indusface |
| Strom und Energie (Angriffe vs. Durchschnitt) | 4x mehr Angriffe | Indusface |
| Glaube an Ransomware-Anfälligkeit im Gesundheitswesen | 54% | Proofpoint |
| Kosten für Verletzungen im Gesundheitswesen (2022-2024) | 9,77 Millionen $ | IBM |
Zentrale Erkenntnis: Banken und Finanzdienstleistungen verzeichneten einen erschreckenden Anstieg der API-DDoS-Angriffe um 518%, während die Fertigungsindustrie einen Anstieg der Ausnutzung von Schwachstellen um 459% erlebte.
DDoS-Angriffsstatistiken
| Metrik | Statistik | Quelle |
|---|---|---|
| Blockierte globale DDoS-Angriffe (H1 2025) | 1,52 Milliarden+ | Indusface |
| Websites, die mindestens einen DDoS-Angriff erlebten | 70% | Indusface |
| API-Hosts vs. Websites (DDoS-Angriffe 2024) | 388% mehr Angriffe | Indusface |
| API- vs. Website-DDoS-Verkehrsvolumen 2024) | 1403% mehr | Indusface |
| DDoS-Angriffe (erste Hälfte 2023) | 7,9 Millionen | Netscout |
| Durchschnittliche DDoS-Angriffe pro Tag 2024) | 44.000 | Netscout |
| Kosten pro Minute DDoS-Ausfallzeit | 22.000 $ | Ponemon |
| Verluste kleiner Unternehmen pro Stunde | 8.000 $-74.000 $ | G2 |
| Durchschnittliche Dauer eines DDoS-Angriffs (2024) | 68 Minuten | G2 |
| Größter aufgezeichneter DDoS-Angriff (2023) | 3,47 Tbps | Akamai |
Zentrale Erkenntnis: DDoS-Angriffe nehmen stark zu, wobei allein im ersten Halbjahr 2025 über 1,52 Milliarden blockiert wurden. Dies kostet Unternehmen bis zu 22.000 $ pro Minute Ausfallzeit, wobei APIs 1403% mehr Verkehr erhalten als herkömmliche Websites.
API-Sicherheitsstatistiken (2024-2025)
| Metrik | Statistik | Quelle |
|---|---|---|
| Globales Wachstum von API-Angriffen (im Jahresvergleich) | 104% | Indusface |
| Wachstum von API-Angriffen in Indien (im Jahresvergleich) | 126% | Indusface |
| Anstieg der Ausnutzung von API-Schwachstellen | 13x (1304% Zunahme) | Indusface |
| APIs, die mehr Angriffe erhalten als Websites | 43% mehr | Indusface |
| Zunahme von API-Angriffen auf kleine/mittlere Unternehmen | 43% | Indusface |
| KMU-API-Hosts vs. Unternehmens-Websites | 741% mehr Angriffe | Indusface |
| Unternehmen mit API-Sicherheitsvorfällen | 41% | VentureBeat |
| Unternehmen, die API-Releases aufgrund von Sicherheit verzögern | 50%+ | Okoone |
| Datenexfiltration als größte API-Sicherheitsbedenken | 58% | ai |
| Organisationen, die Penetrationstests für APIs nutzen | 46% | ai |
Zentrale Erkenntnis: API-Angriffe sind mit einem globalen Anstieg von 104% und einer 13-fachen Zunahme der Schwachstellenausnutzung explodiert, während KMU-API-Hosts 741% mehr Angriffe ausgesetzt sind als Unternehmens-Websites. Dies zeigt, dass APIs die neue primäre Angriffsfläche sind.
Statistiken zu Bots und automatisierten Angriffen
| Metrik | Statistik | Quelle |
|---|---|---|
| Anwendungen, die Ziel automatisierter Bot-Aktivitäten sind | 90% | Indusface |
| Blockierte Bot-Anfragen | 64 Millionen | Indusface |
| Bot-generierter Internetverkehr (2023) | 47,4% | Imperva |
| Bösartiger Bot-Verkehr | 32% | Imperva |
| SaaS-Bot-Angriffe vs. andere Sektoren | 10x mehr | Indusface |
| Cyberangriffe durch das Gorilla-Botnetz | 300.000+ | Verschiedene |
| Kosten für die Miete eines Botnetzes für DDoS | 5 $ pro Stunde | G2 |
Zentrale Erkenntnis: Bots generieren mittlerweile 47,4% des gesamten Internetverkehrs, wobei 90% der Anwendungen angegriffen werden und SaaS 10-mal mehr Angriffe erlebt, während Botnetz-Mieten bereits ab 5 $ pro Stunde möglich sind.
KI und maschinelles Lernen in der Cybersicherheit
| Metrik | Statistik | Quelle |
|---|---|---|
| Organisationen, die Auswirkungen von KI auf die Cybersicherheit erwarten (2026) | 66% | GCO Umfrage |
| Organisationen mit KI-Sicherheitsbewertungsprozessen | 37% | GCO Umfrage |
| Kleine Organisationen ohne KI-Schutzmaßnahmen | 69% | GCO Umfrage |
| Gegnerische Fortschritte durch GenAI als größte Sorge | 47% | GCO Umfrage |
| Erfolgreiche Social-Engineering-Angriffe | 42% | GCO Umfrage |
| Verletzungen unter Einsatz von KI durch Angreifer | 16% | IBM |
| KI-gesteuerte Verletzungskosten | 4,49 Millionen $ | IBM |
| Organisationen ohne KI-Governance-Richtlinie | 63% | IBM |
| Durch KI generierte Phishing-Klickrate | 54% | arxiv Studie |
| KI-Phishing-Effektivität vs. Kontrolle | 350% effektiver | arxiv Studie |
Zentrale Erkenntnis: Während 66% der Organisationen erwarten, dass KI die Cybersicherheit erheblich beeinflussen wird, verfügen nur 37% über Bewertungsprozesse und 63% haben keinerlei KI-Governance-Richtlinien.
Zero-Day- und neu auftretende Bedrohungsstatistiken
| Metrik | Statistik | Quelle |
|---|---|---|
| Zero-Day-Schwachstellen (Jan-Okt 2025) | 5.755 entdeckt | Indusface |
| Zero-Day-Schwachstellen (2024) | 3.508 identifiziert | Indusface |
| Zero-Day-Schwachstellen (2023) | 3.324 entdeckt | Indusface |
| Ausgenutzte Schwachstellen als Zero-Day/“1-Day“ (H1 2025) | 32% | Vulncheck |
| Ausgenutzte Zero-Day-Exploits (2023) | 87 | Mandiant |
| Durchschnittliche Zeit zum Patchen eines Zero-Day-Exploits | 197 Tage | IBM Security |
| Blockierte Websites mit Angriffen (H1 2025) | 7+ Milliarden | Indusface |
| Wachstum von Website-Schwachstellenangriffen | 26% Zunahme | Indusface |
Zentrale Erkenntnis: Zero-Day-Entdeckungen beschleunigen sich dramatisch von 3.324 im Jahr 2023 auf 5.755 in den ersten 10 Monaten des Jahres 2025, wobei 32% der ausgenutzten Schwachstellen Zero-Day- oder „1-Day“-Angriffe sind. Dies lässt Organisationen praktisch schutzlos zurück.
