BSI: Cyberkriminelle Schattenwirtschaft professionalisiert sich weiter
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cyber-Sicherheitsbehörde des Bundes. Ihre Aufgabe ist es, Deutschland digital sicher zu machen.
Wie jedes Jahr legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland einen umfassenden und fundierten Überblick über die Bedrohungen Deutschlands, seiner Bürger:innen und seiner Wirtschaft im Cyber-Raum vor.
Wenn man sich als interessierter Leser mit dem jährlichen Bericht des BSI auseinandersetzt, konnte man in den letzzten Jahren folgenden Satz als Einleitung lesen: „Die Bedrohung im Cyberraum ist so hoch wie nie zuvor. „
Der Grund für diesen sich seit Jahren wiederholenden Satz liegt bei genauerer Lektüre des Berichts nicht darin begründet, dass das BSI die Schlagzeilen des Vorberichtsjahres aus fehlender „Kreativität“ abschreibt. Der Grund ist vielmehr der, dass genau dies passiert. Jedes Jahr ist die Bedrohung ein ganzes Stück größer als im Vorjahr. Die Angriffe breiter, die Methoden professioneller und ausgefeilter.
Die IT-Sicherheitslage in Deutschland bleibt weiter angespannt, geprägt von zunehmend ausgefeilten und vielfältigen Bedrohungen im Cyberraum. Der aktuelle Bericht beleuchtet zentrale Entwicklungen und Herausforderungen:
Cyberkriminalität: Professionalisierung und neue Ansätze
- Arbeitsteilung in der Cyberkriminalität: Die Schattenwirtschaft im Bereich der Ransomware-Angriffe entwickelt sich weiter arbeitsteilig. Neben den Ransomware-Betreibern treten Affiliates und Access Broker auf, die spezifische Funktionen im Angriff übernehmen.
- Alternative Methoden der Erpressung: Angreifer nutzen vermehrt Zero-Day-Schwachstellen, um sensible Daten zu exfiltrieren und Lösegelder allein durch die Drohung der Veröffentlichung zu erpressen – ohne Ransomware einzusetzen.
- Zielgruppen: Hauptopfer sind kleine und mittlere Unternehmen, IT-Dienstleister sowie Kommunen.
Cyberspionage und -sabotage: Einfache Angriffe mit großer Wirkung
- Angriffe auf Perimetersysteme: Einfache, aber effektive Techniken werden verstärkt eingesetzt.
- DDoS-Angriffe und Propaganda: Im Kontext geopolitischer Konflikte nutzen Angreifer Distributed-Denial-of-Service-Angriffe (DDoS) gezielt für Propaganda. Durch übertriebene Darstellungen in sozialen Medien wird versucht, gesellschaftliche Verunsicherung zu schüren.
Positiver Trend: Stärkere Resilienz
- Erfolge bei der Strafverfolgung: Internationale Takedowns von Malware-Infrastrukturen haben das Wachstum neuer Schadsoftware verlangsamt.
- Bewusstsein für Schutzmaßnahmen: Die Cyberresilienz in Deutschland wächst, jedoch bleibt die Herausforderung bestehen, sich gegen stetig neue Angriffsvektoren zu schützen.
Handlungsbedarf: Schutzmaßnahmen für eine digitalisierte Gesellschaft
- Zunahme der Angriffsfläche: Mit der fortschreitenden Digitalisierung steigt auch das Potenzial für Angriffe. Historisch gewachsene IT-Landschaften stellen dabei eine besondere Herausforderung dar.
- Rolle von Unternehmen und Institutionen: Organisationen aller Art – von Behörden über Unternehmen bis hin zu Einzelunternehmern – müssen ihre Angriffsflächen identifizieren und geeignete Sicherheitsmaßnahmen ergreifen.
Die IT-Sicherheitslage zeigt eine zunehmende Komplexität, die sowohl innovative Angriffsstrategien als auch gestärkte Verteidigungsmechanismen umfasst. Um langfristig widerstandsfähig zu bleiben, hält das BSI einen ganzheitlichen Ansatz im Umgang mit IT-Sicherheit erforderlich.
(Foto: Gorodenkoff – stock.adobe.com)
Letztes Update:30.11.24
Verwandte Produkte
Das könnte Sie auch interessieren
-
BSI veröffentlicht Methodikleitfaden für Grundschutz++
Das Bundesamt für Sicherheit in der Informationstechnik hat Anfang April 2026 die erste Version seines Leitfadens zur Methodik des Grundschutz++ veröffentlicht. Das Dokument markiert einen weiteren Schritt bei der Ablösung des klassischen IT-Grundschutzes durch den modernisierten Nachfolgestandard. Inhalt und Zielsetzung Der Leitfaden bildet einen zukunftsgerichteten Ordnungsrahmen für den systematischen Aufbau und die Weiterentwicklung eines Informationssicherheitsmanagementsystems.
Mehr erfahren -
Folge 91: KI-Kompetenz und KI-Kompetenzen
KI ist ein Werkzeug, welches vielfältig eingesetzt wird. Das erfordert Verständnis für die neue Technik und Kompetenz für den Einsatz. Allerdings kann KI auch Kompetenzen in Menschen entfalten und gezielt eingesetzt werden, um sich seiner selbst bewusster zu werden. Wie das gehen kann, erklärt die Buchautorin Céleste Spahić im DataAgenda Datenschutz Podcast. Weitere ThemenFolge 82:
Mehr erfahren -
Datenschutzkonforme Anwesenheitsübersicht im Zeiterfassungssystem
Ein Fallbeispiel aus dem sächsischen Tätigkeitsbericht 2025 zeigt, wie die flächendeckende Freischaltung einer „Anwesenheitsübersicht“ in einem elektronischen Zeiterfassungssystem gegen den Grundsatz der Datenminimierung verstoßen kann – und welche Konsequenzen drohen, wenn Verantwortliche die datenschutzrechtliche Erforderlichkeit nicht hinreichend begründen können. Ausgangslage In sächsischen Finanzämtern war die Funktion „Anwesenheitsübersicht“ eines Zeiterfassungssystems zunächst so konfiguriert, dass sämtliche Beschäftigte
Mehr erfahren


