Video
Artikel
«Unter uns: Wir wurden angegriffen, wir haben bezahlt, aber wir werden das niemals öffentlich zugeben.» So könnte das Bekenntnis vieler CEOs weltweit lauten. Es ist schwer, sich eine andere Branche vorzustellen, die so schnell und im Verborgenen gewachsen ist wie die Cyberkriminalität. Was als Spielwiese für neugierige Teenager in Kapuzenpullis begann, hat sich zu einem professionellen Ökosystem mit eigenen Geschäftsmodellen, Talentpools und Kundenbeziehungen entwickelt. Die Cyberbanden von heute agieren fast wie reguläre Unternehmen. Sie werben in Dark-Web-Foren, vermieten Hacking-Tools «as a Service» und betreiben sogar Helpdesks für Opfer, um Lösegeld zu verhandeln und die Zahlung abzuwickeln. Der aktuelle ENISA Threat Landscape beschreibt diese Entwicklung mit erschreckender Präzision: Cyberkriminalität spiegelt mittlerweile die Logik legitimer Unternehmen wider.
Die Zahlen sind erschütternd. Die weltweiten Schäden durch Cyberangriffe werden voraussichtlich 10 Billionen US-Dollar pro Jahr übersteigen. Dabei ist Ransomware zur bevorzugten Einnahmequelle geworden – einfach, skalierbar und brutal effektiv. In der Schweiz hat ein Angriff im Jahr 2024 auf das in Zürich ansässige Beschaffungsunternehmen Chain IQ den Finanzsektor teilweise lahmgelegt. Dies hat gezeigt, das selbst gut geschützte Organisationen zum Opfer werden können, wenn Lieferanten angegriffen werden. Seit dem 1. April 2025 sind Betreiber kritischer Infrastrukturen wie Kraftwerke, Spitäler und Eisenbahnen in der Schweiz gesetzlich verpflichtet, Cyberangriffe zu melden. Wer angegriffen wird, muss dies innerhalb von 24 Stunden dem Bundesamt für Cybersicherheit (BACS) bekanntgeben. Bis zum Ende des letzten Jahres gingen 222 Pflichtmeldungen ein. Das ist fast eine pro Tag. Das Schlachtfeld ist überall: Jeder Posteingang, jedes Smartphone, jedes ungesicherte Netzwerk ist ein potenzieller Einstiegspunkt. Im Gegensatz dazu liegen die Zentren dieser Schattenwirtschaft meist in Regionen, in denen Strafverfolgungsbehörden wenig tun können oder wollen.
Für die meisten Unternehmen beginnt gute Cybersicherheit nicht mit teurer Technologie, sondern mit Gewohnheiten. Starke Passwörter, Multi-Faktor-Authentifizierung, regelmässige Backups und Mitarbeitende, die verdächtige Nachrichten erkennen, sind nach wie vor die wirksamsten Schutzmassnahmen. Doch kleinen und mittleren Unternehmen (KMU) fehlen oft die Ressourcen für spezialisierte Fachleute. Deshalb ist das Bundesamt für Cybersicherheit (BACS) zu einem wichtigen Verbündeten geworden, das praktische Checklisten und ein einfaches Portal zur Meldung von Vorfällen anbietet. Auch diverse Online-Tools wie etwa der «Cybersecurity-Check für KMU» der Allianz Digitale Sicherheit Schweiz helfen Unternehmen dabei, ihre Widerstandsfähigkeit zu beurteilen, auch wenn sie keine eigenen IT-Abteilung haben.
Dennoch reicht Bewusstsein allein nicht aus. Die jüngste Swiss Cyber Study ergab, dass viele Unternehmen das Risiko zwar erkennen, aber keine entsprechenden Mittel einplanen. Und während die aktuelle Nationale Cyberstrategie der Schweiz die Meldepflichten für kritische Infrastrukturen verschärft, können Vorschriften allein nicht mit der Genialität der Angreifer Schritt halten. Im vergangenen Oktober warnten die Behörden, dass rund 200 Schweizer Unternehmen Opfer von Ransomware-Angriffen einer einzigen Hackergruppe wurden, die ihre Aktivitäten in der Schweiz kürzlich intensiviert hatte. Was im Kampf gegen Cyberkriminalität wirklich funktionieren kann, ist Zusammenarbeit. Der sektorübergreifende Informationsaustausch, das Lernen aus Vorfällen und die Betrachtung der Cybersicherheit als gemeinsame Verantwortung können den Unterschied machen. Viele Opfer zögern jedoch, ihre Erfahrungen zu teilen, weil sie Reputationsschäden befürchten. Die Meldung eines Angriffs sollte nicht länger als beschämend empfunden werden; sie ist ein Akt der Solidarität in einer vernetzten Welt.
