Follow the data Projekt

Datensicherheit in Deutschland 2024

von Louis Matzmohr

*Diese Website ist für größere Bildschirme optimiert. Bitte nutze einen Desktop-Computer für das volle Erlebnis.

FOLLOW THE DATA

Datensicherheit in Deutschland 2025

TOP 5 HOTSPOTS

Mehr als 13 Mio. Angriffe pro Tag.

Phishing

Cyberkriminelle nutzen raffinierte Phishing-Methoden, um an vertrauliche Daten zu gelangen. Neben klassischen Betrugsmaschen im Namen von Banken häufen sich täuschend echte Fake-Mails großer Streamingdienste, die Nutzer mit Themen wie Accountsharing, Preisänderungen oder neuen Nutzungsbedingungen in die Falle locken. Ziel sind Zahlungsdaten und Kreditkartendetails, die im Darknet verkauft oder für weitere Betrugsangriffe genutzt werden. Eine neue Strategie der Angreifer: Zeitverzögerte Angriffe – gestohlene Daten bleiben ungenutzt, bis sich Opfer in falscher Sicherheit wiegen, bevor der eigentliche Missbrauch beginnt.

Let's take a deep dive.

Von Verbraucherinnen und Verbrauchern gemeldete Phishing-E-Mails.

Anteil in Prozent. *Quelle: BSI Bericht 2024

No Data Found

No Data Found

Sektoren Verteilung in Prozent (2024).*Quelle: BSI Bericht 2024

Jährlich landen durchschnittlich 30.000 Phishing-E-Mails mit Markenbezug in den Postfächern deutscher Verbraucher.

Bezieht sich nur auf Phishing-Mails, die bekannte Marken imitieren.*Quelle: BSI Bericht 2024

+235,5 %

Mails mit Markennutzung (2020 – 2024).*Quelle: Bitkom

+360 Tsd.

Gemeldete Phishing Mails p. a. (DE).*Quelle: BSI Bericht 2024

+37 %

Zunahme Phishing URLs (2023 – 2024).*Quelle: BSI Bericht 2024

DARKWEB

Gestohlene Zugangsdaten und persönliche Informationen sind für Cyberkriminelle bares Geld wert. Nach einem erfolgreichen Phishing-Angriff landen die erbeuteten Daten oft nicht direkt in den Händen der Täter, sondern werden auf Darknet-Marktplätzen weiterverkauft. Dort bieten sogenannte Access Broker kompromittierte Konten an, mit denen Betrüger Identitäten übernehmen, Bankkonten plündern oder gezielte Angriffe auf Unternehmen starten. Besonders begehrt sind Kreditkartendaten, E-Mail-Zugangsdaten und Sozialversicherungsnummern, die in Untergrundforen zu Höchstpreisen gehandelt werden. Das Darknet dient als Dreh- und Angelpunkt für diese kriminellen Geschäfte – anonym, effizient und hochprofitabel. Wer einmal Opfer eines Phishing-Angriffs geworden ist, riskiert, dass seine Daten in einem globalen Netz aus Cyberkriminellen zirkulieren.

Unmasking the underground.

Mutmaßliche Opfer aus Deutschland und Weltweit auf Leak-Seiten.

Anteil in absoluten Zahlen.*Quelle: Bitkom

No Data Found

No Data Found

Häufigste gestohlene Datenkategorien in Prozent.*Quelle: Bitkom

Gestohlene Daten landen Ø 7 Tage nach dem Diebstahl im Darknet – oft, bevor Opfer es bemerken.

Zeit von Datendiebstahl bis Verkauf im Darknet.*Quelle: BSI Bericht 2024

+232 %

Wachstum innerhalb von 2 Jahren.*Quelle: Bitkom

nur 14 %

Gehen tatsächlich zur Polizei.*Quelle: Bitkom

148 Mrd. €

Verursachter schaden in Deutschland.*Quelle: Bitkom

Zero-Days

Zero-Day-Schwachstellen gehören zu den gefährlichsten Angriffspunkten in der Cyberkriminalität. Sie entstehen, wenn Hacker eine Sicherheitslücke entdecken, bevor der Hersteller davon weiß – und sie gezielt ausnutzen, bevor ein Patch existiert. Besonders begehrt sind Zero-Day-Exploits, die unbemerkt Zugriff auf Systeme ermöglichen und oft für Millionenbeträge im Darknet gehandelt werden. Unternehmen und Behörden stehen diesen Angriffen zunächst schutzlos gegenüber. Bis ein Sicherheitsupdate verfügbar ist, bleibt eine Zero-Day-Lücke ein offenes Tor für Datendiebstahl, Spionage und Ransomware-Angriffe.

Hacked before dawn.

