Cybersecurity-Statistiken und Einblicke 2026

Hier ist ein Blick auf den Stand der Cybersicherheit, einschließlich wichtiger Daten und Erkenntnisse. Finden Sie die Details, die Sie wissen müssen.

Globale Cyberkriminalitätskosten und Prognosen

JahrGlobale KostenQuelle
20238 Billionen $USAID
20249,5 Billionen $Cybercrime Magazine
202510,5 Billionen $Cybersecurity Ventures
202724 Billionen $Statista

Zentrale Erkenntnis: Es wird prognostiziert, dass sich die Kosten der Cyberkriminalität von 8 Billionen $ im Jahr 2023 auf 24 Billionen $ bis 2027 verdreifachen werden, was eine beispiellose Eskalation darstellt.

Häufigkeit und Auswirkungen von Cyberangriffen

MetrikStatistikQuelle
Häufigkeit von CyberangriffenAlle 39 SekundenClark School Studie
Tägliche Cyberangriffe2.244 AngriffeClark School Studie
Täglich kompromittierte Websites30.000Forbes
Angriffe gegen kleine Unternehmen (2020)700.000+ AngriffeVerschiedene
Gesamtschäden durch KMU-Angriffe (2020)2,8 Milliarden $Verschiedene

Zentrale Erkenntnis: Weltweit findet alle 39 Sekunden ein Cyberangriff statt, wobei täglich über 30.000 Websites kompromittiert werden.

Passwort- und Authentifizierungsstatistiken

MetrikProzentsatz/StatistikQuelle
Nutzer, die Passwörter für mehrere Konten wiederverwenden65%LastPass
Hacking-Vorfälle mit kompromittierten Anmeldedaten80%Verizon 2020
Datenschutzverletzungen durch schwache oder gestohlene Anmeldedaten81%Verizon DBIR
Verletzungen mit kompromittierten Anmeldedaten als initialem Vektor20%IBM
Durchschnittliche Kosten pro Verletzung mit kompromittierten Anmeldedaten4,37 Millionen $IBM
Unternehmen mit 500+ Passwörtern, die nie ablaufen60%Varonis
Finanzdienstleistungen mit 1.000+ sensiblen Dateien, die für alle zugänglich sind60%+Varonis
Organisationen, die Multi-Faktor-Authentifizierung weitgehend nutzen57%Microsoft
Kleine Unternehmen, die Multi-Faktor-Authentifizierung implementieren20%Umfrage

Zentrale Erkenntnis: Obwohl 80% der Hacking-Vorfälle kompromittierte Anmeldedaten beinhalten und Datenschutzverletzungen im Durchschnitt 4,37 Millionen $ kosten, verwenden 65% der Nutzer immer noch Passwörter wieder und nur 57% der Organisationen implementieren weitgehend eine Multi-Faktor-Authentifizierung.

Kosten von Datenschutzverletzungen nach Region und Branche

KategorieDurchschnittliche KostenQuelle
Globaler Durchschnitt einer Datenschutzverletzung4,44-4,45 Millionen $IBM/Forbes Advisor
Vereinigte Staaten (Allzeithoch)10,22 Millionen $IBM
Gesundheitswesen7,42-10,1 Millionen $IBM/CompTIA
Gesundheitswesen (Durchschnitt 2022-2024)9,77 Millionen $IBM
Finanzsektor6,08 Millionen $Statista
Regierungssektor2,55 Millionen $Statista
Naher Osten6,52 Millionen $IBM

Zentrale Erkenntnis: Das Gesundheitswesen trägt mit fast 10 Millionen $ pro Vorfall konsequent die höchsten Kosten für Datenschutzverletzungen, während die Vereinigten Staaten mit Kosten von über 10,22 Millionen $ weltweit führend sind.

Ransomware-Angriffsstatistiken

MetrikStatistikQuelle
Ransomware-Schäden bis 2031265 Milliarden $ jährlichSprinto
Ransomware-Schäden im Jahr 202442 Milliarden $Sprinto
Wiederherstellungskosten nach Ransomware2,73 Millionen $ im DurchschnittSophos
Ransomware-Angriffe auf Unternehmen mit <1.000 Mitarbeitern82%Verschiedene
Ransomware-Angriffe auf Unternehmen mit <100 Mitarbeitern37%Verschiedene
Von Ransomware betroffene Organisationen37%Sophos
Häufigkeit von Ransomware-Angriffen bis 2031Alle 2 SekundenCybercrime Magazine

Zentrale Erkenntnis: Es wird prognostiziert, dass die Schäden durch Ransomware von 42 Milliarden $ im Jahr 2024 auf 265 Milliarden $ bis 2031 ansteigen werden, wobei Angriffe voraussichtlich alle 2 Sekunden erfolgen, was sie zu einer der am schnellsten wachsenden Cyberbedrohungen macht.

Statistiken zur Verwundbarkeit kleiner Unternehmen

MetrikProzentsatzQuelle
Cyber-Verletzungen, die Unternehmen mit <1.000 Mitarbeitern betreffen46%Verizon DBIR
KMU, die Ziel von Cyberangriffen waren (2021)61%Verschiedene
Kleine Unternehmen mit gefährdeten Kundendaten87%Verschiedene
Kleine Unternehmen, die Kreditkarteninformationen ohne Sicherheit erfassen27%Verschiedene
KMU ohne Cybersicherheitsmaßnahmen51%Digital.com
Kleine Unternehmen ohne Cybersicherheitsbudget (<50 Mitarbeiter)47%Verschiedene
KMU, die „überhaupt nicht besorgt“ über Cyberangriffe sind36%Digital.com

Zentrale Erkenntnis: Obwohl 61% der KMU Ziel von Cyberangriffen sind, haben 51% keine Cybersicherheitsmaßnahmen implementiert und 36% bleiben unbesorgt. Dies zeigt eine gefährliche Diskrepanz zwischen der Bedrohungslage und der Vorbereitung.

Verteilung der Angriffsvektoren

AngriffstypProzentsatzQuelle
Malware-Angriffe auf kleine Unternehmen18%Umfrage März 2022
Phishing-Angriffe17%Umfrage März 2022
Datenschutzverletzungen16%Umfrage März 2022
Website-Hacking15%Umfrage März 2022
DDoS-Angriffe12%Umfrage März 2022
Ransomware10%Umfrage März 2022
Verletzungen mit kompromittierten Anmeldedaten20%IBM/Verizon
Verletzungen unter Beteiligung des menschlichen Faktors68%Verizon 2024
Phishing in gemeldeten Bedrohungen80%+Verschiedene

Zentrale Erkenntnis: Malware und Phishing dominieren die Angriffsvektoren mit 18% bzw. 17%, während 68% aller Verletzungen menschliche Faktoren beinhalten. Dies unterstreicht die kritische Rolle des Nutzerverhaltens in der Cybersicherheit.

E-Mail- und Phishing-Angriffsstatistiken

MetrikStatistikQuelle
Über E-Mail verbreitete Malware92%Parachute
Täglich versendete Phishing-E-Mails3,4 MilliardenVerschiedene
Berichte über Credential-Phishing (2023)940.000+Statista
Organisationen, die Phishing-Versuche erlebten (2019)88%Verschiedene
Kosten pro Phishing-Angriff4,9 Millionen $IBM
Durchschnittliche Phishing-E-Mail-Kosten pro Mitarbeiter1.500 $ jährlichProofpoint
Mitarbeiter, die Phishing-E-Mails öffnen30%PhishLabs
Phishing als Prozentsatz der CyberangriffeÜber 80%Verschiedene

Zentrale Erkenntnis: Mit 3,4 Milliarden täglich versendeten Phishing-E-Mails und 92% der Malware, die über E-Mail zugestellt wird, bleibt Phishing mit 4,9 Millionen $ pro Vorfall der am weitesten verbreitete und kostspieligste Angriffsvektor.

Menschliches Versagen in der Cybersicherheit

MetrikProzentsatzQuelle
Verletzungen durch menschliche Faktoren (2024)68%Verizon
Verletzungen durch menschliche Faktoren (2023)74%Verizon
Cybersicherheitsprobleme mit menschlichem Element95%Umfrage
Verletzungen durch Insider-Bedrohungen43%Umfrage
Cloud-Verletzungen durch Fehlkonfiguration/menschliches Versagen (2024)31%Studie
Cloud-Verletzungen durch Fehlkonfiguration/menschliches Versagen (2023)55%Studie
Organisationen mit Verletzungen durch Missachtung von Sicherheitsprotokollen74%Umfrage 2021
Organisationen mit Verletzungen durch Phishing73%Umfrage 2021
Verletzungen, die ohne menschliche Fehler verhindert worden wären95%Studie 2015

Zentrale Erkenntnis: Menschliches Versagen bleibt die dominierende Schwachstelle in der Cybersicherheit und ist für 68-95% der Verletzungen verantwortlich, wobei die meisten Vorfälle durch angemessene Schulungen und Protokolle vermeidbar wären.

Remote-Arbeit und Cybersicherheitsrisiken

MetrikProzentsatzQuelle
IT-Leiter, die glauben, dass Remote-Arbeit das Verletzungsrisiko erhöht56%Umfrage
Mitarbeiter, die glauben, dass Remote-Arbeit das Risiko verringert oder nicht erhöht61%Umfrage
IT-Leiter, die finden, dass Remote-Arbeit die Prävention von Verletzungen erschwert54%Umfrage
IT-Leiter, die befürchten, dass Phishing schwerer zu stoppen sein wird50%Umfrage
IT-Leiter, die besorgt über Regelverstöße in Remote-Umgebungen sind49%Umfrage
Sicherheitsverantwortliche, die sagen, dass Remote-Arbeit die Bedrohungsexposition erhöht hat67%Tenable

Zentrale Erkenntnis: Während 67% der Sicherheitsverantwortlichen anerkennen, dass Remote-Arbeit das organisatorische Risiko erhöht hat, sehen dies nur 56% der IT-Leiter als problematisch an.

Schwachstellen- und Patch-Management

MetrikStatistikQuelle
CVE-Offenlegungen pro Tag (2025)131/TagDeepstrike
Gesamtzahl der Schwachstellen in der CVE-Datenbank305.000+CVE
Erwartete globale Schwachstellen-Offenlegungen (2026)31.000-34.000Comparecheapssl
Prognostizierte Schwachstellen mit hohem Schweregrad (2026)13.500-15.000Comparecheapssl
Kritische Schwachstellen, die innerhalb von 24 Stunden ausgenutzt werden33%Comparecheapssl
Kritische Schwachstellen, die innerhalb der ersten Woche ausgenutzt werden54%Comparecheapssl
Waffenfähige CVEs im Jahr 20240,91% (204 von 22.254)SC Magazine
Kritische/hohe Schwachstellen, die >180 Tage ungepatcht bleiben33%Indusface
Unternehmen, die kritische Schwachstellen nicht innerhalb von 30 Tagen patchen52%Comparecheapssl
Durchschnittliche Zeit bis zur Entdeckung einer Verletzung204 TageIBM
Durchschnittliche Eindämmungszeit nach Entdeckung73 TageIBM

Zentrale Erkenntnis: Obwohl 54% der kritischen Schwachstellen innerhalb der ersten Woche nach der Offenlegung ausgenutzt werden, versäumen es 52% der Unternehmen, innerhalb von 30 Tagen zu patchen, und 33% bleiben über 180 Tage lang ungepatcht.

Branchenspezifische Angriffsstatistiken (2024)

Branche/SektorAngriffsstatistikQuelle
Fertigung (Ransomware-Ziele)25%SecurityIntelligence
Fertigung (Zunahme von Schwachstellenangriffen)459%Indusface
Einzelhandel (Zunahme von Schwachstellenangriffen)127%Indusface
Banken/Finanzdienstleistungen (Zunahme von API-DDoS)518%Indusface
Banken/Finanzdienstleistungen (Zunahme von Website-DDoS)110%Indusface
Banken/Finanzdienstleistungen (Angriffe während Operation Sindoor)172% AnstiegIndusface
Strom und Energie (Angriffe vs. Durchschnitt)4x mehr AngriffeIndusface
Glaube an Ransomware-Anfälligkeit im Gesundheitswesen54%Proofpoint
Kosten für Verletzungen im Gesundheitswesen (2022-2024)9,77 Millionen $IBM

Zentrale Erkenntnis: Banken und Finanzdienstleistungen verzeichneten einen erschreckenden Anstieg der API-DDoS-Angriffe um 518%, während die Fertigungsindustrie einen Anstieg der Ausnutzung von Schwachstellen um 459% erlebte.

DDoS-Angriffsstatistiken

MetrikStatistikQuelle
Blockierte globale DDoS-Angriffe (H1 2025)1,52 Milliarden+Indusface
Websites, die mindestens einen DDoS-Angriff erlebten70%Indusface
API-Hosts vs. Websites (DDoS-Angriffe 2024)388% mehr AngriffeIndusface
API- vs. Website-DDoS-Verkehrsvolumen 2024)1403% mehrIndusface
DDoS-Angriffe (erste Hälfte 2023)7,9 MillionenNetscout
Durchschnittliche DDoS-Angriffe pro Tag 2024)44.000Netscout
Kosten pro Minute DDoS-Ausfallzeit22.000 $Ponemon
Verluste kleiner Unternehmen pro Stunde8.000 $-74.000 $G2
Durchschnittliche Dauer eines DDoS-Angriffs (2024)68 MinutenG2
Größter aufgezeichneter DDoS-Angriff (2023)3,47 TbpsAkamai

Zentrale Erkenntnis: DDoS-Angriffe nehmen stark zu, wobei allein im ersten Halbjahr 2025 über 1,52 Milliarden blockiert wurden. Dies kostet Unternehmen bis zu 22.000 $ pro Minute Ausfallzeit, wobei APIs 1403% mehr Verkehr erhalten als herkömmliche Websites.

API-Sicherheitsstatistiken (2024-2025)

MetrikStatistikQuelle
Globales Wachstum von API-Angriffen (im Jahresvergleich)104%Indusface
Wachstum von API-Angriffen in Indien (im Jahresvergleich)126%Indusface
Anstieg der Ausnutzung von API-Schwachstellen13x (1304% Zunahme)Indusface
APIs, die mehr Angriffe erhalten als Websites43% mehrIndusface
Zunahme von API-Angriffen auf kleine/mittlere Unternehmen43%Indusface
KMU-API-Hosts vs. Unternehmens-Websites741% mehr AngriffeIndusface
Unternehmen mit API-Sicherheitsvorfällen41%VentureBeat
Unternehmen, die API-Releases aufgrund von Sicherheit verzögern50%+Okoone
Datenexfiltration als größte API-Sicherheitsbedenken58%ai
Organisationen, die Penetrationstests für APIs nutzen46%ai

Zentrale Erkenntnis: API-Angriffe sind mit einem globalen Anstieg von 104% und einer 13-fachen Zunahme der Schwachstellenausnutzung explodiert, während KMU-API-Hosts 741% mehr Angriffe ausgesetzt sind als Unternehmens-Websites. Dies zeigt, dass APIs die neue primäre Angriffsfläche sind.

Statistiken zu Bots und automatisierten Angriffen

MetrikStatistikQuelle
Anwendungen, die Ziel automatisierter Bot-Aktivitäten sind90%Indusface
Blockierte Bot-Anfragen64 MillionenIndusface
Bot-generierter Internetverkehr (2023)47,4%Imperva
Bösartiger Bot-Verkehr32%Imperva
SaaS-Bot-Angriffe vs. andere Sektoren10x mehrIndusface
Cyberangriffe durch das Gorilla-Botnetz300.000+Verschiedene
Kosten für die Miete eines Botnetzes für DDoS5 $ pro StundeG2

Zentrale Erkenntnis: Bots generieren mittlerweile 47,4% des gesamten Internetverkehrs, wobei 90% der Anwendungen angegriffen werden und SaaS 10-mal mehr Angriffe erlebt, während Botnetz-Mieten bereits ab 5 $ pro Stunde möglich sind.

KI und maschinelles Lernen in der Cybersicherheit

MetrikStatistikQuelle
Organisationen, die Auswirkungen von KI auf die Cybersicherheit erwarten (2026)66%GCO Umfrage
Organisationen mit KI-Sicherheitsbewertungsprozessen37%GCO Umfrage
Kleine Organisationen ohne KI-Schutzmaßnahmen69%GCO Umfrage
Gegnerische Fortschritte durch GenAI als größte Sorge47%GCO Umfrage
Erfolgreiche Social-Engineering-Angriffe42%GCO Umfrage
Verletzungen unter Einsatz von KI durch Angreifer16%IBM
KI-gesteuerte Verletzungskosten4,49 Millionen $IBM
Organisationen ohne KI-Governance-Richtlinie63%IBM
Durch KI generierte Phishing-Klickrate54%arxiv Studie
KI-Phishing-Effektivität vs. Kontrolle350% effektiverarxiv Studie

Zentrale Erkenntnis: Während 66% der Organisationen erwarten, dass KI die Cybersicherheit erheblich beeinflussen wird, verfügen nur 37% über Bewertungsprozesse und 63% haben keinerlei KI-Governance-Richtlinien.

Zero-Day- und neu auftretende Bedrohungsstatistiken

MetrikStatistikQuelle
Zero-Day-Schwachstellen (Jan-Okt 2025)5.755 entdecktIndusface
Zero-Day-Schwachstellen (2024)3.508 identifiziertIndusface
Zero-Day-Schwachstellen (2023)3.324 entdecktIndusface
Ausgenutzte Schwachstellen als Zero-Day/“1-Day“ (H1 2025)32%Vulncheck
Ausgenutzte Zero-Day-Exploits (2023)87Mandiant
Durchschnittliche Zeit zum Patchen eines Zero-Day-Exploits197 TageIBM Security
Blockierte Websites mit Angriffen (H1 2025)7+ MilliardenIndusface
Wachstum von Website-Schwachstellenangriffen26% ZunahmeIndusface

Zentrale Erkenntnis: Zero-Day-Entdeckungen beschleunigen sich dramatisch von 3.324 im Jahr 2023 auf 5.755 in den ersten 10 Monaten des Jahres 2025, wobei 32% der ausgenutzten Schwachstellen Zero-Day- oder „1-Day“-Angriffe sind. Dies lässt Organisationen praktisch schutzlos zurück.

Cloud-Sicherheitsstatistiken

MetrikProzentsatz/StatistikQuelle
Verletzungen mit cloudbasierten Daten (Prognose 2024)82%IBM
SaaS-Anwendungen unter Angriff38%SentinelOne
Organisationen, die eine erhöhte Häufigkeit von Cloud-Angriffen beobachten80%SentinelOne
Unternehmen mit Sicherheitsvorfällen in der öffentlichen Cloud (2024)27%SentinelOne
Organisationen, die mehrere Cloud-Anbieter nutzen79%SentinelOne
Cloud-Fehlkonfigurationen, die Sicherheitsvorfälle verursachen23%SentinelOne
Multi-Cloud-Organisationen mit Sichtbarkeitsproblemen72%IBM
Cloud-Workloads, die Ziel von Cyberangriffen sind60%+Palo Alto Networks
Organisationen ohne Cloud-Sicherheitsbewertungsprozesse63%GCO Umfrage

Zentrale Erkenntnis: Da 82% der Verletzungen cloudbasierte Daten betreffen und 72% der Multi-Cloud-Organisationen mit Sichtbarkeitsproblemen kämpfen, ist die Cloud-Sicherheit zum entscheidenden Schlachtfeld geworden, doch 63% der Organisationen fehlen immer noch angemessene Bewertungsprozesse.

Cybersicherheits-Belegschaft und Fachkräftemangel

MetrikStatistikQuelle
Globaler Fachkräftemangel in der Cybersicherheit3,5-4 Millionen FachkräfteCybersecurity Ventures/TechTarget
Fachkräftemangel in der Cybersicherheit bis 203010 Millionen FachkräfteCybersecurity Ventures
Wachstum des Cybersicherheits-Arbeitsmarktes (2022-2032)32%Forbes Advisor
Organisationen mit moderatem bis kritischem Fachkräftemangel66%GCO Umfrage
Organisationen, die Vertrauen in ihre aktuelle Belegschaft haben14%GCO Umfrage
Zunahme des Fachkräftemangels (2024-2025)8%GCO Umfrage
Öffentlicher Sektor, dem notwendige Talente fehlen49%GCO Umfrage
Zunahme des Talentmangels im öffentlichen Sektor gegenüber 202433%GCO Umfrage
Cybersicherheits-Fachkräfte, die Burnout erleben55%ESG

Zentrale Erkenntnis: Die Krise der Cybersicherheits-Belegschaft verschärft sich mit einer aktuellen Lücke von 4 Millionen Fachkräften, die bis 2030 voraussichtlich 10 Millionen erreichen wird, während 55% der vorhandenen Fachkräfte Burnout erleben und nur 14% der Organisationen sich ausreichend besetzt fühlen.

Investitionen und Ausgaben für Cybersicherheit

MetrikBetrag/ProzentsatzQuelle
Globaler Cybersicherheitsmarkt (prognostiziert für 2030)538,3 Milliarden $MarketsandMarkets
Globale Cybersicherheitsausgaben (2025)213 Milliarden $Seceon
Cyberversicherungsmarkt (prognostiziert für 2026)26,94 Milliarden $Grand View Research
Zunahme der KI-Sicherheitsinvestitionen (2022-2027)146% auf 13,8 Milliarden $MarketsandMarkets
Cybersicherheitsausgaben im Gesundheitswesen (2020-2025)125 Milliarden $Cybercrime Magazine
Cybersicherheitsausgaben im Gesundheitswesen (prognostiziert bis 2031)125 Milliarden $Fortune Business Insights
Durchschnittliches Cybersicherheitsbudget (global)5,47 Millionen $IBM
Compliance-Kosten bei Finanzdienstleistungen30,9 Millionen $IBM
Monatliche Ausgaben kleiner Unternehmen<1.500 $ (fast die Hälfte)Umfrage
KMU, die Sicherheitsausgaben erhöhen (2021)22%CNBC/Momentive
ROI von Cybersicherheitsinvestitionen2,71 $ pro investiertem 1 $McKinsey

Zentrale Erkenntnis: Die globalen Cybersicherheitsausgaben erreichten bis 2025 213 Milliarden $ mit einem ROI von 2,71 $ pro investiertem Dollar, doch fast die Hälfte der kleinen Unternehmen gibt monatlich weniger als 1.500 $ aus.

Statistiken zu Lieferketten- und Drittanbieterrisiken

MetrikProzentsatz/StatistikQuelle
Große Organisationen, die die Lieferkette als größtes Resilienz-Hindernis nennen54%GCO Umfrage
Verletzungen unter Beteiligung von Drittanbietern30-55%Verizon DBIR/IBM
Drittanbieter mit bekannten Verletzungen98%CyberRisk Alliance
Unternehmen mit Verletzungen durch Drittanbieter (2023)61%Prevalent
Lieferketten-Kompromittierung bei KI-Vorfällen30%IBM
Zusätzliche Kosten durch Lieferketten-Verletzungen227.000 $IBM
Zunahme der Lösungszeit bei Drittanbieter-Verletzungen12,8%Prevalent
Kostensteigerung bei Drittanbieter-Verletzungen11,8%Prevalent
Lebenszyklus einer Drittanbieter-Verletzung307 TagePrevalent
Organisationen, die bis 2025 mit Software-Lieferkettenangriffen konfrontiert sind45%Gartner
Unternehmen, die Anbieter nicht ordnungsgemäß prüfen54%zengrc

Zentrale Erkenntnis: Schwachstellen in der Lieferkette haben sich als wichtigstes Cybersicherheitsbedenken herausgestellt, wobei 54% der großen Organisationen dies als ihr größtes Hindernis identifizieren. 98% unterhalten Beziehungen zu Anbietern, die bereits Verletzungen erlebt haben, und die Behebung von Drittanbieter-Vorfällen dauert 307 Tage.

Statistiken zu Ransomware-Zahlungen und Wiederherstellung

MetrikStatistikQuelle
Kleine Unternehmen, die Ransomware-Forderungen zahlen51%CNBC/Momentive
Kleine Unternehmen, die aus eigener Tasche zahlen24%CNBC/Momentive
Ransomware-Zahlungen, die durch Versicherungen gedeckt sind27%CNBC/Momentive
KMU, die bei einem Ransomware-Treffer nicht weitermachen könnten75%CyberCatch/Momentive
Durchschnittliche Lösegeldzahlung (2023)1,54 Millionen $Verschiedene
Zunahme der durchschnittlichen Lösegeldzahlung gegenüber 202284% ZunahmeCoveware
Durchschnittlicher Betrag der Lösegeldzahlung570.000 $Coveware
LockBit-Ransomware-Zahlungen (2025)91 Millionen $G2
Organisationen, die weltweit Opfer von Ransomware wurden (2023)72%Sprinto
Zeit bis zur Identifizierung eines Ransomware-Angriffs49 Tage im DurchschnittIBM

Zentrale Erkenntnis: Ransomware-Zahlungen sind um 84% auf durchschnittlich 570.000 $ in die Höhe geschnellt, wobei 51% der kleinen Unternehmen Forderungen zahlen und 75% im Falle eines Treffers den Betrieb nicht fortsetzen könnten, während allein die LockBit-Gruppe im Jahr 2025 91 Millionen $ einsammelte.

Cyberversicherungsstatistiken

MetrikProzentsatz/StatistikQuelle
Kleine Unternehmen mit Cyberversicherung17%Umfrage
Unternehmen, die nach einem Angriff eine Versicherung abschließen48%Umfrage
Kleine Unternehmen, die mit Cyberversicherungen nicht vertraut sind64%Umfrage
Große Organisationen, die Vertrauen in Cyberversicherungen haben71%Umfrage
Kleine Organisationen, die Vertrauen in Cyberversicherungen haben35%Umfrage
Hochresiliente Organisationen ohne Versicherung7%Umfrage
Wachstum des Cyberversicherungsmarktes (bis 2026)26,94 Milliarden $Grand View Research

Zentrale Erkenntnis: Nur 17% der kleinen Unternehmen verfügen trotz ihrer wachsenden Bedeutung über eine Cyberversicherung, wobei 64% mit den Deckungsoptionen nicht vertraut sind und 48% erst nach einem Angriff eine Versicherung abschließen.

Geopolitische Cyberbedrohungsstatistiken

MetrikProzentsatz/StatistikQuelle
Organisationen mit Cyberstrategien, die von geopolitischen Spannungen beeinflusst werden59-60%GCO Umfrage
Nationalstaatliche Angriffe mit Ursprung in Russland58%Microsoft/CompTIA
Organisationen, die Handels-/Betriebsrichtlinien ändern18%GCO Umfrage
Organisationen, die den Betrieb in bestimmten Regionen einstellen17%GCO Umfrage
Organisationen, die Anbieter wechseln16%GCO Umfrage
CEOs, die besorgt über Cyberspionage/IP-Diebstahl sind33%GCO Umfrage
CISOs, die besorgt über Betriebsunterbrechungen sind45%GCO Umfrage
Cyberangriffe aus politischen Gründen19%Verizon DBIR

Zentrale Erkenntnis: Geopolitische Spannungen beeinflussen mittlerweile direkt die Cybersicherheitsstrategie in 60% der Organisationen, wobei 58% der nationalstaatlichen Angriffe aus Russland stammen und ein Drittel der CEOs Cyberspionage als ihre größte Sorge nennt.

Statistiken zu Incident Response und Wiederherstellung

MetrikStatistikQuelle
KMU, die 24+ Stunden zur Wiederherstellung nach einem Angriff benötigen50%Umfrage
Websites, die nach einem Angriff 8-24 Stunden offline sind51%Umfrage
Kleine Unternehmen, die entscheidende Daten verlieren40%Umfrage
Einsparungen bei Eindämmung von Verletzungen in <200 Tagen1+ Millionen $IBM
Organisationen mit formalem Incident-Response-Plan53%Ponemon Institute
Verletzungen, deren Eindämmung >200 Tage dauert5,01 Millionen $ DurchschnittskostenIBM
Verletzungen, die innerhalb von 200 Tagen behoben werden3,87 Millionen $ DurchschnittskostenIBM
Gesamter Lebenszyklus einer Verletzung241 TageIBM
Zeitersparnis bei KI-gestützter Erkennung/Eindämmung von Verletzungen108 Tage schnellerIBM
Kosteneinsparungen bei KI-gestützten Verletzungen1,76 Millionen $IBM

Zentrale Erkenntnis: Die Hälfte der KMU benötigt über 24 Stunden, um sich von Angriffen zu erholen. Organisationen, die Verletzungen in weniger als 200 Tagen eindämmen, sparen über 1 Million $ im Vergleich zu längeren Vorfällen, wobei KI-gestützte Erkennung 108 Tage und 1,76 Millionen $ einspart.

Statistiken zu Sicherheitsschulungen und Bewusstsein

MetrikProzentsatz/StatistikQuelle
Hochresiliente Organisationen, die Cyber-Schulungen anbieten76%Umfrage
Organisationen mit Support-Teams für Meldungen62%Umfrage
Organisationen mit anonymen Meldekanälen48%Umfrage
Mitarbeiter, die zugewiesene Schulungen abschließen66%SANS Institute
Organisationen, die ihren Cybersicherheitsplan nach COVID überarbeitet haben42%Umfrage
ROI von Security-Awareness-Schulungen5 $ Ertrag pro investiertem 1 $Infosec Institute
Organisationen, die KI für Cyberrisiken nutzen (2023)47%PWC
Unternehmen, die Compliance-Technologie nutzen69%safetica
Kosteneinsparungen durch Compliance-Technologie1,45 Millionen $ im DurchschnittUmfrage
Einsparungen durch regelmäßige Compliance-Audits2,86 Millionen $ im DurchschnittUmfrage

Zentrale Erkenntnis: Security-Awareness-Schulungen liefern einen ROI von 5:1 (5 $ Ertrag pro investiertem 1 $), doch nur 66% der Mitarbeiter schließen die zugewiesenen Module ab, während Organisationen, die Compliance-Technologie nutzen, durchschnittlich 1,45 Millionen $ sparen.

IoT- und vernetzte Gerätestatistiken

MetrikStatistikQuelle
Mit dem Internet verbundene IoT-Geräte bis 2030 (prognostiziert)50 Milliarden+CSO Online
Neue IoT-Geräte, die pro Sekunde verbunden werden127Tech Jury
Zunahme von IoT-Malware-Angriffen (2023)37% weltweitVerschiedene
IoT-Malware-Angriffe (H1 2023)77,9 Millionen+Verschiedene
IoT-basierte Cyberangriffe (2023)112 Millionen+Kaspersky
Durchschnittliche Kosten pro IoT-Angriffsvorfall330.000 $PSA Certified
Smart-Home-Geräte ohne ordnungsgemäße Verschlüsselung80%Symantec
Von Malware infizierte Mobiltelefone1 von 50Security Magazine
Mobile Malware, die auf Android abzielt98%Verschiedene

Zentrale Erkenntnis: Da bis 2030 50 Milliarden IoT-Geräte erwartet werden und jede Sekunde 127 neue Geräte hinzukommen, stiegen die IoT-Angriffe im Jahr 2023 auf 112 Millionen an, während 80% der Smart-Home-Geräte keine ordnungsgemäße Verschlüsselung aufweisen.

Sicherheit von Mobilgeräten und Anwendungen

MetrikProzentsatz/StatistikQuelle
Phishing-Angriffe auf Mobilgeräte80%Zimperium
Android-Geräte, die anfällig für bekannte Exploits sind (2022)82%Verschiedene
Mobiler Sicherheitsmarkt bis 202814,82 Milliarden $Verschiedene
Phishing-Seiten, die für Mobilgeräte konzipiert sind75%Zimperium
Schwachstellen in mobilen Apps bei Veröffentlichung76%Veracode
Smartphone-Nutzer, die anfälliger für SMS-Phishing vs. E-Mail sind6-10x mehrZimperium
Von Google und Apple blockierte Anwendungen1,2 MillionenVerschiedene
Von Apple blockierte betrügerische Transaktionen2+ Millionen $Verschiedene
Mobile Sicherheitsverletzungen, die auf Nutzerverhalten zurückzuführen sind44%Verizon

Zentrale Erkenntnis: Mobilgeräte sind einem unverhältnismäßig hohen Risiko ausgesetzt: 80% des Phishings zielt auf Telefone ab, 76% der mobilen Apps enthalten bei Veröffentlichung Schwachstellen und Nutzer sind 6-10 Mal anfälliger für SMS-Phishing als für E-Mail-Angriffe.

Compliance- und Regulierungsstatistiken

MetrikBetrag/ProzentsatzQuelle
Verhängte DSGVO-Bußgelder (Stand März 2025)2.245 Bußgelder über insgesamt 5,65 Milliarden €Studie
Durchschnittliches DSGVO-Bußgeld2,36 Millionen €Studie
Maximales DSGVO-Bußgeld bei schweren Verstößen20 Millionen € oder 4% des weltweiten UmsatzesDSGVO
Größtes DSGVO-Bußgeld (Meta, Mai 2023)1,2 Milliarden € (1,3 Milliarden USD)CNBC
DSGVO-Bußgelder (Jan 2021 – Jan 2022)1,1 Milliarden €DLA Piper
Bußgelder wegen Verstößen bei der Datenverarbeitung (bis Sept 2024)2,4 Milliarden €+Statista
Höchststrafe nach dem DPDP Act (Indien)250 Crore ₹ pro VorfallStudie
Kostensteigerung bei Datenschutzverletzungen durch Non-Compliance220.000 $IBM
Kosten einer Verletzung bei hoher Non-Compliance5,05 Millionen $IBM
CISOs, die die Fragmentierung der Regulierung als Herausforderung nennen76%WEF Jahrestreffen

Zentrale Erkenntnis: Die regulatorischen Strafen sind streng: Die DSGVO-Bußgelder belaufen sich auf insgesamt 5,65 Milliarden € bei 2.245 Maßnahmen und durchschnittlich 2,36 Millionen € pro Verstoß. Non-Compliance erhöht die Kosten einer Verletzung um 220.000 $, und 76% der CISOs kämpfen mit der regulatorischen Fragmentierung.

Statistiken zu Business Email Compromise (BEC)

MetrikStatistikQuelle
Durchschnittliche Kosten eines BEC-Vorfalls4,2 Millionen $FBI IC3
BEC-Angriffe als Prozentsatz der Vorfälle34%Arctic Wolf
Zunahme von BEC-basiertem Phishing (H2 2022 bis H1 2023)1,6 auf 2,5 pro 1.000 PostfächerStudie
Organisationen ohne MFA, die BEC erleben80%Arctic Wolf
Mitarbeiter, die durch Executive Impersonation getäuscht wurden (2022)52%Studie
Zunahme der Mitarbeiter gegenüber 202011% (von 41%)Studie
Mitarbeiter, die am Arbeitsplatz auf Phishing hereinfallen (2022)26%Studie

Zentrale Erkenntnis: Business-Email-Compromise-Angriffe kosten durchschnittlich 4,2 Millionen $ pro Vorfall, wobei 52% der Mitarbeiter durch die Vorspiegelung einer Führungskraft getäuscht werden und 80% der betroffenen Organisationen keine Multi-Faktor-Authentifizierung besitzen.

Kryptowährungs- und Finanzbetrugsstatistiken

MetrikBetragQuelle
Gestohlene Kryptowährung (2023)2+ Milliarden $therecord
Opfer von Identitätsbetrug (2022)15,4 Millionen Erwachsene in den USAJavelin Strategy
Verluste durch Identitätsbetrug (2022)20 Milliarden $Javelin Strategy
Verluste durch Online-Zahlungsbetrug (bis 2027)343 Milliarden $Juniper Research
Verluste durch digitalen Identitätsbetrug (2023)58+ Milliarden $Javelin Strategy
Innerhalb eines Jahres offengelegte E-MailsFast 1 MilliardeAAG
Betroffenheitsrate1 von 5 InternetnutzernAAG
Auf dem Schwarzmarkt verkaufte Kreditkartennummern17,5 MillionenVerschiedene

Zentrale Erkenntnis: Die Kryptowährungskriminalität erreichte im Jahr 2023 2 Milliarden $, während digitaler Identitätsbetrug 58 Milliarden $ kostete. 15,4 Millionen Erwachsene in den USA wurden Opfer, und die Verluste durch Online-Zahlungsbetrug allein werden bis 2027 voraussichtlich 343 Milliarden $ erreichen.

Malware-Statistiken

MetrikStatistikQuelle
Täglich neu erstellte Malware-Stücke300.000Verschiedene
Bekannte Malware-Typen1,2 MilliardenStationx
Entdeckte Malware-Angriffe (2023)6,06 MilliardenStatista
Malware-Angriffe pro Minute (2023)11,5 AngriffeParachute
Neuartige Malware-Proben pro Minute1,7Parachute
Zunahme der Emotet-Erkennung (H1 2022 vs. H1 2021)976,7%Verschiedene
Verschlüsselte Malware im HTTPS-Verkehr93%WatchGuard
Organisationen mit Malware-Verletzungen17% im Jahr 2020Verschiedene

Zentrale Erkenntnis: Mit 300.000 täglich neu erstellten Malware-Varianten und 6,06 Milliarden im Jahr 2023 entdeckten Angriffen bleibt Malware allgegenwärtig, zumal 93% mittlerweile im verschlüsselten HTTPS-Verkehr verborgen sind und so die herkömmliche Erkennung umgehen.

Statistiken zu Datenexposition und Verletzungsvolumen

MetrikStatistikQuelle
Datenschutzverletzungen (erste Hälfte 2025)1.732ITRC
Zunahme gegenüber der ersten Hälfte 202411%ITRC
Prozentsatz der gesamten Verletzungen von 202454,9%ITRC
Zunahme von Datenschutzverletzungen (letzte 2 Jahre)72%Forbes Advisor
Offengelegte Datensätze bei der Cam4-Verletzung (2020)10+ MilliardenStatista
Betroffene Kunden beim AT&T-Datenleck (2024)73 MillionenVerschiedene
Mitarbeiter bei der BBC-Cloud-Speicher-Verletzung25.000+Verschiedene
Kunden bei der Dell-Datenschutzverletzung49 MillionenVerschiedene
Datensätze bei der National Public Data-Verletzung2,9 MilliardenVerschiedene
Betroffene Personen bei der FBCS-Verletzung4+ MillionenVerschiedene
Datenexposition beim McDonald’s-Chatbot64 Millionen BewerberVerschiedene

Zentrale Erkenntnis: Datenschutzverletzungen nahmen über zwei Jahre um 72% zu, mit 1.732 Vorfällen allein im ersten Halbjahr 2025, einschließlich massiver Expositionen wie der National Public Data-Verletzung mit 2,9 Milliarden Datensätzen und der Kompromittierung von 49 Millionen Dell-Kunden.

Kritische Infrastruktur und OT-Sicherheit

MetrikStatistikQuelle
Cyberangriffe auf kritische Infrastrukturen40%Check Point
Organisationen, die jährlich mit DNS-Angriffen konfrontiert sind7,5 AngriffeIDC Report
DNS-Angriffe, die Anwendungsausfälle verursachen82%G2
DNS-Angriffe, die zu Datendiebstahl führen29%G2
Organisationen, die DNS-Angriffe erlebten (2021)87%Heimdal Security
Durchschnittliche globale Kosten eines DNS-Angriffs~950.000 $Heimdal Security
Kosten eines DNS-Angriffs in Nordamerika~1 Million $Heimdal Security
DNS-DDoS-Angriffe (Q1 2024)1,5 MillionenVerschiedene
Medizinprodukte mit bekannten Schwachstellen50%Healthcare IT News

Zentrale Erkenntnis: Kritische Infrastrukturen sind einem beispiellosen Risiko ausgesetzt: 40% der Angriffe zielen auf Versorgungsunternehmen und Transportwesen ab, während 87% der Organisationen DNS-Angriffe mit durchschnittlichen Kosten von 950.000 $ erlebten und 50% der Medizinprodukte bekannte Schwachstellen aufweisen.

Cybersicherheits-Resilienz und Bereitschaft

MetrikProzentsatzQuelle
Kleine Organisationen, die unzureichende Resilienz melden35%GCO Umfrage
Große Organisationen, die unzureichende Resilienz melden5%GCO Umfrage
Öffentlicher Sektor mit unzureichender Resilienz38%GCO Umfrage
Mittelgroßer bis großer Privatsektor mit unzureichender Resilienz10%GCO Umfrage
Organisationen mit erhöhten Cyberrisiken (letzte 12 Monate)72%GCO Umfrage
Komplexe Bedrohungslandschaft als größte Resilienz-Herausforderung63%GCO Umfrage
Lateinamerika mit mangelndem Vertrauen in die Reaktion kritischer Infrastrukturen42%GCO Umfrage
Afrika mit mangelndem Vertrauen in die Reaktion kritischer Infrastrukturen36%GCO Umfrage
Europa/Nordamerika mit mangelndem Vertrauen15%GCO Umfrage

Zentrale Erkenntnis: Die Cyber-Ungleichheit nimmt dramatisch zu: 35% der kleinen Organisationen melden eine unzureichende Resilienz gegenüber nur 5% der großen Organisationen. Regionale Unterschiede zeigen, dass 42% der lateinamerikanischen Organisationen Vertrauen vermissen lassen, verglichen mit 15% in Europa/Nordamerika.

Bedrohungen durch Deepfakes und synthetische Identitäten

MetrikStatistikQuelle
Entdeckte Deepfake-Vorfälle (2023)13.000+Sumsub
Zunahme des Handels mit Deepfake-Tools (Q1 2023 bis Q1 2024)223%Accenture
CISOs, die Deepfakes als moderate bis erhebliche Bedrohung ansehen55%Jahrestreffen 2024
Jährliche Kosten durch synthetischen Identitätsbetrug für Kreditgeber6+ Milliarden $Experian
Nutzer, die in öffentlichem WLAN auf sensible Daten zugreifen43%Norton
Nutzer, die Software-Updates überspringen39%Avast

Zentrale Erkenntnis: Deepfake-Bedrohungen stiegen mit über 13.000 Vorfällen im Jahr 2023 und einer Zunahme der Tool-Verfügbarkeit um 223% stark an, während synthetischer Identitätsbetrug Kreditgeber jährlich 6 Milliarden $ kostet und 55% der CISOs Deepfakes als erhebliche Bedrohung betrachten.

Quantencomputing und zukünftige Bedrohungen (2024/2025)

MetrikProzentsatz/StatistikQuelle
Organisationen, die Quantenrisikobewertungen durchführen40%Jahrestreffen 2024
Cybersicherheitsexperten, die besorgt über Quanten-Auswirkungen auf Verschlüsselung sind71%Deloitte
Organisationen, die Zero-Trust-Architektur implementieren61%Gartner
Jährliche Kosten durch Insider-Bedrohungen15,4 Millionen $ im DurchschnittPonemon Institute
Jährliche Credential-Stuffing-Versuche193 MilliardenAkamai
Opfer von Cyberkriminalität, die Anzeige erstatten12%World Economic Forum

Zentrale Erkenntnis: Während 71% der Cybersicherheitsexperten besorgt über die Bedrohung der Verschlüsselung durch Quantencomputing sind, haben nur 40% der Organisationen mit Quantenrisikobewertungen begonnen, was eine gefährliche Vorbereitungslücke für diese neu entstehende Bedrohung offenbart.

Statistiken zu den Auswirkungen von Social Engineering

MetrikStatistikQuelle
Social Engineering in CyberangriffenÜber 90%KnowBe4
Mitarbeiter kleiner Unternehmen, die mehr Social Engineering erhalten350% mehr als große UnternehmenVerschiedene
Cyberangriffe unter Beteiligung von Social Engineering98%Verschiedene
Erfolgreiche Social-Engineering-Angriffe42%GCO Umfrage
Organisationen identifizieren Credential Stuffing als erhebliche Bedrohung82%Netwrix
Durchschnittliche Organisation, die jährlich Ziel von Social Engineering ist700+ AngriffeVerschiedene
Sicherheitsexperten, die Social Engineering als „am gefährlichsten“ einstufen75%Verschiedene

Zentrale Erkenntnis: Social Engineering dominiert die Bedrohungslandschaft bei über 90% der Cyberangriffe, wobei Mitarbeiter kleiner Unternehmen 350% mehr Angriffe erleben als große Unternehmen und 42% der Organisationen erfolgreiche Verletzungen durch diese Taktiken melden.

Auswirkungen von Investitionen in Cyber-Resilienz

MetrikStatistik/BetragQuelle
Einsparungen pro Verletzung bei Organisationen, die DevSecOps nutzen227.000 $IBM
Reduzierung der Verletzungskosten durch Zero-Trust-Implementierung1 Million $IBM
Zusätzliche Kosten durch Komplexität des Sicherheitssystems207.000 $IBM
Organisationen mit dediziertem Cybersicherheitsbudget64%ESG
Kleine Unternehmen ohne Budget (<50 Mitarbeiter)47%Umfrage
Kleine Unternehmen ohne Budget (50-249 Mitarbeiter)35%Umfrage
Kleine Unternehmen ohne Budget (250+ Mitarbeiter)18%Umfrage

Zentrale Erkenntnis: Strategische Cybersicherheitsinvestitionen liefern messbare Erträge: Zero Trust reduziert die Verletzungskosten um 1 Million $ und DevSecOps spart 227.000 $, doch 47% der kleinen Unternehmen fehlt immer noch ein dediziertes Cybersicherheitsbudget.

Zeitplan für Erkennung und Reaktion auf Verletzungen

MetrikZeitplanQuelle
Durchschnittliche Zeit bis zur Entdeckung einer Verletzung204-207 TageIBM
Durchschnittliche Zeit zur Eindämmung nach Entdeckung73 TageIBM
Kombinierter Lebenszyklus einer Verletzung241-277 TageIBM
Zeit bis zur Identifizierung von Ransomware49 Tage im DurchschnittIBM
Exfiltrierte Dateien innerhalb des ErstzugriffsUnter 10 MinutenDigital Shadows
Zeitersparnis durch KI-Erkennung/Eindämmung108 TageIBM
Wirksamkeit von virtuellem Patching bei Webangriffen62% blockiertIndusface
Wirksamkeit von virtuellem Patching bei API-Angriffen71% blockiertIndusface

Zentrale Erkenntnis: Trotz fortschrittlicher Technologien erstreckt sich der durchschnittliche Lebenszyklus einer Verletzung über 241 Tage (204 zur Entdeckung + 73 zur Eindämmung), während Angreifer Dateien in weniger als 10 Minuten exfiltrieren können, obwohl KI-gestützte Systeme die Reaktionszeit um 108 Tage verkürzen können.

Mitarbeiterverhalten und E-Mail-Fehler

MetrikProzentsatzQuelle
Mitarbeiter machten Arbeitsfehler, die die Sicherheit gefährdeten (2022)36%Umfrage
Mitarbeiter machten Arbeitsfehler, die die Sicherheit gefährdeten (2020)43%Umfrage
Mitarbeiter erhielten betrügerische SMS bei der Arbeit56%Umfrage
Mitarbeiter kamen SMS-Betrugsanfrage nach32%Umfrage
Mitarbeiter wurden durch Executive-Phishing getäuscht (2022)52%Umfrage
Mitarbeiter wurden durch Executive-Phishing getäuscht (2020)41%Umfrage
Mitarbeiter fielen auf Phishing herein (2022)26%Umfrage
Mitarbeiter fielen auf Phishing herein (2020)25%Umfrage
Mitarbeiter schickten E-Mail an falsche externe Partei17%Umfrage
Mitarbeiter schickten falschen Anhang nach extern15%Umfrage

Zentrale Erkenntnis: Während sich das Sicherheitsbewusstsein zu verbessern scheint – von Mitarbeitern gemeldete Fehler sanken von 43% auf 36% –, stiegen die Erfolgsraten bei der Vorspiegelung von Führungskräften von 41% auf 52%, und ein Drittel der Mitarbeiter kommt immer noch betrügerischen SMS-Anfragen nach.

Verbrauchervertrauen und Verhalten nach einer Verletzung

MetrikProzentsatz/AuswirkungQuelle
US-Verbraucher machen nach einer Verletzung weniger wahrscheinlich Geschäfte55%Forbes
Verbraucher meiden Marken, die falsch mit Daten umgehen94%CISCO
Organisationen, die Kunden aufgrund von E-Mail-Fehlern verloren haben (2020)20%Umfrage
Organisationen, die Kunden aufgrund von E-Mail-Fehlern verloren haben (2022)29%Umfrage
Mitarbeiter, die nach E-Mail-Fehlern ihren Job verloren haben (2020)12%Umfrage
Mitarbeiter, die nach E-Mail-Fehlern ihren Job verloren haben (2022)21%Umfrage
Mitarbeiter, die die IT nicht über E-Mail-Fehler informieren (2020)16%Umfrage
Mitarbeiter, die die IT nicht über E-Mail-Fehler informieren (2022)21%Umfrage
Verbraucher entwickeln „Verletzungsmüdigkeit“29%Security.org

Zentrale Erkenntnis: Datenschutzverletzungen beeinträchtigen die Kundenloyalität erheblich: 55% der Verbraucher meiden betroffene Unternehmen und 94% lehnen Marken ab, die unsachgemäß mit Daten umgehen, während 29% der Organisationen mittlerweile Kunden aufgrund von E-Mail-Fehlern verlieren (Anstieg von 20%).

Anfälligkeitsmuster nach Alter und Abteilung

DemografieAnfälligkeitsrateQuelle
Mitarbeiter im Alter von 18-24 Jahren, die Phishing-E-Mails öffnen39%Umfrage
Mitarbeiter im Alter von 65+ Jahren, die Phishing-E-Mails öffnen8%Umfrage
Phishing-Anfälligkeitsverhältnis (jung vs. alt)5x wahrscheinlicherUmfrage
Mitarbeiter im Alter von 55+ Jahren, die Smishing nachkommen33%Umfrage
Mitarbeiter im Alter von 18-24 Jahren, die Smishing nachkommen24%Umfrage
Marketingabteilung fällt auf Phishing herein41%Umfrage
Finanzabteilung fällt auf Phishing herein21%Umfrage
Betriebsabteilung fällt auf Phishing herein12%Umfrage
Anfälligkeit Marketing vs. Betrieb4x wahrscheinlicherUmfrage

Zentrale Erkenntnis: Jüngere Mitarbeiter (18-24) fallen fünfmal häufiger auf Phishing herein als über 65-Jährige, während Marketingabteilungen eine 4-mal höhere Anfälligkeit zeigen als der Betrieb.

Gründe für Sicherheitsfehler

FaktorProzentsatzQuelle
Fehler machen bei Müdigkeit (2022)51%Umfrage
Fehler machen bei Müdigkeit (2020)43%Umfrage
Fehler machen bei Ablenkung (2022)50%Umfrage
Fehler machen bei Ablenkung (2020)41%Umfrage
Druck, E-Mails schnell zu versenden (2022)50%Umfrage
Druck, E-Mails schnell zu versenden (2020)34%Umfrage
Unaufmerksamkeit49%Umfrage
Ermüdung als Faktor42%Umfrage
E-Mail erscheint legitim (2022)54%Umfrage
E-Mail erscheint legitim (2020)43%Umfrage

Zentrale Erkenntnis: Sicherheitsfehler werden zunehmend durch Arbeitsdruck und Müdigkeit verursacht, wobei der von Mitarbeitern genannte Druck, schnell zu handeln, von 34% auf 50% stieg und müdigkeitsbedingte Fehler von 43% auf 51% zunahmen.

Einführung von Cybersicherheits-Tools durch KMU

Tool/LösungEinführungsrateQuelle
Antiviren-Software58% eingeführt/geplantDigital.com
Firewalls49%Digital.com
VPNs44%Digital.com
Passwort-Management39%Digital.com
Sichere Zahlungsabwicklung38%Digital.com
Multi-Faktor-Authentifizierung20% implementiertUmfrage
Datenverschlüsselung17%Umfrage
Nutzung kostenloser Lösungen für Endverbraucher (<50 Mitarbeiter)33%Umfrage
Keine Endpunktsicherheit (<50 Mitarbeiter)20%Umfrage

Zentrale Erkenntnis: KMU führen schrittweise Sicherheitstools ein, wobei 58% Antivirenprogramme nutzen, aber kritische Schutzmaßnahmen hinken weit hinterher: Nur 20% implementieren Multi-Faktor-Authentifizierung und nur 17% verschlüsseln Daten, während ein Drittel auf kostenlose Lösungen für Endverbraucher vertraut.

