Kernpunkte: KMU-Cybersicherheitsstatistiken für 2025
- 94 % der KMUs waren im Jahr 2024 mindestens einem Cyberangriff ausgesetzt, und 78 % befürchten, dass ein Verstoß ihr Unternehmen existenziell gefährden könnte.
- Rund 73 % aller Sicherheitsvorfälle gehen auf Phishing und den Diebstahl vonAnmeldeinformationen zurück, weswegen menschliches Versagen der größte Risikofaktor ist.
- Ransomware kostete Unternehmen im Jahr 2024 über 812 Millionen US-Dollar, wobei die durchschnittlichen Zahlungen 2,73 Millionen US-Dollar betrugen.
- Im Jahr 2024 wurden fast 29.000 neue Schwachstellen und Sicherheitslücken (CVEs) gemeldet, von denen Tausende als kritisch eingestuft wurden. Viele davon wurden aufgrund unzureichender Patches ausgenutzt.
- Cloud-Fehlkonfigurationen und Kompromittierungen der Lieferkette gehören nach wie vor zu den am schnellsten wachsenden Bedrohungen für kleine und mittlere Unternehmen.
Das Thema Cybersicherheit steht nicht nur in der IT-Branche ganz oben auf der Diskussionsliste. Unternehmen und Regierungen auf der ganzen Welt haben die zunehmenden Cyber-Bedrohungen und die KMU-Cybersicherheitsstatistiken aufmerksam verfolgt.
Viele haben auf die harte Tour gelernt, dass kleine Unternehmen ein häufiges Ziel für alle Arten von Cyberangriffen sind. Das Konzept des „gezielten Angreifens eines Opfers“ selbst ist in Frage gestellt worden, da wahllose Angriffe jetzt der Status quo sind. KMUs sind besonders gefährdet, da sie oft nicht über das nötige Bewusstsein, Personal oder die nötige Cyber-Sicherheitslage verfügen, um sich zu wehren.
Dies ist nur eine von vielen Erkenntnissen, die sich im Jahr 2024 ergeben haben. Auf dem Weg ins Jahr 2025 entwickeln sich neue Bedrohungen und Angriffsmuster weiter, und MSPs müssen sich anpassen oder mit erheblichen Konsequenzen rechnen. Im Folgenden finden Sie sieben Statistiken und Trends zur Cybersicherheit für kleine und mittlere Unternehmen, die in diesem Jahr besonders wichtig sind.
In diesem Artikel werden folgende Themen angesprochen:
- Wie viele Unternehmen sind noch anfällig für Cyberangriffe?
- Was sind die wichtigsten Cyber-Bedrohungen im Jahr 2024?
- Antivirus tritt gegenüber Endpunktschutz in den Hintergrund
- Der Zustand von Ransomware im Jahr 2024
- Was MSPs für die Cybersicherheit von KMUs tun können
1. Die große Mehrheit der Unternehmen ist immer noch anfällig für Angriffe
94 % der KMUs waren im letzten Jahr mindestens einem Cyberangriff ausgesetzt.
Darüber hinaus zeigen Statistiken von Connectwise, dass mindestens 78 % der KMUs befürchten, dass ein größerer Vorfall sie aus dem Geschäft bringen könnte. Außerdem hat das Aufkommen von KI diese Angriffe verfeinert: Es wird vorhergesagt, dass bis 2027 17 % der Cyberangriffe mithilfe von generativer KI ausgeführt werden.
Positive Technologies führte eine Reihe von Penetrations-Tests in mehreren großen Sektoren durch, darunter Finanzen, Brennstoffindustrie und Energie, Regierungsbehörden, Industrieunternehmen und sogar IT-Unternehmen. Sie bewiesen, dass ein Angreifer in 93 % der Testfälle die Netzwerkverteidigung eines Unternehmens durchbrechen und sich Zugang zum lokalen Netzwerk verschaffen konnte.
Eine Studie von VikingCloud zeigt, dass Ausfallzeiten aufgrund von Cyberangriffen Unternehmen etwa 53.000 US-Dollar pro Stunde kosten. (Quelle)
Ausfallzeiten sind nach wie vor eine der größten versteckten Kosten. Laut dem IBM-Bericht „Cost of a Data Breach 2025“ kostet die durchschnittliche Datenschutzverletzung heute 4,88 Millionen US-Dollar weltweit und es dauert 204 Tage, sie zu identifizieren. Für kleinere Unternehmen kann diese Art von Unterbrechung verheerend sein.