Cloud-Sicherheitsstatistiken
| Metrik | Prozentsatz/Statistik | Quelle |
|---|---|---|
| Verletzungen mit cloudbasierten Daten (Prognose 2024) | 82% | IBM |
| SaaS-Anwendungen unter Angriff | 38% | SentinelOne |
| Organisationen, die eine erhöhte Häufigkeit von Cloud-Angriffen beobachten | 80% | SentinelOne |
| Unternehmen mit Sicherheitsvorfällen in der öffentlichen Cloud (2024) | 27% | SentinelOne |
| Organisationen, die mehrere Cloud-Anbieter nutzen | 79% | SentinelOne |
| Cloud-Fehlkonfigurationen, die Sicherheitsvorfälle verursachen | 23% | SentinelOne |
| Multi-Cloud-Organisationen mit Sichtbarkeitsproblemen | 72% | IBM |
| Cloud-Workloads, die Ziel von Cyberangriffen sind | 60%+ | Palo Alto Networks |
| Organisationen ohne Cloud-Sicherheitsbewertungsprozesse | 63% | GCO Umfrage |
Zentrale Erkenntnis: Da 82% der Verletzungen cloudbasierte Daten betreffen und 72% der Multi-Cloud-Organisationen mit Sichtbarkeitsproblemen kämpfen, ist die Cloud-Sicherheit zum entscheidenden Schlachtfeld geworden, doch 63% der Organisationen fehlen immer noch angemessene Bewertungsprozesse.
Cybersicherheits-Belegschaft und Fachkräftemangel
| Metrik | Statistik | Quelle |
|---|---|---|
| Globaler Fachkräftemangel in der Cybersicherheit | 3,5-4 Millionen Fachkräfte | Cybersecurity Ventures/TechTarget |
| Fachkräftemangel in der Cybersicherheit bis 2030 | 10 Millionen Fachkräfte | Cybersecurity Ventures |
| Wachstum des Cybersicherheits-Arbeitsmarktes (2022-2032) | 32% | Forbes Advisor |
| Organisationen mit moderatem bis kritischem Fachkräftemangel | 66% | GCO Umfrage |
| Organisationen, die Vertrauen in ihre aktuelle Belegschaft haben | 14% | GCO Umfrage |
| Zunahme des Fachkräftemangels (2024-2025) | 8% | GCO Umfrage |
| Öffentlicher Sektor, dem notwendige Talente fehlen | 49% | GCO Umfrage |
| Zunahme des Talentmangels im öffentlichen Sektor gegenüber 2024 | 33% | GCO Umfrage |
| Cybersicherheits-Fachkräfte, die Burnout erleben | 55% | ESG |
Zentrale Erkenntnis: Die Krise der Cybersicherheits-Belegschaft verschärft sich mit einer aktuellen Lücke von 4 Millionen Fachkräften, die bis 2030 voraussichtlich 10 Millionen erreichen wird, während 55% der vorhandenen Fachkräfte Burnout erleben und nur 14% der Organisationen sich ausreichend besetzt fühlen.
Investitionen und Ausgaben für Cybersicherheit
| Metrik | Betrag/Prozentsatz | Quelle |
|---|---|---|
| Globaler Cybersicherheitsmarkt (prognostiziert für 2030) | 538,3 Milliarden $ | MarketsandMarkets |
| Globale Cybersicherheitsausgaben (2025) | 213 Milliarden $ | Seceon |
| Cyberversicherungsmarkt (prognostiziert für 2026) | 26,94 Milliarden $ | Grand View Research |
| Zunahme der KI-Sicherheitsinvestitionen (2022-2027) | 146% auf 13,8 Milliarden $ | MarketsandMarkets |
| Cybersicherheitsausgaben im Gesundheitswesen (2020-2025) | 125 Milliarden $ | Cybercrime Magazine |
| Cybersicherheitsausgaben im Gesundheitswesen (prognostiziert bis 2031) | 125 Milliarden $ | Fortune Business Insights |
| Durchschnittliches Cybersicherheitsbudget (global) | 5,47 Millionen $ | IBM |
| Compliance-Kosten bei Finanzdienstleistungen | 30,9 Millionen $ | IBM |
| Monatliche Ausgaben kleiner Unternehmen | <1.500 $ (fast die Hälfte) | Umfrage |
| KMU, die Sicherheitsausgaben erhöhen (2021) | 22% | CNBC/Momentive |
| ROI von Cybersicherheitsinvestitionen | 2,71 $ pro investiertem 1 $ | McKinsey |
Zentrale Erkenntnis: Die globalen Cybersicherheitsausgaben erreichten bis 2025 213 Milliarden $ mit einem ROI von 2,71 $ pro investiertem Dollar, doch fast die Hälfte der kleinen Unternehmen gibt monatlich weniger als 1.500 $ aus.
Statistiken zu Lieferketten- und Drittanbieterrisiken
| Metrik | Prozentsatz/Statistik | Quelle |
|---|---|---|
| Große Organisationen, die die Lieferkette als größtes Resilienz-Hindernis nennen | 54% | GCO Umfrage |
| Verletzungen unter Beteiligung von Drittanbietern | 30-55% | Verizon DBIR/IBM |
| Drittanbieter mit bekannten Verletzungen | 98% | CyberRisk Alliance |
| Unternehmen mit Verletzungen durch Drittanbieter (2023) | 61% | Prevalent |
| Lieferketten-Kompromittierung bei KI-Vorfällen | 30% | IBM |
| Zusätzliche Kosten durch Lieferketten-Verletzungen | 227.000 $ | IBM |
| Zunahme der Lösungszeit bei Drittanbieter-Verletzungen | 12,8% | Prevalent |
| Kostensteigerung bei Drittanbieter-Verletzungen | 11,8% | Prevalent |
| Lebenszyklus einer Drittanbieter-Verletzung | 307 Tage | Prevalent |
| Organisationen, die bis 2025 mit Software-Lieferkettenangriffen konfrontiert sind | 45% | Gartner |
| Unternehmen, die Anbieter nicht ordnungsgemäß prüfen | 54% | zengrc |
Zentrale Erkenntnis: Schwachstellen in der Lieferkette haben sich als wichtigstes Cybersicherheitsbedenken herausgestellt, wobei 54% der großen Organisationen dies als ihr größtes Hindernis identifizieren. 98% unterhalten Beziehungen zu Anbietern, die bereits Verletzungen erlebt haben, und die Behebung von Drittanbieter-Vorfällen dauert 307 Tage.
