{"id":32377,"date":"2025-07-07T10:15:32","date_gmt":"2025-07-07T08:15:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32377"},"modified":"2025-07-03T16:20:10","modified_gmt":"2025-07-03T14:20:10","slug":"developing-economies-cybersecurity-risks-2025-interpol","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/32377\/","title":{"rendered":"Wie man die Digitalisierung \u00fcberlebt"},"content":{"rendered":"<p>Die Digitalisierung von Unternehmen \u2013 insbesondere im Mittelstand \u2013 erm\u00f6glicht eine schnelle Expansion, einen besseren Kundenservice und den Eintritt in neue M\u00e4rkte. Auf der anderen Seite erh\u00f6ht die Digitalisierung den Schaden, der durch einen Cyberangriff verursacht wird, und erschwert den Wiederherstellungsprozess. Welche Angriffe sollten angesichts der immer begrenzten Ressourcen von Unternehmen zuerst abgewehrt werden?<\/p>\n<p>Um diese Frage zu beantworten, haben wir den <a href=\"https:\/\/www.interpol.int\/News-and-Events\/News\/2025\/New-INTERPOL-report-warns-of-sharp-rise-in-African-cybercrime\" target=\"_blank\" rel=\"nofollow noopener\">INTERPOL Africa Cyberthreat Assessment Report 2025<\/a> studiert. Der Bericht ist deshalb n\u00fctzlich, weil er polizeiliche Statistiken zur Cyberkriminalit\u00e4t und Daten von Unternehmen f\u00fcr Informationssicherheit \u2013 einschlie\u00dflich Kaspersky \u2013 zusammenf\u00fchrt. Dadurch ist es uns m\u00f6glich, die Anzahl und Art der Angriffe mit dem tats\u00e4chlich verursachten Schaden zu vergleichen. Diese Daten k\u00f6nnen verwendet werden, um die Informationssicherheitsstrategie eines Unternehmens zu entwickeln.<\/p>\n<div id=\"attachment_32379\" style=\"width: 1253px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/07\/03145614\/developing-economies-cybersecurity-risks-2025-interpol-cybercrime-type.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32379\" class=\"size-full wp-image-32379\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/07\/03145614\/developing-economies-cybersecurity-risks-2025-interpol-cybercrime-type.jpg\" alt=\"Durchschnittliches Ranking der Arten von Cyberkriminalit\u00e4t\" width=\"1243\" height=\"710\"><\/a><p id=\"caption-attachment-32379\" class=\"wp-caption-text\">Durchschnittliches Ranking der Arten von Cyberkriminalit\u00e4t nach den gemeldeten finanziellen Auswirkungen in den afrikanischen Subregionen, basierend auf den Daten der INTERPOL-Mitgliedsl\u00e4nder. <a href=\"https:\/\/www.interpol.int\/content\/download\/23094\/file\/Cybercrime_Africa%20Cyberthreat%20Assessment%20Report_Design_FINAL.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<h2>Gezielter Online-Betrug<\/h2>\n<p>Die meisten Sch\u00e4den auf dem gesamten Kontinent wurden mit Abstand durch betr\u00fcgerische Angriffe verursacht. Diese gewinnen im Gleichschritt mit der steigenden Popularit\u00e4t von Mobile Banking, Digital Commerce und Social Media an Bedeutung. Neben Massen-Phishing, das auf den Diebstahl von pers\u00f6nlichen Daten und Zahlungsdaten abzielt, nehmen auch gezielte Angriffe rasant zu. \u00dcber Monate hinweg k\u00f6dern Betr\u00fcger potenzielle Opfer in Messenger-Apps, bauen Vertrauen auf, um am Ende <a href=\"https:\/\/www.kaspersky.de\/blog\/pig-butchering-crypto-investment-scam\/31013\/\" target=\"_blank\" rel=\"noopener\">Geld zu erpressen<\/a> \u2013 beispielsweise in Form einer gef\u00e4lschten Investition in Kryptow\u00e4hrungen. Solche Betrugsmaschen nutzen oft romantische Beziehungen aus und werden daher als Romance-Scamming bezeichnet, es gibt jedoch auch andere Varianten. In Nigeria und der Elfenbeink\u00fcste beispielsweise <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2024\/Arrests-in-international-operation-targeting-cybercriminals-in-West-Africa\" target=\"_blank\" rel=\"nofollow noopener\">wurden Betr\u00fcger festgenommen<\/a>, die kleine Medienplattformen und Werbeagenturen angegriffen hatten. Als vermeintliche Werbetreibende erleichterten sie ihre Opfer um fast 1,5 Millionen US-Dollar.<\/p>\n<p>Die Tatsache, dass <a href=\"https:\/\/african.business\/2025\/02\/apo-newsfeed\/over-half-of-africans-fear-financial-losses-from-cybercrime-survey-finds\" target=\"_blank\" rel=\"nofollow noopener\">93\u00a0Prozent der Afrikaner<\/a> f\u00fcr die Arbeit das gute alte WhatsApp anstelle von Unternehmenskommunikationstools verwenden, erh\u00f6ht die Erfolgsrate von Angriffen auf Mitarbeiter und Unternehmensinhaber erheblich.