Außerdem wurde in Cybersecurity Magazine (Quelle) darauf hingewiesen:
- 30 % der kleinen Unternehmen sehen Phishing als ihre größte Cyber-Bedrohung an
- 83 % der kleinen und mittleren Unternehmen sind nicht darauf vorbereitet, sich von den finanziellen Schäden eines Cyberangriffs zu erholen
- 91 % der kleinen Unternehmen haben keine Cyber-Haftpflichtversicherung abgeschlossen, obwohl sie sich des Risikos und der Wahrscheinlichkeit bewusst sind, dass sie sich von einem Angriff nicht erholen könnten
- Nur 14 % der kleinen Unternehmen halten ihre Cybersicherheit für sehr effektiv
Warum zögern Unternehmen immer noch, einen robusteren Sicherheitsansatz zu implementieren? Statistiken zur Cybersicherheit sind zwar gut, um die Bedrohungslage besser zu verstehen, aber sie funktionieren nicht immer gut als Instrument für die Veränderung der Wahrnehmungen. Zu diesem Zweck haben sich viele in der Cybersicherheits- und Vertriebs-Community für eine Änderung der Einstellung zur Einführung von Cybersicherheit ausgesprochen.
2. Die wichtigsten Cyber-Bedrohungen im Jahr 2025
Der Mensch wird immer noch als „schwächstes Glied“ in einem Cybersicherheitsplan ausgenutzt.
E-Mail-Phishing, Spear-Phishing und Social Engineering sind nach wie vor die gängigsten und zuverlässigsten Methoden für den illegalen Zugriff auf ein Netzwerk. Phishing und Pretexting machen 73 % der Sicherheitsverletzungen in einigen Sektoren aus, wobei Anmeldeinformationen die am häufigsten kompromittierten Daten sind (circa 50 % der Phishing-Vorfälle)
Social Engineering und Phishing sind die am häufigsten verwendeten Methoden. Selbst wenn die entsprechenden Software- und Hardware-Lösungen sowie Patches vorhanden sind, bietet das menschliche Element immer noch eine Schwachstelle für das Eindringen.
Eine Studie von CyberArk aus dem Jahre 2024 ergab, dass 49 % der Mitarbeiter:innen dieselben Anmeldeinformationen für mehrere arbeitsbezogene Anwendungen verwenden und 36 % dieselben Anmeldedaten für private und berufliche Konten benutzen. Diese Gewohnheiten erhöhen das Risiko von Credential Stuffing und lateralen Angriffen sowie die Gefährdung in hybriden Umgebungen.
Weitere Untersuchungen zeigen Folgendes:
- 82 % der Sicherheitsverletzungen werden von Menschen verursacht, sei es durch Phishing, Diebstahl von Anmeldeinformationen oder manuelle Fehler. (Quelle)
- 65 % der Mitarbeiter:innen kleiner und mittlerer Unternehmen umgehen Cybersicherheitsrichtlinien, um sich die Arbeit zu erleichtern. (Quelle)
- 61 % der KMUs geben an, dass Phishing der häufigste Angriffsvektor ist, mit dem sie im letzten Jahr konfrontiert waren. (Quelle)
3. Verwaltung von Anmeldeinformationen und Administratorrechten
Weitaus mehr Sicherheitsverstöße wurden mit der Kompromittierung von Konten und mangelhafter Kontrolle von Berechtigungen in Verbindung gebracht als mit Viren.
Schwache Kontosicherheit und mangelhaftes Berechtigungsmanagement gehören nach wie vor zu den am häufigsten ausgenutzten Lücken in der KMU-Abwehr. Laut Verizon DBIR 2024 wurden 86 % der Angriffe auf Webanwendungen auf gestohlene Anmeldeinformationen zurückgeführt, während Microsoft’s Identity Report feststellte, dass sich fast die Hälfte der KMUs immer noch auf Passwörter allein ohne Multi-Faktor-Authentifizierung verlassen.
Sobald sie eingedrungen sind, nutzen Angreifer häufig übermäßige Administratorrechte aus. Eine von Sophos durchgeführte Studie aus dem Jahr 2024 zeigt, dass über 90 % der Malware-Angriffe mit dem Diebstahl von Daten oder Anmeldeinformationen verbunden waren.
