Aktuelles, Branche, Studien - geschrieben von dp am Dienstag, Juni 10, 2025 0:46 - noch keine Kommentare
E-Commerce im Visier: Angriffe auf Onlinehandel verdoppelt
Laut aktuellem Fastly-Report treffen inzwischen 31 Prozent aller Cyberattacken den Onlinehandel
[datensicherheit.de, 10.06.2025] Laut aktuellen Erkenntnissen der Fastly Inc. Haben sich Angriffe auf den Onlinehandel im Jahresvergleich verdoppelt: 31 Prozent aller Cyberattacken treffen demnach den E-Commerce. Zudem hätten sogenannte Bots quasi das Netz übernehmen – 37 Prozent des Internetverkehrs seien automatisiert, indes 89 Prozent davon unerwünscht. Fastly hat am 4. Juni 2025 seinen „Threat Insights Report“ für das erste Quartal 2025 veröffentlicht: Dieser Bericht soll einen Überblick über Sicherheitstrends, Angriffsvektoren und Bedrohungen im Bereich der Anwendungssicherheit geben.

Abbildung: Fastly
Fastlys „Threat Insights Report“ für das erste Quartal 2025 soll einen Überblick über Sicherheitstrends, Angriffsvektoren und Bedrohungen im Bereich der Anwendungssicherheit geben
Unterscheidung zwischen erwünschtem und unerwünschtem „Bot-“Traffic für Unternehmen entscheidend
Die vorliegenden Ergebnisse zeigen laut Fastly: „Angriffe auf den Onlinehandel haben sich von 15 Prozent im ersten Quartal 2024 auf 31 Prozent im ersten Quartal 2025 verdoppelt.“ Dies deute auf einen veränderten Fokus der Angreifer hin. Zudem sei festgestellt worden, dass 37 Prozent des gesamten beobachteten Internetverkehrs von automatisiertem „Traffic“ oder „Bots“ stammten. Davon gälten 89 Prozent als unerwünscht. „Das unterstreicht die wachsenden Herausforderungen für das Online-Geschäft von Unternehmen!“
Die Unterscheidung zwischen erwünschtem und unerwünschtem „Bot-“Traffic sei für Unternehmen entscheidend: „Unerwünschter ,Bot’-Traffic, insbesondere durch schädliche ,Bots’, kann zu Konto-Übernahmen, Werbebetrug oder Datendiebstahl führen.“ Im Gegensatz dazu trügen Suchmaschinen-Crawler, welche 66 Prozent des erwünschten „Bot“-Traffics ausmachten, zur Sichtbarkeit und Reichweite von Websites bei. „Wer diese Unterschiede erkennt und managt, kann schädliche Aktivitäten blockieren, ohne den reibungslosen Betrieb essenzieller Dienste zu gefährden.“
Zwischen nützlicher und unerwünschter Automatisierung unterscheiden!
„Da ,Bots’ einen immer größeren Anteil des Internetverkehrs ausmachen, wird es zunehmend wichtiger, zwischen nützlicher und unerwünschter Automatisierung zu unterscheiden“, betont Simran Khalsa, „Security Researcher“ bei Fastly. Er warnt:„Unternehmen, die ,Bot’-Traffic nicht aktiv managen, riskieren, Ressourcen für schädlichen oder ineffizienten ,Traffic’ zu verschwenden – auf Kosten von Infrastruktur, Bandbreite oder Performance.“
Fastlys vierteljährlicher „Threat Insights Report“ basiere auf der Analyse von 6,5 Billionen monatlichen Anfragen über Fastlys „Next-Gen Web Application Firewall“ (WAF), Bot-Management- sowie DDoS-Schutzlösungen. Diese sicherten mehr als 130.000 Anwendungen und APIs in den unterschiedlichsten Branchen – darunter führende E-Commerce-, Streaming-, Medien-, Finanz- und Technologieunternehmen.
Zentrale Fastly-Erkenntnisse aus dem ersten Quartal 2025:
- Der Anteil an Angriffen auf den Onlinehandel habe sich auf 31 Prozent verdoppelt (Q1 2024: 15%).
- 37 Prozent des gesamten beobachteten „Traffics“ stammten von „Bots“ – 89 Prozent davon hätten als „unerwünscht“ gegolten.
- Onlineshops hätten den größten Anteil unerwünschten „Bot-Traffics“ auf sich (39%) gezogen.
- Technologieunternehmen seien insgesamt am stärksten betroffen gewesen und hätten 35 Prozent aller Angriffe ausgemacht.
- Im März 2025 seien im Schnitt täglich über 1,3 Millionen Login-Versuche mit kompromittierten Passwörtern registriert worden – oft automatisiert über Proxy-Dienste.
Der auf Fastlys Telemetriedaten basierende Bericht soll Sicherheitsteams helfen, „ihre Abwehrstrategien zu stärken, Ressourcen gezielter einzusetzen und effektiver auf gängige Bedrohungen zu reagieren“ – von „Bot“-Management über DDoS auf Anwendungsebene bis hin zu kompromittierten Zugangsdaten.
Weitere Informationen zum Thema:
datensicherheit.de, 30.05.2022
E-Commerce in Deutschland zweitgrößtes Ziel von Cyber-Angriffen
Aktuelles, Branche, Experten, Veranstaltungen - Feb. 4, 2026 13:47 - noch keine Kommentare
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
weitere Beiträge in Experten
- Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
- KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
- Bargeld muss bleiben – gemeinsamer Appell von 14 Verbraucherschutz-, Sozial-, Wohlfahrts- und Wirtschaftsverbänden an die Bundesregierung
- KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
Aktuelles, Branche, Experten, Veranstaltungen - Feb. 4, 2026 13:47 - noch keine Kommentare
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
weitere Beiträge in Branche
- Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation
- TA584: Cyberkriminelle Gruppe nimmt jetzt deutsche Unternehmen verstärkt aufs Korn
- Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller
- Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
- Cyberversicherungen: Compliance zur Senkung der Prämien
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren