Cybersecurity ist und bleibt ein Topthema der IT: Der Global Cyber Attack Report von Check Point zeigt 69 Prozent mehr Cyberangriffe auf österreichische Unternehmen im ersten Quartal 2025 als im Jahr zuvor. [...]
Die Threat-Intelligence-Abteilung von Check Point hat mit dem Global Cyber Attack Report ihre Statistik zu Cyberangriffen für das erste Quartal 2025 veröffentlicht.
Während in Deutschland die allgemeinen Cyberangriffe im Vergleich zum ersten Quartal 2024 um 55 Prozent deutlich in die Höhe gingen, verzeichneten Österreich (plus 69 Prozent) und die Schweiz (plus 113 Prozent) einen noch stärkeren Anstieg. Doch auch Ransomware-Angriffe nehmen weiter zu – der weltweite Anstieg liegt bei 126 Prozent im Vergleich zum ersten Quartal 2024 mit insgesamt 2.289 gemeldeten Vorfällen. Die meisten Ransomware-Angriffe fanden erneut in Nordamerika statt, wo 62 Prozent aller gemeldeten Fälle auftraten, gefolgt von Europa mit 21 Prozent.
Bezogen auf die Branchen war der Bildungssektor im ersten Quartal 2025 mit durchschnittlich 4.484 Angriffen pro Organisation und Woche am stärksten betroffen – ein Anstieg von 73 Prozent gegenüber dem Vorjahr. Der Regierungssektor folgte dicht dahinter mit 2.678 Angriffen pro Organisation und Woche, was einem Anstieg von 51 Prozent entspricht, während der Telekommunikationssektor mit einem Anstieg von 94 Prozent auf 2.664 Angriffe pro Unternehmen und Woche den höchsten prozentualen Anstieg verzeichnete.
Insgesamt lag die weltweit durchschnittliche Anzahl der Cyberangriffe pro Unternehmen und Woche im ersten Quartal 2025 bei 1.925, was einem Anstieg von 47 Prozent gegenüber dem Vorjahresquartal entspricht.
Die zunehmende Häufigkeit und Raffinesse von Cyberangriffen unterstreicht die Notwendigkeit umfassender Sicherheitsstrategien, die über die traditionellen Verteidigungsmaßnahmen hinausgehen müssen. Aufgrund von Best Practices empfiehlt Check Point folgende Maßnahmen:
Tipps zum Schutz
- Erweiterte Erkennung von Bedrohungen: Nutzung von Technologien wie Sandboxing und Anti-Ransomware-Tools, um trickreiche Angriffe zu erkennen und zu blockieren.
- Implementierung einer Zero-Trust-Architektur: Unbedingt eine strenge Identitätsüberprüfung für jede Person und jedes Gerät, das auf Netzwerk-Ressourcen zugreifen will, einführen.
- Regelmäßige Datensicherungen und Planung der Reaktion auf Zwischenfälle: Regelmäßig kritische Daten sichern und umfassende Pläne für die Reaktion auf Zwischenfälle erstellen, um Angriffe zu bewältigen und ihre Auswirkungen zu minimieren.
- Verstärkung der Sicherheitsvorkehrungen: Regelmäßige Aktualisierung der Systeme, um Schwachstellen zu beseitigen. Es ist wichtig, mehrere Sicherheitsebenen zu haben, einschließlich Firewalls und Endpunktschutz.
- Schulung und Sensibilisierung der Mitarbeiter: Regelmäßige Schulungen informieren Mitarbeiter über die Risiken und fördern eine Kultur der Wachsamkeit.
- Netzwerksegmentierung: Isolierung kritischer Systeme, um die Ausbreitung von Angriffen einzudämmen und sensible Daten zu schützen.
- Schwachstellen-Management: Regelmäßige Schwachstellenbewertungen und Penetrationstests durchführen und Prioritäten bei der Behebung potentieller Auswirkungen setzen.

Be the first to comment