Das bedeutet, dass die Verantwortung für die Endpunktsicherheit von KMUs in den meisten Fällen bei Managed Service Providern (MSPs) liegt. MSPs müssen kleine Unternehmen auf die Notwendigkeit von Passworthygiene, Berechtigungskontrolle und anderen Endpunktsicherheits-Maßnahmen wie Datenverschlüsselung aufmerksam machen. Zumindest sollten MSPs aktiv das Prinzip der Minimalprivilegien anwenden, wenn es um die Verwaltung von Administratorkonten in den Netzwerken ihrer Kunden geht.
Durch die Kombination von technischen Kontrollen mit Benutzerschulungen und kontinuierlicher Überwachung können MSPs dazu beitragen, eines der langlebigsten und schädlichsten Risiken zu minimieren, mit denen KMUs heute konfrontiert sind.
4. Ransomware ist immer noch eine Bedrohung
Die Einfachheit und Effizienz von Ransomware machen sie weiterhin zu einer bevorzugten Wahl für Hacker:innen.
Trotz eines leichten Rückgangs der Lösegeldzahlungen im Jahr 2024 bleibt Ransomware eine der größten Bedrohungen für KMUs. Angreifer:innen entwickeln ihre Taktik weiter und nutzen Datendiebstahl und doppelte Erpressungsmethoden, um den Druck zu erhöhen.
Hier sind einige wichtige Zahlen, die Sie kennen sollten:
- Im Jahr 2024 wurden 5.243 Ransomware-Opfer auf Webseiten für Datenlecks gepostet, d.h. 15 % mehr als im Jahre 2023. (Quelle)
- Im Jahr 2024 wurden über 800 Millionen Dollar an Ransomware-Hacker:innen gezahlt. (Quelle)
- Die durchschnittliche Lösegeldzahlung im Jahr 2024 betrug 2,73 Millionen Dollar. (Quelle)
- 70 % der Cyberangriffe im Jahr 2024 führten zur Verschlüsselung von Daten. (Quelle)
- 41 % der von Sophos befragten Unternehmen geben an, dass die Angst vor zukünftigen Ransomware-Angriffen gestiegen ist. (Quelle)
Erfahren Sie, wie H.E.R.O.S. einen Ransomware-Angriff mit minimalen Ausfallzeiten und bleibenden Schäden überstanden hat.
5. Im Jahr 2024 wurden 29.000 CVEs ausgestellt
Bis Ende 2024 wurden ungefähr 29.000 neue CVEs veröffentlicht, von denen Tausende als kritisch oder schwerwiegend eingestuft wurden (Quelle)
Es ist zu erwarten, dass Schwachstellen mit der Geschwindigkeit und dem Umfang der Technologieeinführung zunehmen werden. Cyberangriffe werden heutzutage als ein inhärentes Risiko angesehen. Dieser Trend führt jedoch zu einem wachsenden Haufen von Sicherheitsproblemen, die MSPs und Sicherheitsexpert:innen nur schwer bewältigen können. Wenn Cybersicherheitsteams die Schwachstellen des letzten Jahres nicht beheben, kumuliert sich die Zahl der Schwachstellen in diesem Jahr und es wird deutlich schwieriger, sie zu beheben.
Hier sind einige wichtige Statistiken:
- Von den 29.000 allgemeinen Schwachstellen und Sicherheitslücken (CVE), die im letzten Jahr veröffentlicht wurden, wurden über 4.600 als kritisch eingestuft, und mehr als die Hälfte konnte mit minimalen technischen Fähigkeiten ausgenutzt werden. (Quelle)
- Die Ausnutzung von Schwachstellen ist der häufigste Angriffsvektor und macht über 30 % der Angriffe aus. (Quelle)
- Nur 38 % der KMUs geben an, über ein formelles Schwachstellenmanagement-Programm zu verfügen. (Quelle)
6. Immer mehr Angriffe zielen auf Cloud-Systeme ab.
Unternehmen jeder Größe könnten von einem Angriff auf ihre Cloud-Daten betroffen sein.
Die Implementierung von cloudbasierten Lösungen hat natürlich auch zu einem Trend zu gezielten Cyberangriffen auf die Cloud geführt. Seit 2020 haben 79 % der Unternehmen, deren Daten in der Cloud gespeichert sind, mindestens einen Cloud-Verstoß erlebt. Dies ist keine geringe Zahl, denn Berichten zufolge hosten 94 % der Unternehmen im Jahr 2025 derzeit zumindest einen Teil ihrer Daten oder IT-Umgebung in der Cloud.
Dies ist ein anderes Problem, das auf die COVID-19-Pandemie zurückgeht. Die unvorhergesehene Geschwindigkeit, mit der viele Unternehmen die Cloud-Technologie eingeführt haben, hat viele einzigartige Schwachstellen geschaffen.