Statistiken zu Ransomware-Zahlungen und Wiederherstellung
| Metrik | Statistik | Quelle |
|---|---|---|
| Kleine Unternehmen, die Ransomware-Forderungen zahlen | 51% | CNBC/Momentive |
| Kleine Unternehmen, die aus eigener Tasche zahlen | 24% | CNBC/Momentive |
| Ransomware-Zahlungen, die durch Versicherungen gedeckt sind | 27% | CNBC/Momentive |
| KMU, die bei einem Ransomware-Treffer nicht weitermachen könnten | 75% | CyberCatch/Momentive |
| Durchschnittliche Lösegeldzahlung (2023) | 1,54 Millionen $ | Verschiedene |
| Zunahme der durchschnittlichen Lösegeldzahlung gegenüber 2022 | 84% Zunahme | Coveware |
| Durchschnittlicher Betrag der Lösegeldzahlung | 570.000 $ | Coveware |
| LockBit-Ransomware-Zahlungen (2025) | 91 Millionen $ | G2 |
| Organisationen, die weltweit Opfer von Ransomware wurden (2023) | 72% | Sprinto |
| Zeit bis zur Identifizierung eines Ransomware-Angriffs | 49 Tage im Durchschnitt | IBM |
Zentrale Erkenntnis: Ransomware-Zahlungen sind um 84% auf durchschnittlich 570.000 $ in die Höhe geschnellt, wobei 51% der kleinen Unternehmen Forderungen zahlen und 75% im Falle eines Treffers den Betrieb nicht fortsetzen könnten, während allein die LockBit-Gruppe im Jahr 2025 91 Millionen $ einsammelte.
Cyberversicherungsstatistiken
| Metrik | Prozentsatz/Statistik | Quelle |
|---|---|---|
| Kleine Unternehmen mit Cyberversicherung | 17% | Umfrage |
| Unternehmen, die nach einem Angriff eine Versicherung abschließen | 48% | Umfrage |
| Kleine Unternehmen, die mit Cyberversicherungen nicht vertraut sind | 64% | Umfrage |
| Große Organisationen, die Vertrauen in Cyberversicherungen haben | 71% | Umfrage |
| Kleine Organisationen, die Vertrauen in Cyberversicherungen haben | 35% | Umfrage |
| Hochresiliente Organisationen ohne Versicherung | 7% | Umfrage |
| Wachstum des Cyberversicherungsmarktes (bis 2026) | 26,94 Milliarden $ | Grand View Research |
Zentrale Erkenntnis: Nur 17% der kleinen Unternehmen verfügen trotz ihrer wachsenden Bedeutung über eine Cyberversicherung, wobei 64% mit den Deckungsoptionen nicht vertraut sind und 48% erst nach einem Angriff eine Versicherung abschließen.
Geopolitische Cyberbedrohungsstatistiken
| Metrik | Prozentsatz/Statistik | Quelle |
|---|---|---|
| Organisationen mit Cyberstrategien, die von geopolitischen Spannungen beeinflusst werden | 59-60% | GCO Umfrage |
| Nationalstaatliche Angriffe mit Ursprung in Russland | 58% | Microsoft/CompTIA |
| Organisationen, die Handels-/Betriebsrichtlinien ändern | 18% | GCO Umfrage |
| Organisationen, die den Betrieb in bestimmten Regionen einstellen | 17% | GCO Umfrage |
| Organisationen, die Anbieter wechseln | 16% | GCO Umfrage |
| CEOs, die besorgt über Cyberspionage/IP-Diebstahl sind | 33% | GCO Umfrage |
| CISOs, die besorgt über Betriebsunterbrechungen sind | 45% | GCO Umfrage |
| Cyberangriffe aus politischen Gründen | 19% | Verizon DBIR |
Zentrale Erkenntnis: Geopolitische Spannungen beeinflussen mittlerweile direkt die Cybersicherheitsstrategie in 60% der Organisationen, wobei 58% der nationalstaatlichen Angriffe aus Russland stammen und ein Drittel der CEOs Cyberspionage als ihre größte Sorge nennt.
Statistiken zu Incident Response und Wiederherstellung
| Metrik | Statistik | Quelle |
|---|---|---|
| KMU, die 24+ Stunden zur Wiederherstellung nach einem Angriff benötigen | 50% | Umfrage |
| Websites, die nach einem Angriff 8-24 Stunden offline sind | 51% | Umfrage |
| Kleine Unternehmen, die entscheidende Daten verlieren | 40% | Umfrage |
| Einsparungen bei Eindämmung von Verletzungen in <200 Tagen | 1+ Millionen $ | IBM |
| Organisationen mit formalem Incident-Response-Plan | 53% | Ponemon Institute |
| Verletzungen, deren Eindämmung >200 Tage dauert | 5,01 Millionen $ Durchschnittskosten | IBM |
| Verletzungen, die innerhalb von 200 Tagen behoben werden | 3,87 Millionen $ Durchschnittskosten | IBM |
| Gesamter Lebenszyklus einer Verletzung | 241 Tage | IBM |
| Zeitersparnis bei KI-gestützter Erkennung/Eindämmung von Verletzungen | 108 Tage schneller | IBM |
| Kosteneinsparungen bei KI-gestützten Verletzungen | 1,76 Millionen $ | IBM |
Zentrale Erkenntnis: Die Hälfte der KMU benötigt über 24 Stunden, um sich von Angriffen zu erholen. Organisationen, die Verletzungen in weniger als 200 Tagen eindämmen, sparen über 1 Million $ im Vergleich zu längeren Vorfällen, wobei KI-gestützte Erkennung 108 Tage und 1,76 Millionen $ einspart.
Statistiken zu Sicherheitsschulungen und Bewusstsein
| Metrik | Prozentsatz/Statistik | Quelle |
|---|---|---|
| Hochresiliente Organisationen, die Cyber-Schulungen anbieten | 76% | Umfrage |
| Organisationen mit Support-Teams für Meldungen | 62% | Umfrage |
| Organisationen mit anonymen Meldekanälen | 48% | Umfrage |
| Mitarbeiter, die zugewiesene Schulungen abschließen | 66% | SANS Institute |
| Organisationen, die ihren Cybersicherheitsplan nach COVID überarbeitet haben | 42% | Umfrage |
| ROI von Security-Awareness-Schulungen | 5 $ Ertrag pro investiertem 1 $ | Infosec Institute |
| Organisationen, die KI für Cyberrisiken nutzen (2023) | 47% | PWC |
| Unternehmen, die Compliance-Technologie nutzen | 69% | safetica |
| Kosteneinsparungen durch Compliance-Technologie | 1,45 Millionen $ im Durchschnitt | Umfrage |
| Einsparungen durch regelmäßige Compliance-Audits | 2,86 Millionen $ im Durchschnitt | Umfrage |
Zentrale Erkenntnis: Security-Awareness-Schulungen liefern einen ROI von 5:1 (5 $ Ertrag pro investiertem 1 $), doch nur 66% der Mitarbeiter schließen die zugewiesenen Module ab, während Organisationen, die Compliance-Technologie nutzen, durchschnittlich 1,45 Millionen $ sparen.