Künstliche Intelligenz ist der neueste Akteur im Bereich der Cybersicherheit, der die Spielregeln für alle verändert. Für Angreifer ist KI ein Geschenk. Sie verfasst perfekte Phishing-E-Mails, erzeugt überzeugende gefälschte Stimmen und kann den Tonfall eines CEOs innerhalb von Sekunden nachahmen. Das Ergebnis: Betrugsversuche, die selbst erfahrene Fachleute nur schwer erkennen können. Doch damit ist die Geschichte noch nicht zu Ende. Ein aktueller Bericht von Anthropic behauptet, den ersten gemeldeten, von KI orchestrierten Cyberangriff beobachtet zu haben. Dem Bericht zufolge nutzten Angreifer das Claude-Modell, um eine Cyberspionagekampagne zu automatisieren, wobei sie angeblich eine Automatisierungsrate von 90 Prozent erreichten. Wie? Indem sie Sicherheitsbeschränkungen durch geschicktes Prompt-Engineering umgingen, böswillige Aufgaben als legitime Penetrationstests tarnten und in kleinere, scheinbar harmlose Komponenten aufteilten. Claude führte dann Netzwerkkartierung, Schwachstellenscans, die Erstellung von Exploits und das Sammeln von Anmeldedaten durch, während Menschen nur bei kritischen Entscheidungen eingriffen. In Wirklichkeit sieht dies weniger nach vollständiger Autonomie aus, sondern eher nach einem hybriden Modell: KI als Orchestrierungsmaschine unter menschlicher Leitung.
Sollte sich die Behauptung von Anthropic bewahrheiten, könnte dies einen Wendepunkt markieren – einen Moment, in dem KI-gesteuerte Automatisierung die Bedrohungslandschaft schneller verändert, als sich unsere derzeitigen Abwehrmassnahmen anpassen können. Auch wenn vollständige Autonomie noch nicht erreicht ist, ist die Entwicklung klar: Angriffe werden zunehmen, und die Abwehrmassnahmen müssen sich weiterentwickeln. Die Verteidiger bleiben nicht untätig. Sicherheitsteams setzen mittlerweile KI ein, um riesige Datenmengen zu durchforsten und Anomalien zu erkennen, die andernfalls unbemerkt blieben. Modelle des maschinellen Lernens können verdächtige Anmeldungen innerhalb von Millisekunden registrieren. Dennoch bleibt es ein ungleiches Rennen: Angreifern reicht ein einziger Glückstreffer; Verteidiger müssen jedes Mal richtig liegen. Der wahre Vorteil wird denen gehören, die KI klug einsetzen – als transparentes Werkzeug, das vom menschlichen Urteilsvermögen geleitet wird, nicht als Black-Box-Orakel. Die Schweiz mit ihrer Kultur des Vertrauens, der Zusammenarbeit und der Präzision ist gut aufgestellt, um mit gutem Beispiel voranzugehen. Durch die Kombination von akademischer Forschung, verantwortungsvoller Regulierung und innovativen Unternehmen kann Cybersicherheit von einer notwendigen Last zu einer nationalen Stärke werden. Cyberkriminalität wird sich weiterentwickeln. Das müssen wir auch! Mit kluger Zusammenarbeit, Neugier und dem Vertrauen, dass auch in der digitalen Schattenwelt Resilienz aufgebaut werden kann.

Artikel
Die Autoren dieses zeigen auf, wie sich Ransomware-Angriffe tatsächlich auszahlen, indem sie die Geldflüsse verfolgen. Anhand von Tausenden realer Transaktionen werden zwei unterschiedliche Vorgehensweisen aufgezeigt: einfache, serienmässige Angriffe und hochprofessionelle «Ransomware-as-a-Service»-Operationen, die beide ihre eigene Geschäftslogik und ihre eigenen Anreize haben. Indem der Artikel nachverfolgt, wie Kryptowährungszahlungen über Zwischenhändler geleitet wer-den, vermittelt er den Lesern ein klares und verständliches Bild der Ransomware-Wirtschaft.

Artikel
Ransomware-Angriffe sind ein professionelles Erpressungsgeschäft und nicht nur eine technische Cyberbedrohung. Anhand realer Vorfälle und aktueller Forschungsergebnisse zeigt dieser Artikel auf, wie Angreifer sich organisieren, verhandeln und ihre Opfer unter Druck setzen, damit diese Lösegeld zahlen. Es ist eine leicht verständliche und aufschlussreiche Lektüre für alle, die verstehen möchten, was die heutige Ransomware-Welle wirklich antreibt.