Aus einem Bericht des Weltwirtschaftsforums geht hervor, dass 66 % der Befragten davon ausgehen, dass sich KI in den nächsten 12 Monaten auf die Cybersicherheit auswirken wird. Nur 37 % der Befragten verfügen jedoch derzeit über Verfahren, die ihren sicheren Einsatz gewährleisten.
Darüber hinaus sind nur 14 % der Unternehmen zuversichtlich, dass ihr Team über die notwendigen Fähigkeiten verfügt, um mit Bedrohungen der Cybersicherheit umzugehen.
Laut Nikesh Ashora, CEO von Palo Alto Networks, haben Unternehmen „Schwierigkeiten, Dutzende von unterschiedlichen Sicherheitslösungen zusammenzufügen und Sicherheitsrichtlinien in den Netzwerk-, Cloud- und Endpunktumgebungen eines Unternehmens durchzusetzen.“
Die Aktualisierung von Protokollen für den Cybersicherheits-Betrieb und die Einführung von KI kann dazu beitragen, die Belastung der IT-Teams zu minimieren, die Angriffe aus verschiedenen Quellen möglicherweise immer noch manuell bearbeiten müssen.
7. Angriffe auf die digitale Lieferkette gelten als Hauptrisiko
Weitere Bedrohungen sind zu erwarten, da sich Schwachstellen wie Log4j in der gesamten Lieferkette verbreiten.
Auch wenn sich die Angriffsfläche für Unternehmen immer weiter vergrößert, werden die von Drittanbietern stammenden Risiken immer kritischer. Gartner prognostiziert, dass bis 2025 45 % der Unternehmen weltweit Angriffe auf ihre Software-Lieferketten erlebt haben werden. Dies entspricht einem Anstieg von 300 % gegenüber 2021, und aufsehenerregende Sicherheitsverletzungen wie MOVEit beweisen, dass diese Vorhersage eintritt.
Aufgrund der jüngsten öffentlichkeitswirksamen Bedrohungen sind MSPs nur allzu vertraut mit Angriffen auf die Lieferkette. Der Druck auf die digitale Lieferkette erfordert eine risikobasierte Trennung von Anbietern und Partnern, strengere Sicherheitskontrollen, Best Practices und eine Verlagerung hin zu einer sicherheitsbewussten Entwicklung und Verteilung. Es wird jedoch weithin angenommen, dass IT-Anbieter und ihre Zulieferer Schwierigkeiten haben werden, den bevorstehenden Vorschriften, die sich aus dieser Zunahme der Risiken ergeben, zuvorzukommen.
Weitere praktische Tipps erhalten Sie in NinjaOnes kostenlosem Leitfaden zu den Grundlagen der IT-Sicherheit.
Ein Video-Leitfaden für Sieben essenzielle KMU-Cybersicherheitsstatistiken 2025 ist ebenfalls verfügbar.
Sparen Sie nicht an der Risikominimierung
Diese Statistiken mögen entmutigend erscheinen, und viele kleine Unternehmen fühlen sich angesichts dieser Zahlen hilflos. Schließlich sind ausgefeilte Cybersicherheits-Tools und qualifizierte Expert:innen nicht billig und können schwer zu rechtfertigen sein, selbst wenn ein KMU weiß, dass ein Cyberangriff sein Unternehmen in den Ruin treiben könnte. Worin besteht also diese Diskrepanz zwischen den MSPs bei den Kosten für die Gefahren- und Risikominimierung?
Glücklicherweise versetzt dies MSSPs und MSPs in eine gute Position bei Unternehmen, die erkennen, dass sie Sicherheitsangebote benötigen, sich aber keine internen Sicherheitsexpert:innen leisten können. Stattdessen muss der IT-Anbieter Endbenutzer:innen von der Wichtigkeit einer starken Sicherheitslage überzeugen.
Sie suchen nach praktischen Antworten auf häufige MSP-Sicherheitsherausforderungen? Lesen Sie unsere RMM-FAQs.
NinjaOne – Das RMM, das die Sicherheit Ihrer Kunden gewährleistet
- Kontrolle und Sichtbarkeit
- Rollenbasierte Zugriffskontrolle (RBAC)
- Laufwerksverschlüsselung
- Managed AV
- Passwortverwaltung
- Gerätezulassung
Erfahren Sie mehr über die Verwendung der in NinjaOne integrierten Tools zur Verbesserung der Endpunktsicherheit.

 
  
  
  
  
  
 