Die IT-Sicherheitslage in Deutschland – Ein aktueller Überblick>

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet die Gefährdungslage der IT-Sicherheit in Deutschland kontinuierlich. Einmal jährlich wird die Entwicklung der Bedrohungslage im Cyber-Raum mit dem Bericht zur Lage der IT-Sicherheit in Deutschland u. a. anhand von konkreten Vorfällen und Beispielen beschrieben und der Öffentlichkeit zugänglich gemacht. Der Bericht für das Jahr 2021, der letzte Woche vorgestellt wurde, bezieht sich dabei auf den Auswertungszeitraum vom 01. Juni 2020 bis zum 31. Mai 2021.

„Im Bereich der Informationssicherheit haben wir – zumindest in Teilbereichen – Alarmstufe Rot. Der neue Lagebericht des BSI zeigt deutlich wie nie: Informationssicherheit ist die Voraussetzung für eine erfolgreiche und nachhaltige Digitalisierung.“
Arne Schönbohm, Präsident des BSI

In den vergangenen zwölf Monaten hat sich die Cyber-Bedrohungslage von zuletzt nur „angespannt“ zu „angespannt bis kritisch“ entwickelt. Spürbar war im Berichtszeitraum vor allem, dass die Cyberkriminellen weiterhin die pandemiebedingte Verlagerung von Geschäftsprozessen und die enorme Zunahme von Homeoffice verstärkt für ihre kriminellen Zwecke ausgenutzt haben. Von der deutlichen Ausweitung und Weiterentwicklung der cyberkriminellen Angriffs- und Erpressungsmethoden waren sowohl Unternehmen aller Größen und Branchen, Behörden und andere Institutionen als auch Privatpersonen betroffen. Besonders erschreckend ist, dass sich die Anzahl der Schadprogramm-Varianten von 2020 auf 2021 um insgesamt 22 % erhöht hat und die Anzahl der täglichen Bot-Infektionen um 50 % zum Vorjahr angestiegen sind.

Die Gefährdungslage im Berichtszeitraum war u.a. geprägt durch:

  • Ransomware & Cyber-Erpressungen
    Spürbare Ausweitung von Schutzgeld-, Lösegeld und Schweigegelderpressungen auf ausgewählte Opfer aus dem Wirtschaftssektor sowie auf öffentliche Einrichtungen (z. B. Verwaltungen, Krankenhäuser und Universitäten) in z.T. ausgefeilten mehrstufigen Angriffen, auch nach Zerschlagung von Emotet im Januar 2021.
  • Kritische Schwachstellen & Kompromittierung
    Cyberkriminelle sind aufgrund ihrer technischen Möglichkeiten nicht mehr auf Klicks auf Links oder Dateianhänge angewiesen und können Schwachstellen ohne weiteres Zutun der Anwender*innen ausnutzen. Auch wenn aufgetretene Sicherheitslücken mit einem Update zeitnah geschlossen werden, ist es trotzdem denkbar, dass es bereits zuvor zu einer Schadsoftware-Infektion gekommen ist. Kompromittierungen können auch noch Wochen später zu Cyberangriffen mit Schadenswirkung führen und z.B. auch, wie der Fall SolarWinds zeigte, durch eingeschleusten Schadcode in Software-Produkten hervorgerufen werden.
  • IT unter Pandemiebedingungen
    Durch die verstärkte Nutzung von Remote-Zugängen und VPN, Videokonferenzsystemen und BYOD hat sich eine auffällig stark vergrößerte Angriffsfläche für Phishing-Kampagnen, Social Engineering und Betrugsversuche mit Bezug zur COVID-19-Pandemie sowie Lauschangriffen und Datendiebstahl gebildet.

Die rasante Entwicklung im Bereich der Cyber-Bedrohungen, die durch die zunehmend vernetzte Arbeitswelt nur weiter begünstigt wird, zeigt noch einmal klar auf, dass die Digitalisierung mit all ihren Chancen und Möglichkeiten immer neue Gefahren und ein stetig wachsendes Angriffspotenzial mit sich bringt. Aus diesem Grund muss die Informationssicherheit einen deutlich höheren Stellenwert bekommen und zur Grundlage aller Digitalisierungsprojekte aufsteigen, damit eine erfolgreiche und langfristig sichere Digitalisierung von Staat, Wirtschaft und Gesellschaft erreicht werden kann.

Lust auf mehr?

Weitere Blogbeiträge

Januar 2025

Anzeichen für veraltete Storagelösungen

Die Anforderungen an IT-Infrastrukturen steigen kontinuierlich. In diesem Kontext spielt die richtige Storagelösung eine zentrale Rolle. Doch wie erkennen Sie, dass Ihr aktuelles System nicht mehr ausreicht?

Mehr erfahren

November 2024

Conditional Access & Sensitivity Labels

Erfahren Sie, wie diese beiden Microsoft-365-Technologien Ihre Daten klassifizieren und Zugriffe sicher steuern. Schützen Sie sensible Informationen gezielt – vom ersten Speichern bis zur Weitergabe.

Mehr erfahren
Gruppe von Geschäftspersonen in moderner Büroumgebung, die gemeinsam ein Tablet nutzen – Zusammenarbeit und Technologie im Fokus.

November 2024

Wie sinnvoll ist ein Intranet mit SharePoint?

Ist ein SharePoint-Intranet die ideale Lösung? Ein Überblick über Funktionen, Vorteile und die größten Herausforderungen.

Mehr erfahren

Februar 2024

Change Management vs. Organisationsentwicklung

Change Management und Organisationsentwicklung sind Bestandteile von Veränderungsprozessen. Doch wie unterscheiden sie sich und wie können sie Ihr Unternehmenswachstum fördern?

Mehr erfahren

Januar 2024

Server-Virtualisierung: Wie Sie IT-Komplexität meistern und Kosten senken

Server-Virtualisierung ist eine strategisch kluge Methode, um IT-Ressourcen zu maximieren und betriebliche Effizienz zu steigern.

Mehr erfahren

Dezember 2023

Business Continuity Management: Ein unverzichtbares Instrument im digitalen Zeitalter

Risiken für Unternehmen wachsen ständig: Business Continuity Management stellt sicher, dass im Falle einer Cyberbedrohung der Geschäftsbetrieb weiterläuft.

Mehr erfahren

Dezember 2023

15 Jahre Computer Museum Oldenburg

Im November 2023 feierte das Oldenburger Computer-Museum sein 15-jähriges Bestehen – ein außergewöhnlicher Ort, der die Geschichte der Computertechnologie lebendig hält.

Mehr erfahren

November 2023

BASYS Brinova auf der Microsoft Ignite 2023

Dennis van Ophuysen, unser engagierter Mitarbeiter im Bereich Cloud, hat die Microsoft Ignite 2023 in Seattle besucht. Diese Reise war eine Gelegenheit, die neuesten Entwicklungen im Bereich der künstlichen Intelligenz und Cloud-Technologien aus erster Hand zu erleben.

Mehr erfahren