IoT- und vernetzte Gerätestatistiken
| Metrik | Statistik | Quelle |
|---|---|---|
| Mit dem Internet verbundene IoT-Geräte bis 2030 (prognostiziert) | 50 Milliarden+ | CSO Online |
| Neue IoT-Geräte, die pro Sekunde verbunden werden | 127 | Tech Jury |
| Zunahme von IoT-Malware-Angriffen (2023) | 37% weltweit | Verschiedene |
| IoT-Malware-Angriffe (H1 2023) | 77,9 Millionen+ | Verschiedene |
| IoT-basierte Cyberangriffe (2023) | 112 Millionen+ | Kaspersky |
| Durchschnittliche Kosten pro IoT-Angriffsvorfall | 330.000 $ | PSA Certified |
| Smart-Home-Geräte ohne ordnungsgemäße Verschlüsselung | 80% | Symantec |
| Von Malware infizierte Mobiltelefone | 1 von 50 | Security Magazine |
| Mobile Malware, die auf Android abzielt | 98% | Verschiedene |
Zentrale Erkenntnis: Da bis 2030 50 Milliarden IoT-Geräte erwartet werden und jede Sekunde 127 neue Geräte hinzukommen, stiegen die IoT-Angriffe im Jahr 2023 auf 112 Millionen an, während 80% der Smart-Home-Geräte keine ordnungsgemäße Verschlüsselung aufweisen.
Sicherheit von Mobilgeräten und Anwendungen
| Metrik | Prozentsatz/Statistik | Quelle |
|---|---|---|
| Phishing-Angriffe auf Mobilgeräte | 80% | Zimperium |
| Android-Geräte, die anfällig für bekannte Exploits sind (2022) | 82% | Verschiedene |
| Mobiler Sicherheitsmarkt bis 2028 | 14,82 Milliarden $ | Verschiedene |
| Phishing-Seiten, die für Mobilgeräte konzipiert sind | 75% | Zimperium |
| Schwachstellen in mobilen Apps bei Veröffentlichung | 76% | Veracode |
| Smartphone-Nutzer, die anfälliger für SMS-Phishing vs. E-Mail sind | 6-10x mehr | Zimperium |
| Von Google und Apple blockierte Anwendungen | 1,2 Millionen | Verschiedene |
| Von Apple blockierte betrügerische Transaktionen | 2+ Millionen $ | Verschiedene |
| Mobile Sicherheitsverletzungen, die auf Nutzerverhalten zurückzuführen sind | 44% | Verizon |
Zentrale Erkenntnis: Mobilgeräte sind einem unverhältnismäßig hohen Risiko ausgesetzt: 80% des Phishings zielt auf Telefone ab, 76% der mobilen Apps enthalten bei Veröffentlichung Schwachstellen und Nutzer sind 6-10 Mal anfälliger für SMS-Phishing als für E-Mail-Angriffe.
Compliance- und Regulierungsstatistiken
| Metrik | Betrag/Prozentsatz | Quelle |
|---|---|---|
| Verhängte DSGVO-Bußgelder (Stand März 2025) | 2.245 Bußgelder über insgesamt 5,65 Milliarden € | Studie |
| Durchschnittliches DSGVO-Bußgeld | 2,36 Millionen € | Studie |
| Maximales DSGVO-Bußgeld bei schweren Verstößen | 20 Millionen € oder 4% des weltweiten Umsatzes | DSGVO |
| Größtes DSGVO-Bußgeld (Meta, Mai 2023) | 1,2 Milliarden € (1,3 Milliarden USD) | CNBC |
| DSGVO-Bußgelder (Jan 2021 – Jan 2022) | 1,1 Milliarden € | DLA Piper |
| Bußgelder wegen Verstößen bei der Datenverarbeitung (bis Sept 2024) | 2,4 Milliarden €+ | Statista |
| Höchststrafe nach dem DPDP Act (Indien) | 250 Crore ₹ pro Vorfall | Studie |
| Kostensteigerung bei Datenschutzverletzungen durch Non-Compliance | 220.000 $ | IBM |
| Kosten einer Verletzung bei hoher Non-Compliance | 5,05 Millionen $ | IBM |
| CISOs, die die Fragmentierung der Regulierung als Herausforderung nennen | 76% | WEF Jahrestreffen |
Zentrale Erkenntnis: Die regulatorischen Strafen sind streng: Die DSGVO-Bußgelder belaufen sich auf insgesamt 5,65 Milliarden € bei 2.245 Maßnahmen und durchschnittlich 2,36 Millionen € pro Verstoß. Non-Compliance erhöht die Kosten einer Verletzung um 220.000 $, und 76% der CISOs kämpfen mit der regulatorischen Fragmentierung.
Statistiken zu Business Email Compromise (BEC)
| Metrik | Statistik | Quelle |
|---|---|---|
| Durchschnittliche Kosten eines BEC-Vorfalls | 4,2 Millionen $ | FBI IC3 |
| BEC-Angriffe als Prozentsatz der Vorfälle | 34% | Arctic Wolf |
| Zunahme von BEC-basiertem Phishing (H2 2022 bis H1 2023) | 1,6 auf 2,5 pro 1.000 Postfächer | Studie |
| Organisationen ohne MFA, die BEC erleben | 80% | Arctic Wolf |
| Mitarbeiter, die durch Executive Impersonation getäuscht wurden (2022) | 52% | Studie |
| Zunahme der Mitarbeiter gegenüber 2020 | 11% (von 41%) | Studie |
| Mitarbeiter, die am Arbeitsplatz auf Phishing hereinfallen (2022) | 26% | Studie |
Zentrale Erkenntnis: Business-Email-Compromise-Angriffe kosten durchschnittlich 4,2 Millionen $ pro Vorfall, wobei 52% der Mitarbeiter durch die Vorspiegelung einer Führungskraft getäuscht werden und 80% der betroffenen Organisationen keine Multi-Faktor-Authentifizierung besitzen.
Kryptowährungs- und Finanzbetrugsstatistiken
| Metrik | Betrag | Quelle |
|---|---|---|
| Gestohlene Kryptowährung (2023) | 2+ Milliarden $ | therecord |
| Opfer von Identitätsbetrug (2022) | 15,4 Millionen Erwachsene in den USA | Javelin Strategy |
| Verluste durch Identitätsbetrug (2022) | 20 Milliarden $ | Javelin Strategy |
| Verluste durch Online-Zahlungsbetrug (bis 2027) | 343 Milliarden $ | Juniper Research |
| Verluste durch digitalen Identitätsbetrug (2023) | 58+ Milliarden $ | Javelin Strategy |
| Innerhalb eines Jahres offengelegte E-Mails | Fast 1 Milliarde | AAG |
| Betroffenheitsrate | 1 von 5 Internetnutzern | AAG |
| Auf dem Schwarzmarkt verkaufte Kreditkartennummern | 17,5 Millionen | Verschiedene |
Zentrale Erkenntnis: Die Kryptowährungskriminalität erreichte im Jahr 2023 2 Milliarden $, während digitaler Identitätsbetrug 58 Milliarden $ kostete. 15,4 Millionen Erwachsene in den USA wurden Opfer, und die Verluste durch Online-Zahlungsbetrug allein werden bis 2027 voraussichtlich 343 Milliarden $ erreichen.
