Cyberangriffe als Weckruf Aus den Fehlern der Großen lernen

Ein Gastbeitrag von Norman Bürger 5 min Lesedauer

Anbieter zum Thema

Cyberangriffe sind für Unternehmen eine reale Bedrohung – und die Zahlen sprechen eine klare Sprache: Immer mehr Firmen werden Opfer digitaler Attacken, oft mit existenzbedrohenden Folgen. Doch was passiert, wenn Sicherheitsmaßnahmen vernachlässigt werden? Die Fallstudie von „HandelPlus GmbH“ zeigt eindrücklich, welche Fehler Unternehmen teuer zu stehen kommen – und wie sich digitale Resilienz gezielt stärken lässt

Ein einziger ungeschützter Endpunkt kann bereits ausreichen, um die gesamte IT/OT in einem Unternehmens-Netzwerk anzugreifen.(Bild:  Viks_jin - stock.adobe.com)
Ein einziger ungeschützter Endpunkt kann bereits ausreichen, um die gesamte IT/OT in einem Unternehmens-Netzwerk anzugreifen.
(Bild: Viks_jin - stock.adobe.com)

Frage: Von welchen der folgenden Handlungen war Ihr Unternehmen innerhalb der letzten 12 Monate (vermutlich) betroffen?(Bild:  Bitkom Research)
Frage: Von welchen der folgenden Handlungen war Ihr Unternehmen innerhalb der letzten 12 Monate (vermutlich) betroffen?
(Bild: Bitkom Research)

Die Notwendigkeit für Unternehmen, ihre digitale Resilienz aktiv zu stärken, ist angesichts der dynamischen Cyberbedrohungslage und fortschreitenden Digitalisierung größer denn je. Cyberangriffe sind eine der größten Bedrohungen für Unternehmen. Laut der Bitkom-Studie 2024 waren 81 Prozent der deutschen Unternehmen im vergangenen Jahr betroffen – ein Anstieg gegenüber 72 Prozent im Vorjahr. Die wirtschaftlichen Schäden erreichten einen Rekordwert von 266,6 Milliarden Euro. Besonders alarmierend: 66 Prozent der Unternehmen sehen sich durch Cyberattacken in ihrer Existenz bedroht. Besonders betroffen sind mittelständische Unternehmen, die oft zusätzlich nur über begrenzte Sicherheitsressourcen für Ihre IT/OT verfügen. Die zunehmende Vernetzung, der Einsatz von Künstlicher Intelligenz (KI) und Automatisierung verstärken die Abhängigkeit von einer funktionierenden IT/OT-Infrastruktur. Gleichzeitig entstehen durch diesen Fortschritt immer neue Schwachstellen und Bedrohungen, die Angreifern eine größere Angriffsfläche bieten und gezielt ausgenutzt werden. Eine proaktive Cyberstrategie ist daher entscheidend, um erhebliche Störungen und Ausfälle der IT/OT, als auch damit einhergehende wirtschaftliche Schäden und Reputationsverluste zu vermeiden.

Diese Entwicklung bringt auch neue Herausforderungen für die Cybersicherheit mit sich: Ein einziger ungeschützter Endpunkt kann bereits ausreichen, um die gesamte IT/OT in einem Unternehmens-Netzwerk anzugreifen. Unternehmen müssen sich bewusst sein, dass ihre digitale Infrastruktur jederzeit Ziel eines Angriffs werden kann. Daher ist es entscheidend, auf aktuelle Bedrohungen wie Ransomware, Phishing oder Zero-Day-Exploits vorbereitet zu sein, diese schnell zu detektieren und angemessen darauf zu reagieren.

Fallstudien zu Sicherheitsvorfällen von Unternehmen zeigen eindrucksvoll, wie mangelnde Vorbereitung, unzureichende Sicherheitsmaßnahmen und fehlende regelmäßige Überprüfungen zu erheblichen Schäden führen können. Indem diese Fehler analysiert werden, können wertvolle Erkenntnisse gewonnen werden, um die eigene Sicherheitsstrategie zu optimieren und hohe Kosten durch Vorfälle zu vermeiden.

Der Ernstfall

Ein besonders lehrreiches Beispiel bietet die Fallstudie der „HandelPlus GmbH“ (Name des Unternehmens fiktiv), eines mittelständischen Handelsunternehmens mit 300 Mitarbeitenden. Das Unternehmen wurde Opfer eines Ransomware-Angriffs. Der Angreifer nutzte eine ungepatchte Schwachstelle in einer veralteten VPN-Software, um sich Zugriff auf das Netzwerk zu verschaffen. Zusätzlich wurde über eine nicht aktualisierte Drittanbieter-Anwendung Schadsoftware auf Client-Systeme eingeschleust, die sich aufgrund fehlender Netzwerksegmentierung ungehindert und rasch ausbreiten konnte. Der Vorfall wurde erst entdeckt, als zentrale Dienste nicht mehr funktionierten und eine Erpressungsnachricht auf den Bildschirmen der Beschäftigten erschien. Das Fehlen eines umfassenden Sicherheitskonzepts, insbesondere eines effektiven Informationssicherheits-Managementsystems (ISMS) und Incident Response Plans machte es HandelPlus unmöglich, schnell und strukturiert auf den Angriff zu reagieren.

