Check Point Software hat aktuelle Zahlen zu Bedrohungen wie Cyberangriffe in Deutschland veröffentlicht. Demnach wurden 63 Prozent der bösartigen Dateien in den vergangenen Monaten über das Internet verbreitet. Die häufigste Art, Schwachstellen auszunutzen, ist Information Disclosure.
(Bild: ExQuisine/Adobe Stock)
Lothar Geuenich ist VP Central Europe/DACH bei Check Point Software Technologies.
(Bild: Check Point Software)
„Bedrohungen für die Software-Lieferkette, immer neue Angriffe auf Kritis, Behörden und andere staatliche Einrichtungen, die Liste ist lang. Mit der aufgeschobenen Umsetzung der NIS2 wurde eine wichtige Chance zur Weichenstellung für die Cybersicherheit in Deutschland verpasst. Doch wir hören auch in vielen Gesprächen, dass trotz fehlender Klarheit viele deutsche Unternehmen verstanden haben, dass sie im Zeitalter der KI mehr tun müssen. Im Rahmen einer Studie zum World Economic Forum in Davos gaben 47 Prozent der befragten Unternehmen an, dass die durch generative KI ermöglichten Fortschritte bei Cyberangriffen ihre größte Sorge sind, da sie ausgefeilte und skalierbarere Attacken ermöglichen,“ erläutert Lothar Geuenich, VP Central Europe/DACH bei Check Point Software Technologies.
Cyberangriffe: Die wichtigsten Trends in Deutschland
Cyberwarfare: Nationalstaaten nutzen KI-gesteuerte Taktiken wie Desinformationskampagnen, zerstörerische und sabotierende Malware, staatlich organisierten Hacktivismus und finanziell motivierten Cyberwarfare, um das Vertrauen in IT-Systeme zu untergraben und weltweit Chaos zu stiften. Diese Taktiken sollen den Boden für künftige Cyberangriffe bereiten, indem sie Schwachstellen schaffen, anstatt unmittelbaren, großen Schaden anzurichten.
Ransomware: Kriminelle verlagern sich von der Datenverschlüsselung auf die Erpressung mit Datenlecks, wobei sich Ransomware im Jahr 2024 als eine der größten Cyberbedrohungen für Unternehmen weltweit erweist.
Infostealer: Cyberangriffe per Malware haben um 58 Prozent zugenommen. Cyberkriminelle stehlen Anmeldeinformationen und vertrauliche Daten, wobei sowohl Einzelpersonen als auch Unternehmen betroffen sind. Der Anstieg ist auf die Zunahme von Infostealern zurückzuführen, die es vor allem auf Token und VPN-Anmeldedaten aus BYOD-Umgebungen abgesehen haben. Mit dem Rückgang von Botnetzen und Banking-Malware sind Infostealer zu den primären Vermittlern von Initial Access Brokern geworden, die Zugangsdaten und Token von Unternehmen erbeuten.
Schwachstellen bei Edge Devices: Sowohl staatlich geförderte als auch finanziell motivierte Angreifer nehmen zunehmend Edge-Geräte als primären Angriffsvektor zu Unternehmensnetzwerken ins Visier. Diese kompromittierten Geräte werden häufig zur Erstellung von Operational Relay Boxes (ORBs) verwendet, die die Kommunikation anonymisieren und weiterleiten und so verdeckte Aktivitäten und die weitere Ausnutzung von Netzwerkschwachstellen unterstützen.
Cloud: Fehlkonfigurationen und mangelhafte API-Sicherheit machen Cloud-Umgebungen angreifbar, wobei die Komplexität der Cloud-Verwaltung und hybride Umgebungen es Angreifern ermöglichen, zwischen lokalen und Cloud-Systemen zu wechseln. Die Abhängigkeit von externer SSO-Sicherheit und das Hijacking von in der Cloud gehosteten LLM-Modellen erhöhen die Anfälligkeit weiter.
Überblick über die wichtigsten Schadsoftware-Familien in Deutschland:
Formbook: 16,5 Prozent
SnakeKeylogger 15, 3 Prozent
Remcos: 2,6 Prozent
FakeUpdates: 2,3 Prozent
Androxgh0st: 2,0 Prozent
Anstieg von Phishing und Evolution von Social Engineering
Thomas Boele ist Regional Director Sales Engineering CER/DACH bei Check Point Software.