Im Jahr 2023 erhielt das BSI im Durchschnitt 18 Zero-Day-Meldungen pro Monat.

Anteil deutscher Hersteller.*Quelle: BSI Bericht 2024

No Data Found

No Data Found

Kritische CVEs (9-10) in Prozent.*Quelle: BSI Bericht 2020 – 2022

Die meisten CVEs betreffen Betriebssysteme, VPN/- Remote-Tools und Webbroser, da sie oft im Fokus der Hacker und Cyberkriminellen stehen.

Häufigst betroffene Kategorien.*Quelle: BSI Bericht 2020 – 2024

+136 %

IoT Schwachstellen 2023.*Quelle: BSI Bericht 2023

2.3 Mio. €

Durchschnittliche Lösegeld Zahlung.*Quelle: Extrahop

1.5 Mrd.

IoT Angriffe in H1 2021.*Quelle: BSI Bericht 2021

Ausblick

Die digitale Welt bietet unzählige Möglichkeiten – doch sie birgt auch unsichtbare Gefahren. Phishing, Datenhandel im Darknet und Zero-Day-Exploits zeigen, wie raffinierte Cyberkriminelle Schwachstellen ausnutzen, um Daten zu stehlen und Profit daraus zu schlagen. Ein einziger Klick kann der erste Schritt in ein komplexes Netzwerk aus Betrug und Identitätsdiebstahl sein. Während Unternehmen und Behörden versuchen, sich durch Sicherheitsupdates und neue Technologien zu schützen, entwickeln Angreifer ständig neue Methoden, um diese Schutzmaßnahmen zu umgehen.

Key insights at a glance.

1,5 Milliarden IoT-Angriffe im ersten Halbjahr 2021. Tendenz: rasant steigend.

IoT umfasst Geräte wie Smart-Home-Technik.*Quelle: SonicWall Cyber Threat Report 2022

No Data Found

No Data Found

Häufigste Angriffswege 2023.*Quelle: BSI Bericht 2023

Digitale Sicherheit beginnt mit Wissen. Wer erkennt, wo Gefahren lauern und wie Daten missbraucht werden, kann sich besser schützen und andere sensibilisieren.

Wissensbasis als Grundlage für digitale Resilienz.*Quelle: Eigene Formulierung basierend auf BSI Bericht, IBM Cyber Security

+13 Mio.

Digitale Angriffe weltweit – tägliche Cyberangriffe sind längst Alltag.*Quelle: Check Point Research 2024

+88 %

Aller Angriffe beginnen durch menschliches Versagen.*Quelle: IBM Cyber Security Intelligence Index 2023

≈ 84 %

Der deutschen Unternehmen waren 2023 Ziel eines Cyberangriffs.*Quelle: Bitkom IT-Sicherheitsstudie 2023

Am Ende bleibt eine zentrale Erkenntnis: Digitale Sicherheit ist kein Zustand, den wir einmal erreichen – sie ist ein fortwährender Prozess. Ein stiller Wettlauf gegen unsichtbare Bedrohungen, geführt von Wissen, Aufmerksamkeit und Verantwortung.

Ein ♥ Dankeschön an Prof. Roger Walk, für ein großartiges Seminar, wertvolle Impulse und die perfekte Mischung aus Struktur und Freiheit.

Für die Erstellung der Datengrafiken und Inhalte wurden aktuelle Analysen und Lageberichte herangezogen. Die Auswahl der Quellen basiert auf ihrer fachlichen Relevanz und Vertrauenswürdigkeit im Kontext von IT-Sicherheit, Cyberkriminalität und digitaler Infrastruktur.

Genutzte Quellen: Check Point Research, Microsoft Digital Defense Report 2024, Kaspersky Cybermap, ESET, BSI Lageberichte 2020–2024, CERT-IN Indien, Security Insider, Bitkom, VPNRanks, Wirtschaft-Magazin.de, ExtraHop.

©2025 | FOLLOW THE DATA

A DIGITAL PROJECT BY LOUIS MATZMOHR ㄨ FH DORTMUND

Emerging digital risk zones.

Weltweite Cyberangriffe konzentrieren sich oft auf wenige Zentrale Regionen – sowohl als Ursprung als auch als Ziel.

Genutzt werden Phising, Ransomeware oder Cyberattacken. *Quelle: Check Point Research, Microsoft, BSI Bericht 2024

No Data Found

Ursprungsländer von Angriffen in Prozent. *Quelle: ESET, Microsoft, Check Point Research

+13 Mio.

Tägliche Angriffe weltweit.*Quelle: Kaspersky Cybermap

+1.220

Angriffe auf Orgas p. W. in (DE). *Quelle: Security Insider

+309 Tsd.

Tägliche neue Malware-Varianten.*Quelle: BSI Bericht 2024