<\/p>\n<h2>Ransomware-Vorf\u00e4lle<\/h2>\n<p>Die Schlagzeilen in den Medien m\u00f6gen den Eindruck erwecken, dass Ransomware-Akteure haupts\u00e4chlich auf gro\u00dfe Unternehmen abzielen, aber die Statistiken des Berichts widerlegen diese Theorie und zeigen, dass sowohl die Anzahl der Angriffe als auch der tats\u00e4chlich verursachte finanzielle Schaden in allen Business-Bereichen erheblich sind. Dar\u00fcber hinaus besteht ein direkter Zusammenhang zwischen dem Grad der Digitalisierung und der Anzahl der Angriffe. Beobachtet ein Unternehmen also insgesamt einen Anstieg der \u201edigitalisierten\u201c Gesch\u00e4ftst\u00e4tigkeit in seinem Marktsegment, nehmen die Bedrohungen mit Sicherheit entsprechend zu. In Afrika sind \u201eTochterunternehmen\u201c der gr\u00f6\u00dften und gef\u00e4hrlichsten Ransomware-as-a-Service-Plattformen \u2013 wie LockBit und Hunters International \u2013 f\u00fcr schwere Vorf\u00e4lle auf nationaler Ebene verantwortlich.<\/p>\n<p>Zu den wichtigsten Ransomware-Vorf\u00e4llen in Afrika \u2013 die au\u00dferhalb des Kontinents kaum bekannt sind \u2013 sind folgende hervorzuheben: Der Diebstahl von 7 Millionen US-Dollar vom nigerianischen Fintech-Unternehmen Flutterwave, Angriffe auf den kamerunischen Stromversorger ENEO, ein gro\u00df angelegter Ransomware-Angriff zur Ausschleusung von Daten von Telecom Namibia und die gezielten Angriffe auf den s\u00fcdafrikanischen National Health Laboratory Service (NHLS), die zur Absage von Operationen und dem Verlust von Millionen von Laboruntersuchungsergebnissen f\u00fchrten.<\/p>\n<h2>Banking-Trojaner und Infostealer<\/h2>\n<p>Obwohl die direkten Verluste durch Banking-Trojaner und Infostealer au\u00dferhalb der Top 3 der Schadensf\u00e4lle liegen, sind es die \u201eErfolge\u201c dieser kriminellen Branche, die sich direkt auf die Anzahl und Schwere anderer Angriffe auswirken \u2013 vor allem Ransomware und <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/23416\/\" target=\"_blank\" rel=\"noopener\">Business Email Compromise<\/a> (BEC). Nachdem die Angreifer mit Infostealern so viele Zugangsdaten wie m\u00f6glich von Tausenden von Benutzern stehlen, filtern und gruppieren sie die Daten nach verschiedenen Kriterien und verkaufen sie in ausgew\u00e4hlten Gruppen von Benutzerkonten auf dem illegalen Markt. Auf diese Weise k\u00f6nnen andere Kriminelle <a href=\"https:\/\/www.kaspersky.com\/blog\/infostealers-targeted-attacks-business\/52772\/\" target=\"_blank\" rel=\"noopener nofollow\">Passw\u00f6rter kaufen, um f\u00fcr sie interessante Organisationen zu infiltrieren<\/a>.<\/p>\n<h2>Business Email Compromise<\/h2>\n<p>In kleinen und mittleren Unternehmen, die haupts\u00e4chlich \u00f6ffentliche Dienste wie Gmail oder Office 365 nutzen, erhalten Angreifer durch die Infektion mit einem Infostealer vollst\u00e4ndigen Zugriff auf die Unternehmenskorrespondenz und den Gesch\u00e4ftsbetrieb. Die Angreifer k\u00f6nnen dies dann ausnutzen, um Kunden und Gegenparteien dazu zu bringen, Zahlungen f\u00fcr Waren und Dienstleistungen auf ein betr\u00fcgerisches Konto zu leisten. BEC-Angriffe haben sich einen festen Platz in der Schadensskala erobert und kleine Unternehmen k\u00f6nnen ihnen auf zwei Arten zum Opfer fallen. Erstens k\u00f6nnen Cyberkriminelle Geld von gr\u00f6\u00dferen Kunden oder Partnern erbeuten, indem sie sich als das von ihnen kompromittierte kleine Unternehmen ausgeben. Zweitens ist es in einem kleinen Unternehmen einfacher, den Inhaber oder Buchhalter zu einer \u00dcberweisung zu bewegen als in einem gro\u00dfen Unternehmen.<\/p>\n<p>Es gibt mehrere gro\u00dfe kriminelle Syndikate mit Sitz in Afrika, die f\u00fcr <a href=\"https:\/\/africacenter.org\/spotlight\/black-axe-nigeria-transnational-organized-crime\" target=\"_blank\" rel=\"nofollow noopener\">internationale BEC-Operationen verantwortlich sind, die Sch\u00e4den in Milliardenh\u00f6he verursachen<\/a>. Zu ihren Zielen geh\u00f6ren auch afrikanische Unternehmen, vor allem solche aus den Bereichen Finanzen und internationaler Handel.