(Bild: Check Point Software)
„Die Möglichkeiten der KI erlauben es Cyberkriminellen, noch zielgerichteter vorzugehen. Was wir seit zwei Jahren vor allem beobachten, ist der Anstieg von Phishing und eine stetige Evolution von Social Engineering. Darüber hinaus stellen wir aber auch fest, dass Schadsoftware wie EDR-Killer und Wiper-Malware traditionelle Sicherheitslösungen nicht nur umgehen, sondern unschädlich machen. Aus diesem Grund müssen Unternehmen in moderne Prävention investieren, um sich zu schützen“, erklärt Thomas Boele, Regional Director Sales Engineering CER/DACH bei Check Point Software.
Bei Formbook, das erstmals 2016 entdeckt wurde, handelt es sich um eine Infostealer-Malware, die hauptsächlich Windows-Systeme angreift. Die Malware sammelt Anmeldeinformationen von verschiedenen Webbrowsern, sammelt Screenshots, überwacht und protokolliert Tastenanschläge und kann zusätzliche Nutzdaten herunterladen und ausführen. Die Malware verbreitet sich über Phishing-Kampagnen, bösartige E-Mail-Anhänge und kompromittierte Websites, die oft als legitime Dateien getarnt sind.
Snake ist ein modularer .NET-Keylogger und CredentialStealer, der erstmals Ende November 2020 entdeckt wurde. Seine Hauptfunktion besteht darin, die Tastatureingaben der Benutzer aufzuzeichnen und die gesammelten Daten an die Bedrohungsakteure zu übertragen. Snake-Infektionen stellen eine große Bedrohung für die Privatsphäre und die Online-Sicherheit der Nutzer dar, da die Malware sensible Informationen aller Arten stehlen kann und ein besonders ausweichender und hartnäckiger Keylogger ist.
Remcos ist ein RAT, der erstmals 2016 in der freien Wildbahn auftauchte und verbreitet sich über bösartige Microsoft Office-Dokumente, die an SPAM-E-Mails angehängt sind. Der RAT ist darauf ausgelegt, die UAC-Sicherheit von Microsoft Windows zu umgehen und Malware mit privilegierten Zugriffsrechten auszuführen.
Fakeu-Updates eine Downloader-Malware, die erstmals im Jahr 2018 entdeckt wurde. Die auch als SocGholish bekannte Malware ist wird durch Drive-by-Downloads auf kompromittierten oder bösartigen Websites verbreitet und fordert die Nutzer auf, ein gefälschtes Browser-Update zu installieren. Die Fake-Updates-Malware wird mit der russischen Hackergruppe Evil Corp in Verbindung gebracht und verwendet, um nach der Erstinfektion verschiedene sekundäre Payloads zu liefern.
AndroxGh0st ist eine Python-basierte Malware, die auf Anwendungen abzielt, die das Laravel-PHP-Framework verwenden, indem sie nach exponierten .env-Dateien sucht, die vertrauliche Informationen wie Anmeldedaten für Dienste wie AWS, Twilio, Office 365 und SendGrid enthalten. Der Schädling nutzt ein Botnet, um Websites mit Laravel zu identifizieren und vertrauliche Daten zu extrahieren. Sobald der Zugriff erfolgt ist, können Angreifer zusätzliche Malware einsetzen, Backdoor-Verbindungen herstellen und Cloud-Ressourcen für Aktivitäten wie das Mining von Kryptowährungen nutzen.
Budgets und Ressourcen gegen Cyberangriffe bereitstellen
Marco Eggerling ist Global CISO bei Check Point Software.
(Bild: Check Point Software)
„Deutsche Unternehmen stehen mehr denn je im Kreuzfeuer zwischen Cyberkriminellen und staatlichen Akteuren. Zu viele Entscheider haben sich trotz stärkerer legislativer Anforderungen nicht um die Abwehr von Cyberbedrohungen gekümmert, sodass wir täglich von erfolgreichen Cyberattacken und betroffenen Firmen lesen. Diese Entwicklung lässt sich nur dann aufhalten, wenn das Top-Management, also die Geschäftsführung Informationssicherheit nicht mehr nur als pures IT-Problem wahrnimmt. Stattdessen sollten die dafür eingesetzten Sicherheitsverantwortlichen gehört werden und endlich die nötigen Budgets und Ressourcen für die Umsetzung des Einmaleins der Cybersicherheit erhalten“, kommentiert Marco Eggerling, Global CISO bei Check Point Software.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.