Malware-Statistiken
| Metrik | Statistik | Quelle |
|---|---|---|
| Täglich neu erstellte Malware-Stücke | 300.000 | Verschiedene |
| Bekannte Malware-Typen | 1,2 Milliarden | Stationx |
| Entdeckte Malware-Angriffe (2023) | 6,06 Milliarden | Statista |
| Malware-Angriffe pro Minute (2023) | 11,5 Angriffe | Parachute |
| Neuartige Malware-Proben pro Minute | 1,7 | Parachute |
| Zunahme der Emotet-Erkennung (H1 2022 vs. H1 2021) | 976,7% | Verschiedene |
| Verschlüsselte Malware im HTTPS-Verkehr | 93% | WatchGuard |
| Organisationen mit Malware-Verletzungen | 17% im Jahr 2020 | Verschiedene |
Zentrale Erkenntnis: Mit 300.000 täglich neu erstellten Malware-Varianten und 6,06 Milliarden im Jahr 2023 entdeckten Angriffen bleibt Malware allgegenwärtig, zumal 93% mittlerweile im verschlüsselten HTTPS-Verkehr verborgen sind und so die herkömmliche Erkennung umgehen.
Statistiken zu Datenexposition und Verletzungsvolumen
| Metrik | Statistik | Quelle |
|---|---|---|
| Datenschutzverletzungen (erste Hälfte 2025) | 1.732 | ITRC |
| Zunahme gegenüber der ersten Hälfte 2024 | 11% | ITRC |
| Prozentsatz der gesamten Verletzungen von 2024 | 54,9% | ITRC |
| Zunahme von Datenschutzverletzungen (letzte 2 Jahre) | 72% | Forbes Advisor |
| Offengelegte Datensätze bei der Cam4-Verletzung (2020) | 10+ Milliarden | Statista |
| Betroffene Kunden beim AT&T-Datenleck (2024) | 73 Millionen | Verschiedene |
| Mitarbeiter bei der BBC-Cloud-Speicher-Verletzung | 25.000+ | Verschiedene |
| Kunden bei der Dell-Datenschutzverletzung | 49 Millionen | Verschiedene |
| Datensätze bei der National Public Data-Verletzung | 2,9 Milliarden | Verschiedene |
| Betroffene Personen bei der FBCS-Verletzung | 4+ Millionen | Verschiedene |
| Datenexposition beim McDonald’s-Chatbot | 64 Millionen Bewerber | Verschiedene |
Zentrale Erkenntnis: Datenschutzverletzungen nahmen über zwei Jahre um 72% zu, mit 1.732 Vorfällen allein im ersten Halbjahr 2025, einschließlich massiver Expositionen wie der National Public Data-Verletzung mit 2,9 Milliarden Datensätzen und der Kompromittierung von 49 Millionen Dell-Kunden.
Kritische Infrastruktur und OT-Sicherheit
| Metrik | Statistik | Quelle |
|---|---|---|
| Cyberangriffe auf kritische Infrastrukturen | 40% | Check Point |
| Organisationen, die jährlich mit DNS-Angriffen konfrontiert sind | 7,5 Angriffe | IDC Report |
| DNS-Angriffe, die Anwendungsausfälle verursachen | 82% | G2 |
| DNS-Angriffe, die zu Datendiebstahl führen | 29% | G2 |
| Organisationen, die DNS-Angriffe erlebten (2021) | 87% | Heimdal Security |
| Durchschnittliche globale Kosten eines DNS-Angriffs | ~950.000 $ | Heimdal Security |
| Kosten eines DNS-Angriffs in Nordamerika | ~1 Million $ | Heimdal Security |
| DNS-DDoS-Angriffe (Q1 2024) | 1,5 Millionen | Verschiedene |
| Medizinprodukte mit bekannten Schwachstellen | 50% | Healthcare IT News |
Zentrale Erkenntnis: Kritische Infrastrukturen sind einem beispiellosen Risiko ausgesetzt: 40% der Angriffe zielen auf Versorgungsunternehmen und Transportwesen ab, während 87% der Organisationen DNS-Angriffe mit durchschnittlichen Kosten von 950.000 $ erlebten und 50% der Medizinprodukte bekannte Schwachstellen aufweisen.
Cybersicherheits-Resilienz und Bereitschaft
| Metrik | Prozentsatz | Quelle |
|---|---|---|
| Kleine Organisationen, die unzureichende Resilienz melden | 35% | GCO Umfrage |
| Große Organisationen, die unzureichende Resilienz melden | 5% | GCO Umfrage |
| Öffentlicher Sektor mit unzureichender Resilienz | 38% | GCO Umfrage |
| Mittelgroßer bis großer Privatsektor mit unzureichender Resilienz | 10% | GCO Umfrage |
| Organisationen mit erhöhten Cyberrisiken (letzte 12 Monate) | 72% | GCO Umfrage |
| Komplexe Bedrohungslandschaft als größte Resilienz-Herausforderung | 63% | GCO Umfrage |
| Lateinamerika mit mangelndem Vertrauen in die Reaktion kritischer Infrastrukturen | 42% | GCO Umfrage |
| Afrika mit mangelndem Vertrauen in die Reaktion kritischer Infrastrukturen | 36% | GCO Umfrage |
| Europa/Nordamerika mit mangelndem Vertrauen | 15% | GCO Umfrage |
Zentrale Erkenntnis: Die Cyber-Ungleichheit nimmt dramatisch zu: 35% der kleinen Organisationen melden eine unzureichende Resilienz gegenüber nur 5% der großen Organisationen. Regionale Unterschiede zeigen, dass 42% der lateinamerikanischen Organisationen Vertrauen vermissen lassen, verglichen mit 15% in Europa/Nordamerika.
Bedrohungen durch Deepfakes und synthetische Identitäten
| Metrik | Statistik | Quelle |
|---|---|---|
| Entdeckte Deepfake-Vorfälle (2023) | 13.000+ | Sumsub |
| Zunahme des Handels mit Deepfake-Tools (Q1 2023 bis Q1 2024) | 223% | Accenture |
| CISOs, die Deepfakes als moderate bis erhebliche Bedrohung ansehen | 55% | Jahrestreffen 2024 |
| Jährliche Kosten durch synthetischen Identitätsbetrug für Kreditgeber | 6+ Milliarden $ | Experian |
| Nutzer, die in öffentlichem WLAN auf sensible Daten zugreifen | 43% | Norton |
| Nutzer, die Software-Updates überspringen | 39% | Avast |
Zentrale Erkenntnis: Deepfake-Bedrohungen stiegen mit über 13.000 Vorfällen im Jahr 2023 und einer Zunahme der Tool-Verfügbarkeit um 223% stark an, während synthetischer Identitätsbetrug Kreditgeber jährlich 6 Milliarden $ kostet und 55% der CISOs Deepfakes als erhebliche Bedrohung betrachten.
