Cybernomics 101

Aufdeckung der finanziellen Treiber
von Cyberangriffen

Analyse der Profitmotive von Hackern

Zentrale Ergebnisse

Basierend auf einer Befragung unter 1.917 IT-Sicherheitsexperten analysiert dieser Bericht die Herausforderungen mit denen Unternehmen weltweit konfrontiert sind, sowie die finanziellen Folgen von Sicherheitsverletzungen wie Ransomware und Phishing.
5,34 Millionen USD
durchschnittliche jährliche Kosten für die Reaktion auf eine Kompromittierung.
icon_cyberattack
62 %
der Befragten gaben an, dass Cyberangriffe immer ausgefeilter werden.
icon_ransom
1,38 Millionen USD
höchste durchschnittliche Ransomware-Zahlung.
27% of organizations feel underprepared to deal with ransomware.
39 %
glauben, dass ihre Sicherheitsinfrastruktur ausreichend gerüstet ist, um sich vor auf generativer KI basierenden Sicherheitsangriffen zu schützen.

Die moderne Angriffslandschaft verstehen

Denial of Service, Phishing/Social Engineering und der Diebstahl von Zugangsdaten waren die drei häufigsten Angriffsarten, denen Unternehmen ausgesetzt waren.

Die häufigsten Angriffsarten

Die finanziellen Auswirkungen von Angriffen können schwerwiegend sein.

In diesem Bericht haben wir die durchschnittlichen Kosten untersucht, die mit der Beschädigung oder dem Diebstahl von IT-Assets und -Infrastruktur und dem anschließenden technischen Support verbunden sind, einschließlich forensischer Untersuchungen, Aktivitäten zur Reaktion auf Vorfälle, Helpdesk- und Kundendienstvorgänge, sowie die durchschnittlichen Kosten durch Störungen des Normalbetriebs, einschließlich Umsatzverlusten aufgrund von Systemausfällen und anderen Verfügbarkeitsproblemen.

In der folgenden Tabelle werden Daten für andere Spalten des Diagramms „Die finanziellen Auswirkungen können schwerwiegend sein“ gespeichert. Dieser Text und die Tabelle sind nur im AEM-Bearbeitungsmodus sichtbar.

AUTOR: Wenn Sie den Text oder die Zahl für das Diagramm ändern möchten, geben Sie hier Ihre Daten ein.

Hinweis: Jedes Textelement unten hat eine ID. Die ID wird benötigt, um Daten in die Tabelle einzuspeisen. Stellen Sie sicher, dass Sie die ID nicht löschen.

Kosten der Beschädigung oder des Diebstahls von IT-Assets und -Infrastruktur in den letzten 12 Monaten
Kosten durch Störungen des Normalbetrieb in den letzten 12 Monaten
Kosten der Beschädigung oder des Diebstahls von IT-Assets und -Infrastruktur in den letzten 12 Monaten
+
Alle Länder
2.983.090 USD
2.357.795 USD
5.340.885 USD
USA
4.449.150 USD
4.514.875 USD
8.964.025 USD
GB
2.649.975 USD
2.101.900 USD
4.751.875 USD
FR
2.211.800 USD
1.820.775 USD
4.032.575 USD
DE
3.857.450 USD
2.360.650 USD
6.218.100 USD
AU
1.747.075 USD
990.775 USD
2.737.850 USD

Ein kompetenter Hacker kann in einem Tag 9 erfolgreiche Angriffe starten.

Unsere Befragungsteilnehmer, die sich als ethische Hacker bezeichnen, verwenden dieselben Taktiken, Techniken und Strategien, die auch Cyberkriminelle einsetzen, um potenzielle Schwachstellen aufzuspüren.

Wo verdienen Hacker das meiste Geld?

Im Bericht erfahren Sie mehr darüber, was diese ethischen Hacker als die anfälligsten Angriffsvektoren identifiziert haben, wie lange es durchschnittlich dauert, einen Angriff zu starten, und vieles mehr.

Was Sie im Bericht erfahren

Sehen Sie sich alle aufschlussreichen Details im vollständigen Bericht an, darunter:

  • Wie Cyberangriffe immer raffinierter und schwerwiegender werden
  • Welche Auswirkungen generative KI auf Cyberangriffe hat und wie sie Hackern hilft
  • Mit welchen technischen und organisatorischen Herausforderungen Unternehmen konfrontiert sind und warum sich die meisten nicht auf die Abwehr von Cyberangriffen vorbereitet fühlen
  • Was High Performer richtig machen