Reaktion und Änderungen nach einem Angriff

ReaktionsmaßnahmeProzentsatzQuelle
Antivirus/Antimalware installiert44%Digital.com
Nutzung von VPN begonnen43%Digital.com
Cybersicherheitsfirma/IT-Personal eingestellt29%Digital.com
Keine Änderungen vorgenommen8%Digital.com
Kunden über Datenverlust benachrichtigt35%Umfrage
Entschuldigungs-E-Mail gesendet44%Umfrage
Organisationen überarbeiteten Plan nach COVID42%Umfrage
Organisationen erhöhten Ausgaben (2021)22%CNBC/Momentive
Organisationen behielten gleiche Ausgaben bei67%CNBC/Momentive

Zentrale Erkenntnis: Nach Cyberangriffen installieren 44% der Organisationen Antivirenprogramme und 43% führen VPNs ein, während 29% dediziertes Sicherheitspersonal einstellen. Besorgniserregend ist jedoch, dass 8% trotz einer Verletzung keinerlei Änderungen vornehmen und 67% ihre Sicherheitsbudgets unverändert lassen.

Cybersicherheitsmarkt und Ausgabentrends

KategorieBetrag/WachstumQuelle
Globales Wachstum der IT-Ausgaben (2024)8% auf 5,1 Billionen $Gartner
CIOs, die eine Erhöhung der Cybersicherheitsbudgets planen80%Gartner
Durchschnittliche Ausgaben pro Mitarbeiter (2019)2.337 $Deloitte
Durchschnittliche Ausgaben pro Mitarbeiter (2020)2.691 $Deloitte
Große Organisationen, die jährlich 1 Mio. $+ ausgeben50%Cisco
Große Organisationen, die 250.000 $-999.000 $ ausgeben43%Cisco
Große Organisationen, die <250.000 $ ausgeben7%Cisco
KMU-Ausgaben für IT-Sicherheit5-20% des IT-BudgetsUmfrage
Organisationen mit Cyberrisiko im Enterprise Risk Management60%+Umfrage

Zentrale Erkenntnis: Die Investitionen in Cybersicherheit steigen stark an, wobei die globalen IT-Ausgaben um 8% auf 5,1 Billionen $ wachsen und 80% der CIOs ihre Sicherheitsbudgets erhöhen. Die Ausgaben pro Mitarbeiter stiegen von 2.337 $ auf 2.691 $, dennoch weisen KMU immer noch nur 5-20% ihrer IT-Budgets der Sicherheit zu.

Kostenkomponenten einer Cybersicherheitsverletzung

KostenkomponenteBetragQuelle
Geschäftsverlust durch Cyberangriffe1,52 Millionen $ im DurchschnittIBM
Kosten durch Informationsverlust5,9 Millionen $Accenture
Kosten eines Malware-Angriffs2,6 Millionen $Accenture
Ausfallkosten pro Stunde3,8 Millionen $Veeam
Wiederherstellung nach Compliance-Verstoß14,8 Millionen $ pro VorfallGlobalscape/Ponemon
Vollständige Exploit-Kette für iOS2 Millionen $Purplesec
Durchschnittlicher Sicherheitsvorfall bei KMU826 $-653.587 $ (95%-Bereich)Verizon

Zentrale Erkenntnis: Über die direkten Verletzungskosten von durchschnittlich 4,45 Millionen $ hinaus sind Organisationen mit erheblichen Teilkosten konfrontiert, darunter 1,52 Millionen $ an Geschäftsverlusten, 5,9 Millionen $ für Informationsverlust, 3,8 Millionen $ pro Stunde Ausfallzeit und bis zu 14,8 Millionen $ für Compliance-Verstöße.

Sektorspezifische Cybersicherheits-Herausforderungen

SektorSpezifische HerausforderungQuelle
Bildung (wöchentliche Angriffe, 2022)Fast 2.000 pro OrganisationUmfrage
Bildung (kompromittierte Anmeldedaten)36%Umfrage
Bildung (ausgenutzte Schwachstellen)29%Umfrage
Bildung (betroffene Institutionen im Jahr 2023)56%Sophos
Einzelhandel (Opfer von Cyberangriffen erpresst)50%Umfrage
Einzelhandel (Anmeldedaten abgegriffen)25%Umfrage
Fertigung (Zunahme von Schwachstellenangriffen)459%Indusface
Fertigung (Ransomware-Opfer)56%Umfrage
BFS (77% der Angriffe zielen auf Schwachstellen)77%Indusface

Zentrale Erkenntnis: Sektorspezifische Schwachstellen sind eklatant: Das Bildungswesen sieht sich fast 2.000 wöchentlichen Angriffen gegenüber, wobei 56% der Institutionen betroffen sind. Die Fertigung verzeichnete einen Anstieg der Schwachstellenangriffe um 459%, und 77% der Angriffe auf Banken zielen speziell auf Anwendungsschwachstellen ab.

Risiken und Einführung neuer Technologien

Technologie/RisikoProzentsatz/StatistikQuelle
Nicht genehmigte Apps im Einsatz (Shadow IT)47%Cisco
Durchschnittliche Anzahl an Sicherheitstools pro Unternehmen45 ToolsCisco
M&A-Deals, die aufgrund von Sicherheitsbedenken verzögert wurden53%Forescout
Fehlkonfiguration von Cloud-Diensten verursacht Lecks45%McAfee
5G-Unternehmen besorgt über Angriffsflächen62%Palo Alto Networks
Gefälschte Software-Updates verursachen Malware11%HP Wolf Security
Wachstum der biometrischen Authentifizierung bis 2030400% ZunahmeStatista
Organisationen, die mit gefährdeten Anbietern interagieren98%CyberRisk Alliance
Verletzungen durch externe Parteien (2023)83%Verizon

Zentrale Erkenntnis: Die Einführung neuer Technologien überholt die Sicherheit: 47% der Apps sind nicht genehmigt, 45% der Cloud-Lecks entstehen durch Fehlkonfigurationen, 62% sind besorgt über 5G-Risiken und 98% der Organisationen unterhalten Beziehungen zu kompromittierten Anbietern.


Referenzen

DataGlobeHub nutzt die besten verfügbaren Datenquellen zur Unterstützung jeder Veröffentlichung. Wir priorisieren Quellen mit gutem Ruf, wie Regierungsquellen, maßgebliche Quellen, Expertenquellen und gut recherchierte Publikationen. Bei der Zitierung unserer Quellen geben wir den Titel des Berichts gefolgt vom Namen der Publikation an. Wo dies nicht anwendbar ist, geben wir nur den Namen der Publikation an.

  1. Cyber Crime & Security – Statista
  2. Global Cybersecurity Outlook – World Economic Forum
  3. Data Breach Investigations Report – Verizon Business
  4. Cost of a data breach – IBM
  5. Global Cybersecurity Spending to Hit $213 Billion – Seceon
  6. Futurespective 2033: cyber threats in 10 years, according to AI – NordLayer
  7. Thales Cloud Security Study – Thales
  8. An overview of cyber challenges facing the nation, and actions needed to address them – U.S. Government Accountability Office
  9. Cybersecurity Statistics – astra
  10. Key Cybersecurity Statistics: Vulnerabilities, Exploits, and Their Impact – Indusface
  11.  Alarming Small Business Cybersecurity Statistics – StrongDM
  12. Cyber Security Stats You Should Know About – Simplilearn
  13.  Cybersecurity Statistics and Trends – Varonis
  14. Cyber Threat Index – Imperva
  15. Human Error Cybersecurity Statistics – IS Partners
  16. Cybersecurity Statistics: Unveiling Insights Behind the Numbers – ZeroThreat
  17. Surprising Cybersecurity Facts & Statistics – DigitalDefynd

Teilen