Quantencomputing und zukünftige Bedrohungen (2024/2025)
| Metrik | Prozentsatz/Statistik | Quelle |
|---|---|---|
| Organisationen, die Quantenrisikobewertungen durchführen | 40% | Jahrestreffen 2024 |
| Cybersicherheitsexperten, die besorgt über Quanten-Auswirkungen auf Verschlüsselung sind | 71% | Deloitte |
| Organisationen, die Zero-Trust-Architektur implementieren | 61% | Gartner |
| Jährliche Kosten durch Insider-Bedrohungen | 15,4 Millionen $ im Durchschnitt | Ponemon Institute |
| Jährliche Credential-Stuffing-Versuche | 193 Milliarden | Akamai |
| Opfer von Cyberkriminalität, die Anzeige erstatten | 12% | World Economic Forum |
Zentrale Erkenntnis: Während 71% der Cybersicherheitsexperten besorgt über die Bedrohung der Verschlüsselung durch Quantencomputing sind, haben nur 40% der Organisationen mit Quantenrisikobewertungen begonnen, was eine gefährliche Vorbereitungslücke für diese neu entstehende Bedrohung offenbart.
Statistiken zu den Auswirkungen von Social Engineering
| Metrik | Statistik | Quelle |
|---|---|---|
| Social Engineering in Cyberangriffen | Über 90% | KnowBe4 |
| Mitarbeiter kleiner Unternehmen, die mehr Social Engineering erhalten | 350% mehr als große Unternehmen | Verschiedene |
| Cyberangriffe unter Beteiligung von Social Engineering | 98% | Verschiedene |
| Erfolgreiche Social-Engineering-Angriffe | 42% | GCO Umfrage |
| Organisationen identifizieren Credential Stuffing als erhebliche Bedrohung | 82% | Netwrix |
| Durchschnittliche Organisation, die jährlich Ziel von Social Engineering ist | 700+ Angriffe | Verschiedene |
| Sicherheitsexperten, die Social Engineering als „am gefährlichsten“ einstufen | 75% | Verschiedene |
Zentrale Erkenntnis: Social Engineering dominiert die Bedrohungslandschaft bei über 90% der Cyberangriffe, wobei Mitarbeiter kleiner Unternehmen 350% mehr Angriffe erleben als große Unternehmen und 42% der Organisationen erfolgreiche Verletzungen durch diese Taktiken melden.
Auswirkungen von Investitionen in Cyber-Resilienz
| Metrik | Statistik/Betrag | Quelle |
|---|---|---|
| Einsparungen pro Verletzung bei Organisationen, die DevSecOps nutzen | 227.000 $ | IBM |
| Reduzierung der Verletzungskosten durch Zero-Trust-Implementierung | 1 Million $ | IBM |
| Zusätzliche Kosten durch Komplexität des Sicherheitssystems | 207.000 $ | IBM |
| Organisationen mit dediziertem Cybersicherheitsbudget | 64% | ESG |
| Kleine Unternehmen ohne Budget (<50 Mitarbeiter) | 47% | Umfrage |
| Kleine Unternehmen ohne Budget (50-249 Mitarbeiter) | 35% | Umfrage |
| Kleine Unternehmen ohne Budget (250+ Mitarbeiter) | 18% | Umfrage |
Zentrale Erkenntnis: Strategische Cybersicherheitsinvestitionen liefern messbare Erträge: Zero Trust reduziert die Verletzungskosten um 1 Million $ und DevSecOps spart 227.000 $, doch 47% der kleinen Unternehmen fehlt immer noch ein dediziertes Cybersicherheitsbudget.
Zeitplan für Erkennung und Reaktion auf Verletzungen
| Metrik | Zeitplan | Quelle |
|---|---|---|
| Durchschnittliche Zeit bis zur Entdeckung einer Verletzung | 204-207 Tage | IBM |
| Durchschnittliche Zeit zur Eindämmung nach Entdeckung | 73 Tage | IBM |
| Kombinierter Lebenszyklus einer Verletzung | 241-277 Tage | IBM |
| Zeit bis zur Identifizierung von Ransomware | 49 Tage im Durchschnitt | IBM |
| Exfiltrierte Dateien innerhalb des Erstzugriffs | Unter 10 Minuten | Digital Shadows |
| Zeitersparnis durch KI-Erkennung/Eindämmung | 108 Tage | IBM |
| Wirksamkeit von virtuellem Patching bei Webangriffen | 62% blockiert | Indusface |
| Wirksamkeit von virtuellem Patching bei API-Angriffen | 71% blockiert | Indusface |
Zentrale Erkenntnis: Trotz fortschrittlicher Technologien erstreckt sich der durchschnittliche Lebenszyklus einer Verletzung über 241 Tage (204 zur Entdeckung + 73 zur Eindämmung), während Angreifer Dateien in weniger als 10 Minuten exfiltrieren können, obwohl KI-gestützte Systeme die Reaktionszeit um 108 Tage verkürzen können.
Mitarbeiterverhalten und E-Mail-Fehler
| Metrik | Prozentsatz | Quelle |
|---|---|---|
| Mitarbeiter machten Arbeitsfehler, die die Sicherheit gefährdeten (2022) | 36% | Umfrage |
| Mitarbeiter machten Arbeitsfehler, die die Sicherheit gefährdeten (2020) | 43% | Umfrage |
| Mitarbeiter erhielten betrügerische SMS bei der Arbeit | 56% | Umfrage |
| Mitarbeiter kamen SMS-Betrugsanfrage nach | 32% | Umfrage |
| Mitarbeiter wurden durch Executive-Phishing getäuscht (2022) | 52% | Umfrage |
| Mitarbeiter wurden durch Executive-Phishing getäuscht (2020) | 41% | Umfrage |
| Mitarbeiter fielen auf Phishing herein (2022) | 26% | Umfrage |
| Mitarbeiter fielen auf Phishing herein (2020) | 25% | Umfrage |
| Mitarbeiter schickten E-Mail an falsche externe Partei | 17% | Umfrage |
| Mitarbeiter schickten falschen Anhang nach extern | 15% | Umfrage |
Zentrale Erkenntnis: Während sich das Sicherheitsbewusstsein zu verbessern scheint – von Mitarbeitern gemeldete Fehler sanken von 43% auf 36% –, stiegen die Erfolgsraten bei der Vorspiegelung von Führungskräften von 41% auf 52%, und ein Drittel der Mitarbeiter kommt immer noch betrügerischen SMS-Anfragen nach.