<\/p>\n<h2>Wie man Unternehmen vor Cyberbedrohungen sch\u00fctzt<\/h2>\n<p>Um digitalen Bedrohungen wirksam begegnen zu k\u00f6nnen, m\u00fcssen die Strafverfolgungsbeh\u00f6rden Daten mit kommerziellen Informationssicherheitsunternehmen austauschen, die Telemetrie nutzen, um Hotspots der Bedrohungsverteilung zu identifizieren. Zu den j\u00fcngsten Erfolgen solcher Partnerschaften z\u00e4hlen die Operationen <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2024\/Major-cybercrime-operation-nets-1-006-suspects\" target=\"_blank\" rel=\"nofollow noopener\">Serengeti<\/a> (1000 Festnahmen, 134\u00a0000 b\u00f6sartige Online-Ressourcen deaktiviert), <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2025\/More-than-300-arrests-as-African-countries-clamp-down-on-cyber-threats\" target=\"_blank\" rel=\"nofollow noopener\">Red Card<\/a> (300 Festnahmen) und <a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2025\/20-000-malicious-IPs-and-domains-taken-down-in-INTERPOL-infostealer-crackdown\" target=\"_blank\" rel=\"nofollow noopener\">Secure<\/a> (32 Festnahmen, 20\u00a0000 b\u00f6sartige Online-Ressourcen deaktiviert). Bei diesen Operationen, die unter der Schirmherrschaft von INTERPOL durchgef\u00fchrt wurden, wurden Informationen \u00fcber Cyberbedrohungen von Partnern \u2013 darunter Kaspersky \u2013 verwendet.<\/p>\n<p>Unternehmen k\u00f6nnen die Cybersicherheit jedoch nicht allein der Polizei \u00fcberlassen; sie m\u00fcssen selbst einfache, aber wirksame Sicherheitsma\u00dfnahmen implementieren:<\/p>\n<ul>\n<li>Aktivieren der <a href=\"https:\/\/www.kaspersky.com\/blog\/2024-password-and-otp-requirements-nist-sp-800-63\/52544\/\" target=\"_blank\" rel=\"noopener nofollow\">Phishing-resistenten Multi-Faktor-Authentifizierung<\/a> (MFA) f\u00fcr alle Online-Konten: Google, Microsoft, WhatsApp usw.<\/li>\n<li>Installieren eines zuverl\u00e4ssigen Schutzes vor Malware auf allen gesch\u00e4ftlichen und privaten Ger\u00e4ten. F\u00fcr Unternehmensger\u00e4te wird eine zentrale Sicherheitsverwaltung empfohlen, wie beispielsweise die, die in <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> implementiert ist.<\/li>\n<li>Abhalten von regelm\u00e4\u00dfigen Schulungen zur Cybersicherheit \u2013 beispielsweise mithilfe unserer <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>. Dies verringert das Risiko, dass Unternehmen BEC und Phishing zum Opfer fallen. Alle Mitarbeiter, einschlie\u00dflich des Managements, sollten regelm\u00e4\u00dfig an Schulungen teilnehmen.<\/li>\n<li>Regelm\u00e4\u00dfiges Sichern aller Unternehmensdaten, und zwar so, dass die Speicher bei einem Angriff nicht zerst\u00f6rt werden k\u00f6nnen. Dies bedeutet, dass die Daten entweder auf Medien gesichert werden, die physisch vom Netzwerk getrennt sind, oder in einem Cloud-Speicher, wo eine Richtlinie das L\u00f6schen von Daten verbietet.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"27534\">\n","protected":false},"excerpt":{"rendered":"<p>Basierend auf dem gerade von INTERPOL ver\u00f6ffentlichten Africa Cyberthreat Assessment Report identifizieren wir, welche Bedrohungen am h\u00e4ufigsten auf Unternehmen in Entwicklungsl\u00e4ndern abzielen, und zeigen auf, wie sie gestoppt werden k\u00f6nnen.<\/p>\n","protected":false},"author":2706,"featured_media":32378,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3396,274,844,62,53,535,1122,2183],"class_list":{"0":"post-32377","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-bedrohungen","12":"tag-business","13":"tag-e-mail","14":"tag-phishing","15":"tag-ransomware","16":"tag-ratschlage","17":"tag-risiken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/32377\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/28985\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/24214\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/29095\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/28284\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/39964\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/13513\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/53717\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/22931\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/developing-economies-cybersecurity-risks-2025-interpol\/29315\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/35022\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/developing-economies-cybersecurity-risks-2025-interpol\/34661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32377"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32377\/revisions"}],"predecessor-version":[{"id":32387,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32377\/revisions\/32387"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32378"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}