CEO-Fraud und betrügerische Gewinnspiele nehmen zu
Zwischen Juli und Dezember 2024 hat das BACS 28'000 Meldungen zu Betrugs- und Phishing-Fällen verzeichnet. Daneben prägten auch Cyberangriffe auf kritische Infrastrukturen, die böswillige Ausnutzung von Sicherheitslücken und die Gefahren von Schadsoftware die Cyberbedrohungen im zweiten Halbjahr 2024.

Beim Bundesamt für Cybersicherheit (BACS) haben die Leitungen im zweiten Halbjahr 2024 erneut geglüht, aber etwas weniger als im Vorjahr. Von Juli bis Dezember 2024 gingen 28'165 Fallmeldungen beim BACS ein, wie aus dem aktuellen Halbjahresbericht der Behörde hervorgeht. Das sind etwas weniger als im ersten Halbjahr 2024 und auch weniger als die im Vorjahr verzeichneten über 30'000 Fälle. Insgesamt ist die Anzahl der Meldungen im gesamten Jahr 2024 auf 62'954 angestiegen, was 13'574 mehr als 2023 sind. Dabei stammen 90 Prozent aller Meldungen von Privatpersonen und 10 Prozent von Unternehmen - ähnlich wie im Vorjahr.
Internetbetrug und Phishing ganz vorne
Mit 18'720 Meldungen stellt Internetbetrug zwei Drittel aller gemeldeten Fälle und damit das häufigste Cyberverbrechen im zweiten Halbjahr 2024 dar, wie das BACS mitteilt. Stark angestiegen seien dabei Fälle von CEO-Betrug, bei dem sich Internetbetrüger als Führungspersonen oder politische Amtsträger ausgeben. Wie es weiter heisst, seien Gemeinden und Kirchen im zweiten Halbjahr 2024 besonders davon betroffen gewesen. Meldungen zu betrügerischen Gewinnspielen verdreifachten sich sogar, fügt das BACS hinzu.
Am zweithäufigsten, also nach Betrug, verzeichnet das BACS Meldungen zu Phishing-Vorfällen. Insgesamt erhielt das Bundesamt im Jahr 2024 12'038 davon. Neben "klassischen" Phishing-E-Mails konnte im zweiten Halbjahr 2024 eine Ausweitung der Betrugsversuche festgestellt werden, bei denen auch Social Engineering eine Rolle spielte, schreibt die Behörde. Dazu hätten Cyberkriminelle etwa die Namen von bekannten Schweizer Unternehmen oder Institutionen wie Banken, der SBB oder der Post missbraucht, um User auf gefälschte oder kompromittierte Websites zu führen.
Zu einigen Phishing-Kampagnen gehörten auch Anrufe von vermeintlichen Bankangestellten. Mittels Spoofing liessen konnten die Betrüger bei ihren Opfern vertrauenserweckende Telefonnummern anzeigen lassn. Auf Kleinanzeigenportalen gaben sich Cyberkriminelle als angebliche Käufer aus, um an die Kreditkartendaten ihrer Opfer zu gelangen. Auch Fälle von gefälschten Captchas oder bösartigen QR-Codes (Quishing), die über Briefsendungen verbreitet oder an Parkuhren angebracht wurden, hat das BACS registriert.
Zusätzlich gingen bei der Meldeplattform antiphishing.ch zwischen Juli und Dezember 2024 497'096 Meldungen über Phishing-Websites aus der Bevölkerung ein, von denen das BACS 9355 eindeutig als bösartig identifizieren und entsprechende Gegenmassnahmen einleiten konnte, heisst es weiter.
Kritische IT-Infrastrukturen als beliebte Ziele
Einen leichten Anstieg verzeichnete das BACS im zweiten Halbjahr 2024 bei Angriffen auf die Verfügbarkeit von Websites und -diensten sowie Störungen von kritischer Infrastruktur durch DDoS-Attacken. Wie es weiter heisst, seien in der Schweiz vor allem Online-Dienste von Kantonen, Gemeinden und Finanzinstituten davon betroffen.
Ebenfalls problematisch schätzt das BACS die Ausnutzung von Sicherheitslücken oder Systemfehlern durch Cyberkriminelle ein. Beim Crowdstrike-Vorfall am 19. Juli 2024, als ein fehlerhaftes Softwareupdates des Cybersecurity-Anbieters 8,5 Millionen Windows-Systeme lahmlegte, hätten gefälschte Support-Meldungen oder Anrufen von angeblichen Kundendienstmitarbeitern Schäden angerichtet. Daran zeige sich mitunter, dass die Zeitspannen, um Schwachstellen vor einer Ausnutzung zu schützen, immer kürzer werden, schreibt das BACS weiter.
Schadsoftware, Datenlecks und Spionage
Die kreative Verbreitung von Schad- und Ransomware hätte sich als relevanteste Bedrohung für Unternehmen erwiesen, schreibt die Behörde. Im zweiten Halbjahr 2024 beobachtete sie etwa Versuche, die IT-Systeme von Unternehmen mit Schadsoftware wie Agent Tesla, Formbook oder Lumma Stealer zu infizieren. Dies sei vor allem durch den Missbrauch von Firmenidentitäten und Verteilkampagnen von kompromittierten E-Mails erfolgt.
Weitere im zweiten Halbjahr 2024 verzeichnete gemeldete Fälle betrafen gemäss dem BACS Datenabflüsse, den Verkauf von gestohlenen Daten auf Darkweb-Marktplätzen und Erpressungsversuche sowie die Tätigkeiten von politisch motivierten Hacktivisten im Rahmen des Nahostkonflikts. Auch habe die Gefahr von Cyberspionage durch staatliche Akteure wie im Fall des chinesischen Hackerkollektivs Salt Typhoon, das im September 2024 mehrere US-amerikanische Telkos kompromittiert haben soll, an Bedeutung gewonnen.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Update: OpenAI bricht Umwandlung in gewinnorientiertes Unternehmen ab

Microsoft stellt kleine Reasoning-Modelle vor

Software für die Strafverfolgung von der Schweizer Marktführerin

Microsoft beerdigt Skype

Betrüger imitieren Stimmen von CEOs

Weshalb Innovation mit der Erneuerung von Legacy-Systemen beginnt

Wenn man zu lange über die Astrophysik in Star Wars nachdenkt

Commvault hat Glück im Unglück bei Cyberangriff

CEO-Fraud und betrügerische Gewinnspiele nehmen zu
