BSI | Lagebericht IT-Sicherheit 2024

Artikelheader IT-Sicherheit 2024

Die digitale Landschaft in Deutschland hat sich in den letzten Jahren rasant weiterentwickelt. Ob in der Wirtschaft, im öffentlichen Sektor oder im privaten Bereich – nahezu alle Lebensbereiche sind heute digital vernetzt. Doch mit wachsender Digitalisierung nehmen auch die Risiken zu: Cyberangriffe, Schadsoftware und Ransomware-Attacken bedrohen Unternehmen ebenso wie staatliche Institutionen und Privatpersonen.

Der Lagebericht IT-Sicherheit 2024 des Bundesamts für Sicherheit in der Informationstechnik (BSI) liefert hierzu einen aktuellen Überblick und zeigt auf, wo Handlungsbedarf besteht.

Professionalisierung der Angreifer

Rasante Zunahme neuer Schadprogramm-Varianten

Die Zahl neuer Schadprogramme wächst kontinuierlich. Im Jahr 2024 verzeichnete das BSI durchschnittlich rund 309.000 neue Schadprogramm-Varianten pro Tag, was einem Anstieg von 26 % gegenüber dem Vorjahr entspricht. Besonders alarmierend ist die Zunahme an Varianten, die gezielt Schwachstellen in 64-Bit-Windows-Systemen ausnutzen (+256 %). Auch im Mobilbereich steigt das Risiko: Android-Geräte sind mit einem Plus von 48 % neuer Schadprogramm-Varianten zunehmend im Visier von Cyberkriminellen.

Ransomware-Gruppen im Fokus

Ransomware-Gruppen agieren mittlerweile hochprofessionell und arbeitsteilig. Neben dem klassischen Geschäftsmodell „Malware-as-a-Service“ (MaaS) setzen sie zunehmend auf Zero-Day-Schwachstellen, um in Unternehmensnetze einzudringen. Eine der aktivsten Gruppen im letzten Jahr war „LockBit“, die allein in Deutschland 40 mutmaßliche Opfer auf ihrer Leak-Seite veröffentlichte. Das Vorgehen zeigt: Eine moderne Ransomware-Kampagne ähnelt einem hoch spezialisierten Industrieprozess, bei dem Aufgaben wie Malware-Entwicklung, Verbreitung und Erpressung auf verschiedene Akteure verteilt sind.

Angriffsflächen und Bedrohungslage

Wachsende Angriffsflächen durch Digitalisierung

Mit zunehmender Vernetzung gehen auch wachsende Angriffsflächen einher. Laut BSI werden täglich etwa 78 neue Schwachstellen gemeldet. Besonders kritisch sind Lücken in Perimetersystemen wie Firewalls, VPNs und Webanwendungen. Da diese Systeme oftmals direkt mit dem Internet verbunden sind, stellen sie für Angreifer eine vergleichsweise einfache Möglichkeit dar, in das Unternehmensnetzwerk oder in Behördennetze einzudringen.

Zielscheibe Cloud-Infrastruktur

Cloud-Dienste haben sich in vielen Organisationen etabliert, doch sind sie gleichzeitig ein attraktives Ziel für Cyberangriffe. Im Berichtszeitraum kam es mehrfach zu Vorfällen, bei denen Angriffe auf Public-Cloud-Anbieter wie Microsoft 365 oder Amazon Web Services (AWS) die Verfügbarkeit entscheidend beeinträchtigt haben. Besonders schwerwiegend war ein Angriff mutmaßlich chinesischer Akteure, bei dem durch einen kompromittierten Signaturschlüssel Zugriff auf die Microsoft-Cloud gelang. Dieser Vorfall verdeutlicht, dass nicht nur die Cloud-Nutzer, sondern auch die Cloud-Anbieter selbst in der Pflicht stehen, fortlaufend Sicherheitsmaßnahmen zu überprüfen und anzupassen.