Verbrauchervertrauen und Verhalten nach einer Verletzung
| Metrik | Prozentsatz/Auswirkung | Quelle |
|---|---|---|
| US-Verbraucher machen nach einer Verletzung weniger wahrscheinlich Geschäfte | 55% | Forbes |
| Verbraucher meiden Marken, die falsch mit Daten umgehen | 94% | CISCO |
| Organisationen, die Kunden aufgrund von E-Mail-Fehlern verloren haben (2020) | 20% | Umfrage |
| Organisationen, die Kunden aufgrund von E-Mail-Fehlern verloren haben (2022) | 29% | Umfrage |
| Mitarbeiter, die nach E-Mail-Fehlern ihren Job verloren haben (2020) | 12% | Umfrage |
| Mitarbeiter, die nach E-Mail-Fehlern ihren Job verloren haben (2022) | 21% | Umfrage |
| Mitarbeiter, die die IT nicht über E-Mail-Fehler informieren (2020) | 16% | Umfrage |
| Mitarbeiter, die die IT nicht über E-Mail-Fehler informieren (2022) | 21% | Umfrage |
| Verbraucher entwickeln „Verletzungsmüdigkeit“ | 29% | Security.org |
Zentrale Erkenntnis: Datenschutzverletzungen beeinträchtigen die Kundenloyalität erheblich: 55% der Verbraucher meiden betroffene Unternehmen und 94% lehnen Marken ab, die unsachgemäß mit Daten umgehen, während 29% der Organisationen mittlerweile Kunden aufgrund von E-Mail-Fehlern verlieren (Anstieg von 20%).
Anfälligkeitsmuster nach Alter und Abteilung
| Demografie | Anfälligkeitsrate | Quelle |
|---|---|---|
| Mitarbeiter im Alter von 18-24 Jahren, die Phishing-E-Mails öffnen | 39% | Umfrage |
| Mitarbeiter im Alter von 65+ Jahren, die Phishing-E-Mails öffnen | 8% | Umfrage |
| Phishing-Anfälligkeitsverhältnis (jung vs. alt) | 5x wahrscheinlicher | Umfrage |
| Mitarbeiter im Alter von 55+ Jahren, die Smishing nachkommen | 33% | Umfrage |
| Mitarbeiter im Alter von 18-24 Jahren, die Smishing nachkommen | 24% | Umfrage |
| Marketingabteilung fällt auf Phishing herein | 41% | Umfrage |
| Finanzabteilung fällt auf Phishing herein | 21% | Umfrage |
| Betriebsabteilung fällt auf Phishing herein | 12% | Umfrage |
| Anfälligkeit Marketing vs. Betrieb | 4x wahrscheinlicher | Umfrage |
Zentrale Erkenntnis: Jüngere Mitarbeiter (18-24) fallen fünfmal häufiger auf Phishing herein als über 65-Jährige, während Marketingabteilungen eine 4-mal höhere Anfälligkeit zeigen als der Betrieb.
Gründe für Sicherheitsfehler
| Faktor | Prozentsatz | Quelle |
|---|---|---|
| Fehler machen bei Müdigkeit (2022) | 51% | Umfrage |
| Fehler machen bei Müdigkeit (2020) | 43% | Umfrage |
| Fehler machen bei Ablenkung (2022) | 50% | Umfrage |
| Fehler machen bei Ablenkung (2020) | 41% | Umfrage |
| Druck, E-Mails schnell zu versenden (2022) | 50% | Umfrage |
| Druck, E-Mails schnell zu versenden (2020) | 34% | Umfrage |
| Unaufmerksamkeit | 49% | Umfrage |
| Ermüdung als Faktor | 42% | Umfrage |
| E-Mail erscheint legitim (2022) | 54% | Umfrage |
| E-Mail erscheint legitim (2020) | 43% | Umfrage |
Zentrale Erkenntnis: Sicherheitsfehler werden zunehmend durch Arbeitsdruck und Müdigkeit verursacht, wobei der von Mitarbeitern genannte Druck, schnell zu handeln, von 34% auf 50% stieg und müdigkeitsbedingte Fehler von 43% auf 51% zunahmen.
Einführung von Cybersicherheits-Tools durch KMU
| Tool/Lösung | Einführungsrate | Quelle |
|---|---|---|
| Antiviren-Software | 58% eingeführt/geplant | Digital.com |
| Firewalls | 49% | Digital.com |
| VPNs | 44% | Digital.com |
| Passwort-Management | 39% | Digital.com |
| Sichere Zahlungsabwicklung | 38% | Digital.com |
| Multi-Faktor-Authentifizierung | 20% implementiert | Umfrage |
| Datenverschlüsselung | 17% | Umfrage |
| Nutzung kostenloser Lösungen für Endverbraucher (<50 Mitarbeiter) | 33% | Umfrage |
| Keine Endpunktsicherheit (<50 Mitarbeiter) | 20% | Umfrage |
Zentrale Erkenntnis: KMU führen schrittweise Sicherheitstools ein, wobei 58% Antivirenprogramme nutzen, aber kritische Schutzmaßnahmen hinken weit hinterher: Nur 20% implementieren Multi-Faktor-Authentifizierung und nur 17% verschlüsseln Daten, während ein Drittel auf kostenlose Lösungen für Endverbraucher vertraut.
Reaktion und Änderungen nach einem Angriff
| Reaktionsmaßnahme | Prozentsatz | Quelle |
|---|---|---|
| Antivirus/Antimalware installiert | 44% | Digital.com |
| Nutzung von VPN begonnen | 43% | Digital.com |
| Cybersicherheitsfirma/IT-Personal eingestellt | 29% | Digital.com |
| Keine Änderungen vorgenommen | 8% | Digital.com |
| Kunden über Datenverlust benachrichtigt | 35% | Umfrage |
| Entschuldigungs-E-Mail gesendet | 44% | Umfrage |
| Organisationen überarbeiteten Plan nach COVID | 42% | Umfrage |
| Organisationen erhöhten Ausgaben (2021) | 22% | CNBC/Momentive |
| Organisationen behielten gleiche Ausgaben bei | 67% | CNBC/Momentive |
Zentrale Erkenntnis: Nach Cyberangriffen installieren 44% der Organisationen Antivirenprogramme und 43% führen VPNs ein, während 29% dediziertes Sicherheitspersonal einstellen. Besorgniserregend ist jedoch, dass 8% trotz einer Verletzung keinerlei Änderungen vornehmen und 67% ihre Sicherheitsbudgets unverändert lassen.
