Die Angriffe werden immer heftiger, und kein Kommunikationskanal bleibt verschont: „Rückerstattung und abgelaufene ID: doppelte Phishing-Welle im Namen von FinanzOnline“, „Kriminelle nutzen Deepfakes von Promis für Investmentscams“, „Auftrag von ganz oben? Wenn sich statt der Chefetage ein Deepfake meldet“, „Achtung Telefonbetrug! So gehen die Kriminellen vor“ – das sind nur einige der Schlagzeilen, mit denen das Portal watchlist-internet.at derzeit vor Cyberkriminellen warnt.
Letztere werden immer dreister. Dass im Namen der Finanzbehörden (FinanzOnline) oder der Krankenkassen falsche E-Mails versandet werden, gehört mittlerweile schon zum Alltag, dass aber jetzt auch die Datenschutzbehörde als Fake-Absender missbraucht wird, ist einigermaßen neu. Der Unternehmer Thomas Mayer (Name geändert), der Ende Oktober ein entsprechendes Mail erhalten hat, gibt unumwunden zu, dass er beinahe auf das Mail, das ihn zum Öffnen eines angehängten Dokuments aufgefordert hat, reingefallen wäre. Der Grund: Das Mail wurde von der Adresse „noreply@dsb.gv.at“ versandt – die offizielle E-Mail-Adresse der österreichischen Datenschutzbehörde lautet dsb@dsb.gv.at.
Eine aktuelle Studie des international tätigen Beratungsunternehmens EY zeigt, dass in Österreich beinahe jedes dritte Unternehmen in den vergangenen fünf Jahren mit Datenangriffen konfrontiert war. Auf die Frage, ob es innerhalb der letzten 5 Jahre konkrete Hinweise auf Netzwerk-/Datenangriffe gab, antworteten 32 % der Befragten mit Ja, ein Plus von 10 Prozentpunkten gegenüber dem Jahr 2024. Die Zahl jener Unternehmen, die das Risiko für das eigene Unternehmen als sehr hoch bzw. hoch einschätzt stieg von 35% auf 47 %. 90 % der Befragten gehen davon aus, dass die Bedeutung des Problems von Cyberangriffen „sehr stark“ bzw. „etwas“ ansteigen wird.
Cyberkriminalität ist längst ein weltumspannendes Phänomen geworden mit entsprechend hohen „Umsätzen“. Laut dem Marktbeobachter Cybersecurity Ventures, der auch das Cybercrime Magazine publiziert, verursachte die Cyberkriminalität im Jahr 2024 weltweit einen Schaden von 9,5 Billionen US-Dollar. Für heuer wird ein Anstieg auf 10,5 Billionen erwartet. Auch wenn man solche Zahlen mit Vorsicht betrachten sollte, zeigt die schon erwähnte Studie von EY, dass Cybercrime-Attacken von immer mehr Unternehmen wahrgenommen werden.
Dabei gehört der Bereich Healthcare zu den Top 5 der am stärksten von Cyberangriffen betroffenen Branchen. Der wohl spektakulärste Angriff ereignete sich im Jahr 2024 auf Change Healthcare, eine Tochter der UnitedHealth Group. Change Healthcare ist laut Bericht des Onlineportals heise.de der größte Bezahldienstleister im US-Gesundheitswesen. Laut dem „Breach Portal“ des Office for Civil Rights im US-Gesundheitsministerium waren von der Attacke Daten von 192,7 Millionen Personen betroffen (Stand: 9.11.2025).
Auch in Europa werden Gesundheitseinrichtungen Opfer von Cybercrime-Attacken. So meldete etwa im Juli 2025 eine Schweizer Gruppe, die mit mehr als 18.000 Mitarbeiter:innen zu den wichtigen Gesundheitsversorgern im deutschsprachigen Sprachraum gehört, eine Cyberattacke auf ihr System. Dabei sollen unbefugte Dritte kurzfristig Zugriff auf lokale administrative Systeme, auf welchen teilweise auch personenbezogene Daten vorhanden waren, gehabt haben. „Die zentralen Systeme zur Patienten- und Mitarbeitendenverwaltung, also auch alle medizinischen Systeme, waren hiervon nicht betroffen“, heißt es in einer Stellungnahme der Gruppe vom August 2025.
Im Oktober 2024 wiederum wurde ein deutscher Pharma-Großhändler Opfer eines Cyberangriffs, der zu einer teilweisen Verschlüsselung der IT-Systeme des Unternehmens führte. Laut dem deutschen Bundeskriminalamt (BKA) mussten 2024 in Folge eines Cyberangriffs auf einen Klinikverband mehrere Krankenhäuser in Nordrhein-Westfalen von der Notfallversorgung abgemeldet werden. Es wurden sowohl Patientendaten als auch unternehmensinterne Informationen gestohlen.