Steigende Vielfalt der Angriffe

Cyberkriminelle setzen auf ein breites Arsenal unterschiedlicher Angriffsformen. Distributed-Denial-of-Service-(DDoS)-Angriffe nahmen im ersten Halbjahr 2024 deutlich zu. Der Anteil hochvolumiger Angriffe stieg auf 13 % und verdoppelte sich damit gegenüber dem langjährigen Durchschnitt. Bei kritischen Infrastrukturen und politischen Organisationen zählen Phishing und Zero-Day-Exploits zu den häufigsten Einfallstoren. Viele Angriffe beginnen harmlos über eine E-Mail mit Schadanhang, die jedoch schnell gravierende Folgen haben kann.

Schadwirkungen: Wirtschaft und Gesellschaft

Ausfall kommunaler Dienstleistungen

Ein besonders gravierender Vorfall ereignete sich bei einem IT-Dienstleister, der 72 Kommunen mit rund 1,7 Millionen Einwohnern betreute. Ein Ransomware-Angriff legte wochenlang zentrale Services lahm, darunter die Auszahlung von Bürgergeld und die Kfz-Zulassung. Die Wiederherstellung der Systeme gestaltete sich äußerst komplex und kostspielig. Solche Angriffe zeigen, dass die Auswirkungen längst über rein finanzielle Schäden hinausgehen und die Grundversorgung vieler Menschen beeinträchtigen können.

Datenleaks in großem Stil

Im zweiten Halbjahr 2023 verdoppelte sich die Zahl von Opfern, die auf Leak-Seiten im Darknet gelistet wurden, im Vergleich zum Referenzjahr 2021. Neben klassischen Datensätzen wie Namen, E-Mail-Adressen und Geburtsdaten betrifft dies zunehmend auch sensible Gesundheits- und Finanzinformationen. Sobald solche Daten in Umlauf geraten, lassen sich Identitätsdiebstahl und Betrug oft nur schwer verhindern. Dies verdeutlicht den Stellenwert eines robusten Datenschutzes – sowohl für private als auch für staatliche Stellen.

Fortschritte bei der Resilienz – Aber noch viel zu tun

Erfolge bei der Botnet-Abschaltung

Internationale Strafverfolgungsbehörden erzielten zuletzt einige Erfolge. So gelang es, das Botnetz „QakBot“ zu zerschlagen, das zuvor für zahlreiche Schadkampagnen verantwortlich war. Auch gegen Ransomware-Gruppen wie „LockBit“ gingen Ermittlungsbehörden verstärkt vor. Solche Maßnahmen zeigen die Bedeutung internationaler Kooperationen im Kampf gegen Cyberkriminalität. Dennoch bleibt die Szene dynamisch: Kaum wird eine Gruppe geschwächt, tritt eine andere auf den Plan.

Gesetzliche Weichenstellungen

Mit der Einführung der eIDAS-Verordnung 2.0 im Mai 2024 setzt die EU neue Standards für sichere elektronische Identitäten. Die geplante Europäische Digitale Identitäts-Wallet (EUDI-Wallet) soll grenzüberschreitend nutzbar sein und eine Vielzahl von Identitätsmerkmalen sicher bereitstellen. Darüber hinaus hat die EU mit der NIS2-Richtlinie strengere Vorgaben für Betreiber kritischer Infrastrukturen (KRITIS) beschlossen. Nationale Behörden wie das BSI unterstützen Unternehmen und Verwaltungen dabei, diese Anforderungen umzusetzen.

Sicherheit von Microsoft 365

Da Cloud-Lösungen – allen voran Microsoft 365 – mittlerweile das technologische Rückgrat vieler Unternehmen bilden, lohnt ein genauer Blick auf die Bedrohungslage und die Gegenmaßnahmen.