Die Analyse des Vorfalls zeigt, dass sowohl technische als auch organisatorische und menschliche Schwachstellen zu dem Angriff beitrugen. Weder ein systematisches Schwachstellen- und Patch-Management noch eine ausreichende Endpoint Protection waren implementiert. Zudem fehlte es an klaren Verantwortlichkeiten und regelmäßigen Schulungen der Mitarbeitenden. Die langfristigen Konsequenzen für das Unternehmen waren erheblich: Der Angriff führte nicht nur zu großen finanziellen Verlusten, sondern auch zu einem Vertrauensverlust bei Kunden und Partnern. Erst nach dem Vorfall begann HandelPlus, ein umfassendes ISMS einzuführen und seine Sicherheitsstrategie grundlegend zu überarbeiten. Dazu gehörte die Identifikation kritischer Prozesse, die Installation regelmäßiger Sicherheitsupdates sowie die Schulung der Mitarbeitenden, durch Phishing-Simulationen und Vorgaben und Prozessen im ISMS. Die Fallstudie verdeutlicht, wie wichtig es ist, technische, organisatorische und menschliche Faktoren gleichermaßen zu berücksichtigen. Und sie ist kein Einzelfall: Es ließen sich hier zahlreiche Unternehmen aufzählen, die ein derartiges Szenario bereits erlebt haben – mit teils drastischen Folgen bis hin zur wirtschaftlichen Existenzbedrohung.

Strategien zur Stärkung der digitalen Resilienz

Für Unternehmen, die ihre digitale Resilienz nachhaltig stärken möchten, sind aus solchen Vorfällen klare Handlungsfelder ableitbar. Zunächst sollten alle kritischen Werte und Abhängigkeiten im Unternehmen identifiziert werden, um diese gezielt zu schützen. Ein ISMS gemäß Stand der Technik (z. B. ISO 27001 oder IT-Grundschutz), das regelmäßigen internen Audits unterliegt, bildet die Grundlage für eine belastbare Sicherheitsstrategie. Unternehmen sollten mindestens jährliche Risikoanalysen und Sicherheitsüberprüfungen bzgl. ihrer Schutzmaßnahmen durch erfahrene Profis durchführen lassen. Auch ein Notfallkonzept ist essenziell, um die Geschäftsfähigkeit im Krisenfall schnell wiederherzustellen. Hierbei können technische oder papierbasierte Ersatzverfahren, als auch externe Cloud-basierte Lösungen hilfreich sein. Technisch sollte besonderes Augenmerk auf die Überprüfung und Aktualisierung aller Systeme sowie auf die Durchführung von Penetrationstests gelegt werden, um Schwachstellen frühzeitig zu erkennen und zu beheben. Zudem fordern einige Unternehmen mittlerweile auch von ihren Zulieferern eine entsprechende ISO-Zertifizierung für Informations-, Risk- und Notfallmanagement, da auch die Absicherung der Lieferkette ein zentraler Aspekt der IT-Sicherheitsstrategie ist.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Kontinuität als Schlüssel

Der Schlüssel zu einer erfolgreichen Sicherheitsstrategie liegt nicht nur in der einmaligen Implementierung von Schutzmaßnahmen, sondern vor allem in der kontinuierlichen Verbesserung der Sicherheitsstrategie. Dabei ist es entscheidend, sich auf das Wesentliche zu konzentrieren und die richtigen Maßnahmen mit einer konstanten Kontinuität zu verfolgen. In der Praxis bedeutet das: Sicherheit ist kein einmaliges Projekt, sondern ein fortlaufender Prozess, der ähnlich einem „Cyber-TÜV“ immer wieder überprüft und angepasst werden muss. Regelmäßige Security Audits, Penetrationstests und Schwachstellenanalysen sind daher entscheidend, um Sicherheitslücken frühzeitig erkennen und beheben zu können und Maßnahmen an der sich veränderten Bedrohungslage auszurichten. Unternehmen sollten sicherstellen, dass der Fokus auf den kritischen Bereichen nicht verloren geht – selbst in Zeiten, in denen keine akuten Bedrohungen sichtbar sind. Nur so bleibt das Sicherheitsniveau stabil und die Resilienz langfristig gewahrt.

Angesichts der zunehmenden Abhängigkeit von informationstechnischen Systemen und Anlagen, die durch den Einsatz von KI und anderen Technologien weiter beschleunigt wird, ist es für Unternehmen jeder Größe unerlässlich, die Grundlagen digitaler Resilienz zu beherrschen. Dabei ist es oftmals effizienter und ressourcenschonender, diese Verantwortung an einen erfahrenen IT-Dienstleister zu übertragen. Durch jahrelange Expertise und kontinuierliches Lernen aus Fehlern bieten IT-Dienstleister maßgeschneiderte Sicherheitslösungen und sorgen dafür, dass Unternehmen ihre IT-Infrastruktur optimal absichern, ohne dabei unnötige Risiken einzugehen. In einer Welt, in der Cyberbedrohungen stetig zunehmen, ist die proaktive Investition in digitale Resilienz keine Option mehr, sondern eine Notwendigkeit.

Über den Autor: Norman Bürger ist Consultant bei CANCOM.

(ID:50380479)