Cyber Risk Index
Q4 / 2024

ITRIS Cyber Risk Index
Q4 / 2024 – ITRIS Cyber Risk Index steigt um 2,6 Prozent
Der ITRIS Cyber Risk Index ist im Verlauf des vierten Quartals 2024 auf 125,4 Punkte gestiegen. Damit liegt der Index, welcher die Cyber-Risiken misst, Anfang Januar 2025 um 2,6 Prozent höher als vor drei Monaten und um 8,4 Prozent höher als im Vorjahr.
Der Cyber Risk Index (CRI), powered by ITRIS, notiert Anfang 2025 auf 125,4 Punkten (Januar 2020 = 100 Punkte). Der Trend der Risiken ist tendenziell steigend. Der gleitende 12-Monats-Durchschnitt erreicht nun mit 125,3 Punkten ein neues Rekordhoch.
Das vierte Quartal 2024 war von einer Zunahme professionell organisierter Cyberangriffe geprägt. In der Schweiz stehen Phishing, Ransomware (insbesondere neue Techniken und Erpressungsmethoden), CEO-Fraud sowie IT-Lieferketten-Schwachstellen im Fokus. Weltweit dominieren weiterhin gross angelegte Ransomware-Attacken und Distributed-Denial-of-Service (DDoS)-Kampagnen. Gleichzeitig konnten Ermittlungsbehörden Erfolge gegen etablierte Ransomware-Gruppen erzielen.
Über mehrere Wochen hinweg sind gegen Ende des Jahres jeweils mehr als 1’500 Meldungen beim Bundesamt für Cybersicherheit (BACS) eingegangen. Das BACS verzeichnete im gesamten Jahr rund 63’000 Meldungen, was im Vergleich zum Vorjahr einem Anstieg von etwa 13’000 Meldungen entspricht. Ein Drittel davon entfiel auf fingierte Drohanrufe im Namen von Behörden und Banken, die damit als wesentlicher Treiber für diese Entwicklung gelten. Parallel dazu bleibt Phishing (E-Mail, SMS, RCS, iMessage) die häufigste Betrugsmasche. Besonders oft berichten Betroffene von gefälschten Paketbenachrichtigungen und Gewinnspielen, die im Namen bekannter Unternehmen wie den SBB oder Coop verbreitet werden. Zugleich versuchen Cyberkriminelle, die von den Mobilfunkanbietern 2022 eingeführten SMS-Filter zu umgehen, indem sie auf andere Kanäle wie RCS oder iMessage ausweichen (Quellen: BACS und BACS).
Ransomware-Attacken weiterhin im Trend
Neben Phishing-Angriffen führen nach wie vor Ransomware-Attacken zu erheblichen Schäden bei Schweizer Firmen. Obwohl die Zahlen zunächst zu stagnieren scheinen, entwickeln die hinter den Angriffen stehenden kriminellen Gruppen ihre Strategien weiter. Während Ransomware in der Anfangszeit ein Massenphänomen war, wird mittlerweile ein erhöhter Aufwand betrieben, um gezielt besonders lukrative Ziele auszukundschaften und zu erpressen. Weiterhin ist die sogenannte Double Extortion, also die zusätzliche Erpressung mit der Veröffentlichung erbeuteter Daten, inzwischen das Standardvorgehen. Dadurch steigt das effektive Schadensausmass.
Eine der besonders aktiven Gruppen, „Black Basta“, kombinierte etwa Spam-E-Mails mit gefälschten Support-Anrufen über Microsoft Teams, um Ransomware ins Netzwerk zu schleusen. (Quelle: BACS)
Mehrere Angriffe auf westliche Ministerien und Finanzinstitute
Im Zusammenhang mit der Zunahme geopolitischer Verstimmungen werden immer häufiger Cyberangriffe staatlich geförderter Akteure kombiniert zur Disruption und Informationsbeschaffung eingesetzt. So kam es Ende Dezember 2024 in den Vereinigten Staaten zu einem weitreichenden Angriff auf das Finanzministerium. Die von China unterstützte Gruppe «Volt Typhoon» nutzte eine Schwachstelle des Cloud-Zugangskontrollanbieters BeyondTrust aus, um sich Zugang zu Schlüsseln zu verschaffen, die für den Remote-Support von Mitarbeitern verwendet werden. (Quelle: security-insider.de)
Vermehrte Angriffe auf den Schweizer Bankensektor: Kreditanstalten, Regulierungsbehörden und Zulieferer für Zahlungsdienstleistungen wurden gleichermassen Opfer von mutmasslich aus Russland unterstützten Gruppierungen. Neben Ransomware-Angriffen wurden auch grossangelegte Phishing- und DDoS-Attacken registriert. (Quelle: crn.com)
Vorsicht beim Kauf der E-Autobahnvignette
Gefälschte Onlineshops und bösartige Werbeeinblendungen liegen im Trend. Die Cybercrime Police der Kantonspolizei Zürich warnt nun vor Phishing im Zusammenhang mit der E-Autobahnvignette, die nun alternativ zur klassischen Klebevignette gewählt werden kann. Hierbei ist jedoch besondere Achtsamkeit geboten: Betrüger haben Kopien des Onlineshops für die Vignetten erstellt, die bei Google ganz oben als Anzeige über den echten Suchergebnissen erscheinen können. Die Urheber haben es auf die Kreditkartendaten unvorsichtiger Kaufinteressenten abgesehen. (Quelle: cybercrimepolice.ch)
Manipulation von öffentlichen QR-Codes
Eine weitere beliebte Masche war das Überkleben von echten QR-Codes, insbesondere auf Parkuhren im öffentlichen Raum, um die Opfer auf gefälschte Bezahlseiten zu leiten und die dort abgefragten Kreditkarten- oder TWINT-Daten sofort zu missbrauchen. Ebenso wurden Abo-Fallen über Social-Media-Kanäle verbreitet, indem ungewöhnlich günstige ÖV-Abonnemente angeboten und Nutzerinnen und Nutzer dadurch in teure Verträge gelockt wurden. (Quelle: BACS)
Christian Studer, CEO von ITRIS One AG kommentiert:
«Unternehmen sollten ihren Fokus verstärkt auf eine umfassende Sensibilisierung und Schulung ihrer Mitarbeitenden legen», so Studer, «damit Phishing-Angriffe und Social-Engineering-Methoden möglichst früh erkannt und abgewehrt werden können. Regelmässige Sicherheitsschulungen helfen, das Gefahrenbewusstsein zu schärfen und das Risiko zu mindern, dass Mitarbeitende versehentlich auf schädliche Links klicken oder ihre Login-Daten preisgeben. Zudem ist eine klare IT-Sicherheitsstrategie unabdingbar, die sowohl technische Massnahmen wie Firewalls und mehrstufige Zugangskontrollen (etwa durch Zwei-Faktor-Authentifizierung oder biometrische Verfahren) als auch organisatorische Richtlinien umfasst.» Als Beispiele für solche Massnahmen nennt Studer, «dass Firmen eine restriktive Vergabe von Zugriffsrechten verfolgen, Backups erstellen (3-2-1-Backup-Regel: 3 Kopien auf 2 verschiedenen Medientypen, 1 externe Kopie), Notfallpläne bereitstellen und ihre IT-Lieferketten regelmässig auf Schwachstellen und Compliance überprüfen».