Aktuelle Bedrohungen für Cloud-Dienste

  • Angriffe auf Cloud-Infrastrukturen: Durch kompromittierte Signaturschlüssel, fehlerhafte Validierungen und Zero-Day-Lücken können Angreifer selbst auf interne Systeme großer Anbieter zugreifen. Dies gefährdet nicht nur einzelne Kunden, sondern kann ganze Dienstcluster beeinflussen.
  • Phishing und Identitätsdiebstahl: Nach wie vor sind Phishing-Angriffe einer der häufigsten Wege, um an Zugangsdaten zu gelangen. Kommt es zu einer Übernahme von Konten, haben Kriminelle Zugriff auf geschäftskritische Daten, mit potenziell verheerenden Folgen.
  • Fehlkonfigurationen: Häufig stellen Nutzer Cloud-Dienste unsachgemäß ein und gewähren dadurch ungewollt Dritten Zugriff. Offene Schnittstellen oder unzureichend konfigurierte Authentifizierungssysteme werden schnell zum Einfallstor.

Best Practices zur Absicherung von Microsoft 365

  • Multi-Faktor-Authentifizierung (MFA)
    MFA gilt als eine der effektivsten Maßnahmen, um unbefugte Logins zu unterbinden. Selbst wenn Angreifer ein Passwort erbeuten, benötigen sie noch einen zweiten Faktor (z. B. per Smartphone-App).
  • Regelmäßige Sicherheitsupdates
    Angriffe auf ungepatchte Systeme gehören zu den häufigsten Angriffsmustern. Daher sollten sowohl die Betriebssysteme als auch Anwendungen kontinuierlich aktualisiert werden. Microsoft stellt für die 365-Suite regelmäßig Updates bereit, die zeitnah eingespielt werden sollten.
  • Phishing-Abwehr
    Schulungen zum Erkennen und Melden von Phishing-E-Mails sind ebenso essenziell wie technische Maßnahmen (E-Mail-Gateways, Spam-Filter, Safe Links). Unternehmensinterne Sensibilisierungskampagnen können ein effektives Mittel sein, um die Gefahrenbewertung zu verbessern.
  • Zero-Trust-Sicherheitsmodell
    Das Zero-Trust-Modell geht davon aus, dass kein Gerät oder Nutzer per se vertrauenswürdig ist. Jede Interaktion wird überprüft und protokolliert. Für Microsoft 365 bedeutet dies, dass selbst interne Ressourcen permanent auf verdächtiges Verhalten gescannt werden.
  • Sicherheitsrichtlinien und Zugriffskontrollen
    Eine klare Rollenverteilung sorgt dafür, dass Mitarbeitende nur auf die Daten zugreifen können, die sie für ihre Arbeit benötigen. Dazu kommen Überwachungsmechanismen wie Conditional Access und Identity Protection, die automatisiert Anomalien melden.
  • Backup-Strategien und Incident Response
    Regelmäßige Backups der Cloud-Daten sind unabdingbar, um bei einem Ransomware-Angriff möglichst schnell wieder arbeitsfähig zu sein. Gleichzeitig sollten Unternehmen einen Notfallplan und entsprechende Wiederherstellungsübungen haben, damit im Ernstfall keine wertvolle Zeit verloren geht.

Blick in die Zukunft

Die Entwicklungen der letzten Jahre verdeutlichen, dass Cybersicherheit eine dauerhafte Herausforderung für Unternehmen, Behörden und Privatpersonen bleibt. Hackerangriffe werden zunehmend automatisiert und mit Hilfe Künstlicher Intelligenz gesteuert. Gleichzeitig erweitert sich die digitale Angriffsfläche stetig – vom Internet of Things (IoT) bis hin zu neuen Cloud-Services. Organisationen müssen sich daher nicht nur auf technische Schutzmaßnahmen verlassen, sondern auch auf organisatorische und personelle Aspekte achten:

  • Security by Design: Bereits bei der Softwareentwicklung sollten Sicherheit und Datenschutz oberste Priorität genießen.
  • Supply-Chain-Sicherheit: Unternehmen müssen auch die IT-Sicherheit ihrer Dienstleister und Lieferanten bewerten und gegebenenfalls vertraglich absichern.
  • Sensibilisierung und Weiterbildung: Ohne das richtige Sicherheitsbewusstsein können selbst die besten Tools und Richtlinien wirkungslos bleiben. Regelmäßige Schulungen sowie verpflichtende Awareness-Kurse können hier Abhilfe schaffen.
  • Incident-Threat-Intelligence-Sharing: Durch den Austausch von Informationen über aktuelle Bedrohungen und Angriffe zwischen Unternehmen und Behörden kann schneller und gezielter reagiert werden. In Deutschland fördert das BSI solche Initiativen, unter anderem über das „Allianz für Cybersicherheit“-Programm.