Cybersicherheitsmarkt und Ausgabentrends
| Kategorie | Betrag/Wachstum | Quelle |
|---|---|---|
| Globales Wachstum der IT-Ausgaben (2024) | 8% auf 5,1 Billionen $ | Gartner |
| CIOs, die eine Erhöhung der Cybersicherheitsbudgets planen | 80% | Gartner |
| Durchschnittliche Ausgaben pro Mitarbeiter (2019) | 2.337 $ | Deloitte |
| Durchschnittliche Ausgaben pro Mitarbeiter (2020) | 2.691 $ | Deloitte |
| Große Organisationen, die jährlich 1 Mio. $+ ausgeben | 50% | Cisco |
| Große Organisationen, die 250.000 $-999.000 $ ausgeben | 43% | Cisco |
| Große Organisationen, die <250.000 $ ausgeben | 7% | Cisco |
| KMU-Ausgaben für IT-Sicherheit | 5-20% des IT-Budgets | Umfrage |
| Organisationen mit Cyberrisiko im Enterprise Risk Management | 60%+ | Umfrage |
Zentrale Erkenntnis: Die Investitionen in Cybersicherheit steigen stark an, wobei die globalen IT-Ausgaben um 8% auf 5,1 Billionen $ wachsen und 80% der CIOs ihre Sicherheitsbudgets erhöhen. Die Ausgaben pro Mitarbeiter stiegen von 2.337 $ auf 2.691 $, dennoch weisen KMU immer noch nur 5-20% ihrer IT-Budgets der Sicherheit zu.
Kostenkomponenten einer Cybersicherheitsverletzung
| Kostenkomponente | Betrag | Quelle |
|---|---|---|
| Geschäftsverlust durch Cyberangriffe | 1,52 Millionen $ im Durchschnitt | IBM |
| Kosten durch Informationsverlust | 5,9 Millionen $ | Accenture |
| Kosten eines Malware-Angriffs | 2,6 Millionen $ | Accenture |
| Ausfallkosten pro Stunde | 3,8 Millionen $ | Veeam |
| Wiederherstellung nach Compliance-Verstoß | 14,8 Millionen $ pro Vorfall | Globalscape/Ponemon |
| Vollständige Exploit-Kette für iOS | 2 Millionen $ | Purplesec |
| Durchschnittlicher Sicherheitsvorfall bei KMU | 826 $-653.587 $ (95%-Bereich) | Verizon |
Zentrale Erkenntnis: Über die direkten Verletzungskosten von durchschnittlich 4,45 Millionen $ hinaus sind Organisationen mit erheblichen Teilkosten konfrontiert, darunter 1,52 Millionen $ an Geschäftsverlusten, 5,9 Millionen $ für Informationsverlust, 3,8 Millionen $ pro Stunde Ausfallzeit und bis zu 14,8 Millionen $ für Compliance-Verstöße.
Sektorspezifische Cybersicherheits-Herausforderungen
| Sektor | Spezifische Herausforderung | Quelle |
|---|---|---|
| Bildung (wöchentliche Angriffe, 2022) | Fast 2.000 pro Organisation | Umfrage |
| Bildung (kompromittierte Anmeldedaten) | 36% | Umfrage |
| Bildung (ausgenutzte Schwachstellen) | 29% | Umfrage |
| Bildung (betroffene Institutionen im Jahr 2023) | 56% | Sophos |
| Einzelhandel (Opfer von Cyberangriffen erpresst) | 50% | Umfrage |
| Einzelhandel (Anmeldedaten abgegriffen) | 25% | Umfrage |
| Fertigung (Zunahme von Schwachstellenangriffen) | 459% | Indusface |
| Fertigung (Ransomware-Opfer) | 56% | Umfrage |
| BFS (77% der Angriffe zielen auf Schwachstellen) | 77% | Indusface |
Zentrale Erkenntnis: Sektorspezifische Schwachstellen sind eklatant: Das Bildungswesen sieht sich fast 2.000 wöchentlichen Angriffen gegenüber, wobei 56% der Institutionen betroffen sind. Die Fertigung verzeichnete einen Anstieg der Schwachstellenangriffe um 459%, und 77% der Angriffe auf Banken zielen speziell auf Anwendungsschwachstellen ab.
Risiken und Einführung neuer Technologien
| Technologie/Risiko | Prozentsatz/Statistik | Quelle |
|---|---|---|
| Nicht genehmigte Apps im Einsatz (Shadow IT) | 47% | Cisco |
| Durchschnittliche Anzahl an Sicherheitstools pro Unternehmen | 45 Tools | Cisco |
| M&A-Deals, die aufgrund von Sicherheitsbedenken verzögert wurden | 53% | Forescout |
| Fehlkonfiguration von Cloud-Diensten verursacht Lecks | 45% | McAfee |
| 5G-Unternehmen besorgt über Angriffsflächen | 62% | Palo Alto Networks |
| Gefälschte Software-Updates verursachen Malware | 11% | HP Wolf Security |
| Wachstum der biometrischen Authentifizierung bis 2030 | 400% Zunahme | Statista |
| Organisationen, die mit gefährdeten Anbietern interagieren | 98% | CyberRisk Alliance |
| Verletzungen durch externe Parteien (2023) | 83% | Verizon |
Zentrale Erkenntnis: Die Einführung neuer Technologien überholt die Sicherheit: 47% der Apps sind nicht genehmigt, 45% der Cloud-Lecks entstehen durch Fehlkonfigurationen, 62% sind besorgt über 5G-Risiken und 98% der Organisationen unterhalten Beziehungen zu kompromittierten Anbietern.
Referenzen
DataGlobeHub nutzt die besten verfügbaren Datenquellen zur Unterstützung jeder Veröffentlichung. Wir priorisieren Quellen mit gutem Ruf, wie Regierungsquellen, maßgebliche Quellen, Expertenquellen und gut recherchierte Publikationen. Bei der Zitierung unserer Quellen geben wir den Titel des Berichts gefolgt vom Namen der Publikation an. Wo dies nicht anwendbar ist, geben wir nur den Namen der Publikation an.
- Cyber Crime & Security – Statista
- Global Cybersecurity Outlook – World Economic Forum
- Data Breach Investigations Report – Verizon Business
- Cost of a data breach – IBM
- Global Cybersecurity Spending to Hit $213 Billion – Seceon
- Futurespective 2033: cyber threats in 10 years, according to AI – NordLayer
- Thales Cloud Security Study – Thales
- An overview of cyber challenges facing the nation, and actions needed to address them – U.S. Government Accountability Office
- Cybersecurity Statistics – astra
- Key Cybersecurity Statistics: Vulnerabilities, Exploits, and Their Impact – Indusface
- Alarming Small Business Cybersecurity Statistics – StrongDM
- Cyber Security Stats You Should Know About – Simplilearn
- Cybersecurity Statistics and Trends – Varonis
- Cyber Threat Index – Imperva
- Human Error Cybersecurity Statistics – IS Partners
- Cybersecurity Statistics: Unveiling Insights Behind the Numbers – ZeroThreat
- Surprising Cybersecurity Facts & Statistics – DigitalDefynd



