Diese Tabelle zeigt die 10 teuersten Cybersecurity-Incidents seit ~2013, kategorisiert danach, ob die Ursache eine kompromittierte Dependency (echte Supply-Chain-Attack) oder ein eigener Bug (Patch vergessen, keine MFA, schwache Krypto) war. Ergebnis: 70% der größten Incidents hätten durch Security-Basics verhindert werden können.
| Incident | Jahr | Schaden | Kategorie | Link |
|---|---|---|---|---|
| SolarWinds | 2020 | ~$100 Mrd. | Dependency kompromittiert | senate.gov |
| NotPetya | 2017 | ~$10 Mrd. | Dependency kompromittiert | beyondidentity.com |
| MOVEit | 2023 | ~$10+ Mrd. | Dependency kompromittiert | huntress.com |
| WannaCry | 2017 | ~$4–8 Mrd. | Bug (nicht gepatcht) | cybersecurityventures.com |
| Change Healthcare | 2024 | ~$1,5–2,4 Mrd. | Bug (keine MFA) | congress.gov |
| Equifax | 2017 | ~$1,4 Mrd. | Bug (nicht gepatcht) | huntress.com |
| Log4Shell | 2021 | Milliarden | Bug (OSS-Design-Fehler) | pmc.ncbi.nlm.nih.gov |
| Yahoo | 2013–14 | ~$470 Mio. | Bug (schwache Krypto) | upguard.com |
| Marriott | 2014–18 | ~$72 Mio. | Bug (kein Audit) | phinsecurity.com |
| Colonial Pipeline | 2021 | ~$4,4 Mio. + Disruption | Bug (keine MFA) | onlinecybersecuritydegree.org |
Score: 3× Supply-Chain, 7× Bug.