Die Sicherheitslage bleibt angespannt und die Angreifer werden stetig raffinierter. Allerdings wachsen auch die Gegenmaßnahmen, sowohl auf technischer als auch auf organisatorischer Ebene. Ein proaktiver Ansatz, gepaart mit kontinuierlicher Verbesserung der eigenen Sicherheitsarchitektur, ist der Schlüssel zur Cyberresilienz. Die Cloud spielt dabei eine entscheidende Rolle, denn sie ermöglicht zwar eine flexible Skalierung von Ressourcen, eröffnet jedoch gleichzeitig neue Einfallstore für Angreifer. Wer den Schritt in die Cloud wagt – oder bereits gegangen ist –, muss sich daher besonders gründlich mit Themen wie Zugriffsmanagement, Verschlüsselung und Incident Response auseinandersetzen.

Fazit

Der Lagebericht 2024 des BSI zeigt eindrücklich, wie sich die Cyberbedrohungslage in Deutschland weiter zuspitzt. Ob Ransomware, DDoS-Angriffe oder Datendiebstahl: Die Professionalisierung der Angreifer ist ungebrochen. Gleichzeitig steigen die Abhängigkeiten von digitalen Systemen und Cloud-Services wie Microsoft 365, was neue Angriffsflächen eröffnet.

Allerdings gibt es auch Fortschritte, etwa bei der gesetzlichen Regulierung (z. B. eIDAS 2.0, NIS2) und der internationalen Zusammenarbeit zur Zerschlagung krimineller Infrastrukturen. Um die eigenen IT-Systeme abzusichern, sollten Unternehmen und Verwaltungen einen mehrschichtigen Ansatz verfolgen, der sowohl technische Lösungen – wie MFA, Zero-Trust und regelmäßige Security-Audits – als auch organisatorische Maßnahmen wie Schulungen, Incident Response und Backup-Strategien einschließt. Letztendlich ist Cybersicherheit eine Gemeinschaftsaufgabe: Nur wenn Organisationen, Behörden und Anwender Hand in Hand arbeiten, lässt sich das digitale Ökosystem nachhaltig schützen.

Weblinks


QUELLE | BSI Lagebericht (pdf)BSI Lagebericht zur IT-Sicherheit 2024 in Deutschland
Bundesamt für Sicherheit in der InformationstechnikOffizielle Seite des BSI mit aktuellen Warnmeldungen, Handlungsempfehlungen, Informationen zu Lageberichten und weiterführenden Sicherheitsstandards
Allianz für CybersicherheitPlattform des BSI zur Vernetzung von Unternehmen und Institutionen, mit Tipps, Studien und Erfahrungsberichten
Microsoft 365 SicherheitscenterOffizielle Microsoft-Dokumentation zu Sicherheitsfeatures, Best Practices und technischen Anleitungen für Microsoft 365
ENISA – Europäische Agentur für CybersicherheitInformationen und Berichte zur Cybersicherheit in Europa, inklusive Best Practices, Studien und Strategiepapieren
Cloud Security Alliance (CSA)Internationale Organisation, die Standards und Best Practices für Cloud-Sicherheit entwickelt und veröffentlicht
IT-Grundschutz-Kompendium (BSI)Umfassende Sammlung von Maßnahmen und Bausteinen, um IT-Systeme und Prozesse nach dem BSI-Standard abzusichern
NIS2-Richtlinie EUEU-Richtlinie, die Sicherheitsanforderungen für Betreiber wesentlicher Dienste verschärft und Ausweitung der Pflichten auf mehr Sektoren vorsieht

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*