{"id":4945,"date":"2025-09-19T07:40:16","date_gmt":"2025-09-19T07:40:16","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4945"},"modified":"2025-09-19T07:40:16","modified_gmt":"2025-09-19T07:40:16","slug":"russland-und-china-nehmen-deutsche-wirtschaft-ins-visier","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4945","title":{"rendered":"Russland und China nehmen deutsche Wirtschaft ins Visier"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Laut einer Bitkom-Umfrage kommen die meisten Cyberangriffe auf Unternehmen hierzulande noch immer aus Russland und China.\n<p class=\"imageCredit\">em_concepts \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Knapp drei von vier Unternehmen hierzulande berichten von zunehmenden Angriffen \u2013 analog und digital. Der Schaden wird auf rund 289 Milliarden Euro gesch\u00e4tzt. Das geht aus einer repr\u00e4sentativen Befragung von mehr als 1.000 Unternehmen unterschiedlicher Branchen durch den Digitalverband Bitkom hervor.\u00a0Demnach sind sich 87 Prozent der befragten F\u00fchrungskr\u00e4fte sicher, dass ihr Unternehmen in den zur\u00fcckliegenden zw\u00f6lf Monaten mindestens einen Angriff erlebt hat. Weitere zehn Prozent gaben an, sie seien in diesem Zeitraum vermutlich Ziel von Datenklau, Sabotage oder Spionage geworden. Der Gesamtschaden, der durch die digital und analog ver\u00fcbten Angriffe entstanden ist, wird von den Betroffenen auf rund 289 Milliarden Euro gesch\u00e4tzt.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Geheimdienste werden h\u00e4ufiger als T\u00e4ter ermittelt oder vermutet\u00a0<\/h2>\n<p>Mehr als jedes vierte betroffene Unternehmen (28 Prozent) geht davon aus, dass die T\u00e4ter, mit denen sie es zu tun hatten, einem ausl\u00e4ndischen Nachrichtendienst zuzuordnen sind. Bei der Befragung ein Jahr zuvor hatte dies noch jedes f\u00fcnfte Unternehmen (20 Prozent) vermutet. 2023 lag dieser Anteil noch bei sieben Prozent.\u00a0<\/p>\n<p>Insgesamt 68 Prozent der Unternehmen, die binnen eines Jahres Ziel von Spionage, Sabotage oder Datenklau waren, sehen kriminelle Banden als mutma\u00dfliche T\u00e4ter. 42 Prozent der Befragten f\u00fchrten entsprechende Vorf\u00e4lle auf Taten einzelner Angreifer zur\u00fcck. 22 Prozent der Befragten sahen konkurrierende Unternehmen am Werke.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">China und Russland auf Platz eins<\/h2>\n<p>Auf die Frage, aus welcher Region solche Handlungen vorgenommen wurden, nannten jeweils 46 Prozent der Unternehmen China und Russland. 31 Prozent verorteten die T\u00e4ter in Osteuropa, 21 Prozent in Deutschland, 22 Prozent im EU-Ausland und 24 Prozent in den USA. Bei den Fragen nach dem T\u00e4terkreis und dem regionalen Ursprung der Angriffe waren Mehrfachnennungen m\u00f6glich, da Unternehmen teils auch mehrfach Angriffe registrierten.\u00a0<\/p>\n<p>Auch Iran und Nordkorea seien relevante Akteure bei Cyberspionage und -sabotage, sagt Sinan Selen, Vizepr\u00e4sident des Bundesamtes f\u00fcr Verfassungsschutz (BfV) und designierter Pr\u00e4sident der Beh\u00f6rde. Wo es ihnen hilfreich erscheine, duldeten staatliche Stellen die Aktivit\u00e4ten krimineller Akteure und nutzen sie teils auch f\u00fcr ihre Zwecke. Insgesamt gelte: \u201cDas BfV baut angesichts der verstetigten Bedrohungslage seine Rolle als Abwehrdienst in personeller und technischer und operativer Hinsicht umfassend aus.\u201d\u00a0<\/p>\n<h2 class=\"wp-block-heading\">KI-generierte falsche Schadensmeldungen\u00a0<\/h2>\n<p>Bei der H\u00e4lfte der Angriffe kommt mittlerweile K\u00fcnstliche Intelligenz (KI) zum Einsatz. Laut Bitkom-Pr\u00e4sident Ralf Wintergerst berichten Versicherer von einer hohen Zahl falscher Schadensmeldungen, die von Kriminellen offensichtlich mit Hilfe von KI erstellt wurden. Um sich dagegen zur Wehr zu setzen, nutzten die Unternehmen inzwischen ebenfalls eine KI, die helfe Muster zu erkennen und herauszufinden, ob diese F\u00e4lle \u00fcberhaupt stattgefunden haben k\u00f6nnen.<\/p>\n<p>Der Gro\u00dfteil der Sch\u00e4den entsteht laut Bitkom inzwischen durch Cyberattacken. Allerdings seien diese inzwischen kaum noch von anderen Angriffen zu trennen, sagt Wintergerst. So k\u00f6nne es beispielsweise passieren, dass ein Papierhersteller nach einem Angriff auf seine IT kein Papier mehr produzieren k\u00f6nne. \u201cWir trennen in der Bearbeitung nicht mehr zwischen digital und analog\u201d, sagt Selen. Wenn ein Angreifer eine Zielfl\u00e4che bestimmt habe, nutze er alle Instrumente. Deswegen m\u00fcsse man bei diesen Fragen inzwischen deutlich ganzheitlicher denken.<\/p>\n<h2 class=\"wp-block-heading\">Technologisch weder weitgehend souver\u00e4n noch autark<\/h2>\n<p>Problematisch sieht der Bitkom-Pr\u00e4sident die Abh\u00e4ngigkeit deutscher Unternehmen von IT-Dienstleistungen und Produkten aus dem Nicht-EU-Ausland. Eine Umfrage des Verbands hatte k\u00fcrzlich gezeigt, dass deutsche Unternehmen aufgrund der aktuellen geopolitischen Rahmenbedingungen vor allem Abh\u00e4ngigkeiten von China und den USA f\u00fcrchten.\u00a0<\/p>\n<p>Bei der digitalen Souver\u00e4nit\u00e4t gehe es darum, ob deutsche Unternehmen noch eigenst\u00e4ndig in der Lage seien zu entscheiden, \u201causzuw\u00e4hlen mit welchen Technologiepartnern wir zusammenarbeiten, und im Zweifelsfall auf jemand anderen zu switchen, wenn es denn erforderlich ist\u201d, erkl\u00e4rt der Verbandspr\u00e4sident. Als Folge der unterschiedlich hohen Investitionen in Schl\u00fcsseltechnologien in Deutschland, Europa und anderen Weltregionen in den zur\u00fcckliegenden Jahrzehnten, \u201cwerden wir auch in den n\u00e4chsten zehn Jahren weder autark noch weitgehend souver\u00e4n sein\u201d, sagt Wintergerst.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Deutsche IT-Produkte einsetzen<\/h2>\n<p>Um hier voranzukommen, brauche es die richtigen politischen Rahmenbedingungen und wirtschaftlichen Mut. Der Bitkom-Pr\u00e4sident appellierte an Unternehmen und Beh\u00f6rden, auch \u201cdeutsche Produkte, die vielleicht noch nicht das hundert Prozent gleiche Niveau haben, einzusetzen, denn sonst haben sie nie die Chance, am Ziel angekommen\u201d. Das gelte sowohl f\u00fcr Unternehmen als auch f\u00fcr staatliche Auftraggeber.<\/p>\n<p>An der Befragung nahmen zwischen Mitte April und Mitte Juni laut Bitkom F\u00fchrungskr\u00e4fte von 1.002 Unternehmen in Deutschland mit mindestens zehn Besch\u00e4ftigten und einem Jahresumsatz von mindestens einer Million Euro teil. (dpa\/jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Laut einer Bitkom-Umfrage kommen die meisten Cyberangriffe auf Unternehmen hierzulande noch immer aus Russland und China. em_concepts \u2013 shutterstock.com Knapp drei von vier Unternehmen hierzulande berichten von zunehmenden Angriffen \u2013 analog und digital. Der Schaden wird auf rund 289 Milliarden Euro gesch\u00e4tzt. Das geht aus einer repr\u00e4sentativen Befragung von mehr als 1.000 Unternehmen unterschiedlicher Branchen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4946,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4945"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4945"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4945\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4946"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}