Auch Apotheken sind vor Cyberattacken nicht gefeit. So soll es – laut einem Medienbericht – im April dieses Jahres zu einer Attacke auf eine Wiener Apotheke gekommen sein. Ein schon etwas länger zurückliegender, durchaus „pikanter“ Fall ereignete sich in Deutschland: Während das Münchner Oktoberfest seinem Höhepunkt zustrebte, scharrten sich um das Schaufenster einer Münchner Apotheke zahlreiche Schaulustige und starrten ungläubig auf das Video, das dort über den Bildschirm flimmerte. Zivilbeamt:innen der Münchner Polizei kam das Treiben etwas seltsam vor, weshalb sie die Szenerie unter die Lupe nahmen und feststellten, dass über den Schirm statt der sonst üblichen Fachinformation ein Erotikfilm flimmerte. Unbekannte hatten sich in das System gehackt und das Programm manipuliert.
Laut der EY-Studie ist Phishing in Österreich mit 73 % die am häufigsten genannte Angriffsart. Malware (44 %) und Ransomware (19 %) folgen mit deutlichem Abstand. Im Folgenden ein Überblick über die sieben häufigsten Cyberattacken:
Phishing-Angriffe. Banken, Behörden, Ämter: Nicht nur in Österreich bleibt Phishing der häufigste Cyberangriff. Täglich werden – laut Medienberichten – in etwa 3,4 Milliarden Spam-E-Mails versandt. Dabei geben sich Cyberkriminelle als vertrauenswürdige Personen oder Organisationen aus und verleiten Opfer dazu, auf schädliche Links zu klicken oder sensible Daten preiszugeben. „Phishing erfolgt auf verschiedene Arten, ob klassisch per E-Mail, per QR-Code (Quishing), per Telefon (Voice Phishing oder Vishing) oder per SMS (Smishing)“, wie das deutsche Bundeskriminalamt in seinem Cybercrime-Bericht 2024 schreibt. Besonders perfide sind sogenannte Smishing-Angriffe (Phishing per SMS) und QR-Code-Phishing, die 2024 besonders stark zugenommen haben.
Ransomware. Ransomware ist die wohl prägendste Bedrohung im Cyberraum. Im Jahr 2024 wurden etwa deutschlandweit 950 Ransomware-Angriffe bei der Polizei angezeigt. Bei diesen Angriffen werden Daten verschlüsselt und erst nach Zahlung eines Lösegelds wieder freigegeben. Moderne Ransomware-Gruppen setzen auf Double Extortion (Doppelerpressung) oder sogar Triple Extortion – sie drohen nicht nur mit Datenverschlüsselung, sondern auch mit der Veröffentlichung gestohlener Daten und DDoS-Angriffen.
DDoS-Angriffe (Distributed Denial of Service). DDoS-Angriffe überfluten Webserver gezielt mit Anfragen, bis diese unter der Last zusammenbrechen. 2024 nahmen – laut Berichten – sowohl Qualität als auch Häufigkeit dieser Angriffe deutlich zu. „Nach Angaben des DDoS-Mitigationsdienstleisters Link11 ist die Anzahl an DDoS-Angriffen auf Ziele in Europa von 2023 auf 2024 um ca. 137 % gestiegen,“ heißt es vom BKA. 2024 waren in Deutschland besonders Regierungs- und Verwaltungsbehörden von Angriffen „hacktivistischer“ Gruppen betroffen.
Malware-Angriffe. Täglich werden durchschnittlich 309.000 neue Schadprogramm-Varianten entdeckt – ein deutlicher Anstieg im Vergleich zum Vorjahr. Malware umfasst Viren, Trojaner, Würmer und Spyware, die Systeme infizieren und Daten stehlen oder zerstören können.
Passwort-Angriffe. Bei Passwort-Angriffen versuchen Cyberkriminelle, durch Erraten oder Stehlen von Anmeldeinformationen auf Konten zuzugreifen. Künstliche Intelligenz beschleunigt diese Angriffe erheblich.
Man-in-the-Middle-Angriffe. Hierbei positionieren sich Angreifer zwischen zwei Kommunikationspartnern und fangen Daten ab oder manipulieren diese. Besonders gefährlich sind diese Angriffe in ungesicherten WLAN-Netzwerken.
SQL Injection und Cross-Site Scripting. Diese Angriffe zielen auf Webanwendungen ab. Dabei werden bösartige Codes in eine Webanwendung eingeschleust. Eine SQL Injection zielt auf die Datenbank ab, um Daten zu manipulieren oder zu stehlen. Berichten zufolge stiegen solche Angriffe auf Webanwendungen im Gesundheitswesen während der COVID-19-Pandemie deutlich an. Sogenannte Cross-Site-Scripting-Angriffe, bei denen bösartige Skripte in ansonsten harmlose Websites eingeschleust werden, kamen dabei am häufigsten vor.