
Mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland informiert das BSI jährlich über die Bedrohungslage im Cyberraum. Im Bericht für das Jahr 2024 kommt die Cybersicherheitsbehörde des Bundes zur Einschätzung: Die Lage der IT-Sicherheit in Deutschland war und ist besorgniserregend.
Angriffsflächen schützen, Sicherheitslücken schließen
Bahnbrechende technische Entwicklungen spielen bösartigen Akteuren im digitalen Raum in die Karten. Cyberkriminelle professionalisieren ihre Arbeitsweise. Sie sind technisch auf dem neusten Stand und agieren aggressiv. Längst haben sie Strukturen für ihre kriminellen Dienstleistungen etabliert. Deutschland setzt der Bedrohung eine tragfähige Cybersicherheitsarchitektur entgegen. In Kooperation mit internationalen Partnern sind bereits Erfolge bei der Eindämmung von Schadprogrammen erzielt worden. Der Bericht zur Lage der IT-Sicherheit in Deutschland 2024 des BSI zeigt Gefahren auf, verdeutlicht aber auch, dass das BSI intensiv daran arbeitet, die Cyberresilienz zu stärken.
Die Dimensionen der Cybersicherheitslage
Das BSI beobachtet die Lage der Cybernation Deutschland in den fünf Dimensionen Bedrohung, Angriffsfläche, Gefährdung, Schadwirkung und Resilienz, wobei die Resilienz den vier anderen Dimensionen positiv entgegenwirkt. Trifft eine Bedrohung, etwa ein Schadprogramm, auf eine Angriffsfläche, zum Beispiel einen Webserver, entsteht eine Gefährdung. Dringt das Schadprogramm durch, wirkt sich das negativ aus, zum Beispiel wenn Daten abfließen. Um Schadwirkungen möglichst abwehren zu können, ist eine ausgeprägte Resilienz notwendig.
1. Dimension: Bedrohungen
Bedrohungen gingen im vergangenen Berichtszeitraum von diversen Angreifergruppen aus. APT-Gruppen betrieben beispielsweise Cyberspionage und starteten Angriffe auf Behörden der auswärtigen Angelegenheiten, der Verteidigung und der öffentlichen Sicherheit und Ordnung. Auch Unternehmen und Institutionen, die in diesen Bereichen tätig sind, waren betroffen. Darüber hinaus wurde die arbeitsteilige cyberkriminelle Schattenwirtschaft weiterhin professioneller: Sogenannte Access Broker handelten mit erbeuteten Zugangsdaten. Andere Cybercrime-Gruppen nutzten Zero-Day-Schwachstellen, Schwachstellen für die es noch kein Update gibt, zum Datendiebstahl.
2. Dimension: Angriffsfläche
Die Angriffsflächen vergrößerten sich mit der weiter fortschreitenden Digitalisierung: Komplexe und verwundbare Systeme werden mehr. Erneut wuchs auch die Anzahl täglich bekannt gewordener Schwachstellen im Vergleich zum Vorjahr. Insbesondere wurde eine Vielzahl kritischer Schwachstellen in Perimetersystemen, wie Firewalls und VPNs, bekannt. Dies ist besorgniserregend, da auch Angriffe auf Perimetersysteme weiterhin deutlich zunahmen. Auffällig verwundbar waren zudem Android-Systeme.
3. Dimension: Gefährdungen
Die Gefährdungen im Berichtszeitraum ergaben sich aus diversen Angriffsarten. Alarmierend war die Zahl der hochvolumigen DDoS-Angriffe, die im ersten Halbjahr 2024 immens stieg. Häufiger angegriffen wurden auch Public-Cloud-Infrastrukturen. Ransomware-Angriffe richteten sich massenhaft gegen kleine und mittlere Unternehmen und Kommunen, die oftmals noch unzureichend geschützt sind und daher leichte Ziele abgeben. Von einem Angriff auf einen kommunalen IT-Dienstleister Ende Oktober 2023 waren beispielsweise 72 kommunale Kunden mit rund 20.000 kommunalen Arbeitsplätzen betroffen.
4. Dimension: Schadwirkung
Zu den erheblichen Schadwirkungen im Berichtszeitraum zählen zum Beispiel die teils monatelangen Ausfallzeiten bei Kommunen durch Ransomware-Angriffe. Gleichzeitig wurden weltweit 1,1 Milliarden US-Dollar Lösegeld durch Ransomware-Angriffe erbeutet und vermutlich ist die Dunkelziffer sehr viel höher. Für gestohlene exfiltrierte Daten wurde dabei im Schnitt fast dreimal so viel gezahlt wie für erbeutete verschlüsselte Daten. Auch die Zahl der mutmaßlichen Opfer von Datenleaks ist im Berichtszeitraum weiter gestiegen.
Die entscheidende Dimension: Resilienz
Die vier Dimensionen Bedrohungen, Angriffsflächen, Gefährdungen und Schadwirkungen zeigen eine immense negative Wirkung, aber Deutschland ist alldem nicht schutzlos ausgeliefert. Mit der breiten Expertise seiner Mitarbeitenden konnte das BSI im Berichtszeitraum maßgeblich dazu beitragen, Bedrohungen frühzeitig zu entdecken, vor ihnen zu warnen und Hilfestellungen und Lösungen zur Verfügung zu stellen. Mithilfe seiner Sensorik spürte das BSI beispielsweise Botnetze durch Sinkholing auf und unterstützte damit auch bei der Strafverfolgung. Weltweit führten die zuständigen Behörden zahlreiche Takedowns gegen Botnetze cyberkrimineller Angreifergruppen durch.
Download: Die Lage der IT-Sicherheit in Deutschland 2024
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







