Längst sind nicht mehr nur große international tätige Konzerne Opfer von Cyberkriminalität, sondern es stehen zunehmend auch kleine und mittelständische Unternehmen, öffentliche Einrichtungen und NGOs im Fokus der Angreifer. Individuell zugeschnittene Präventionskonzepte zum Schutz der IT-Infrastruktur und die Fähigkeit zur schnellen Reaktion sind unverzichtbar, um wirtschaftliche Risiken und Imageschäden zu minimieren.
Die NIS2-Richtlinie soll die Cybersicherheit innerhalb der EU auf einem hohen Niveau harmonisieren. Unternehmen brauchen dafür individuell zugeschnittene Präventionskonzepte zum Schutz der IT-Infrastruktur und die Fähigkeit zur schnellen Reaktion.
(Bild: rufous - stock.adobe.com)
Im letzten Jahr waren 8 von 10 deutschen Unternehmen (81 Prozent) Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl, quer durch alle Branchen und mit einem wirtschaftlichen Schaden in Höhe von insgesamt 267 Milliarden Euro.
Es ist schlicht unmöglich, Cyberattacken gänzlich zu vermeiden. Die Angriffe von außen und von innen werden immer ausgefeilter und kosten Unternehmen im Durchschnitt 4,3 Millionen Euro. Es gilt die offenen Flanken zu kennen und die Angriffsfläche bestmöglich zu verkleinern. Deshalb sollten sich Unternehmen, auf die folgenden drei Cybercrime-Trends einstellen:
Trend 1: Cyberattacken werden zum kriminellen Teamplay.
In den letzten Jahren ist ein signifikanter Zuwachs der organisierten Cyberkriminalität zu beobachten, mit Hauptakteuren aus Russland und China. Allianzen werden gebildet, Spezialisierungen verfeinert und Methoden perfektioniert. Ziel ist das sogenannte „Big Game Hunting“, also deutlich gezieltere und ertragreichere Angriffe als früher. Cyberkriminelle bieten ihre Services als Dienstleistung an, so dass sich Cybercrime-as-a-Service als neues Geschäftsmodell etabliert. Mit dieser Entwicklung rücken auch ERP-Systeme noch stärker ins Visier der Angreifer: Als zentrale Plattform für sensible Informationen und als Rückgrat kritischer Unternehmensprozesse stellen sie ein profitables Ziel für Cyberattacken dar. Gleichzeitig sind ERP-Systeme wie SAP häufig besonders vulnerabel, da ihre Komplexität das Aufspüren und Schließen von Sicherheitslücken erschwert und verlangsamt.
Trend 2: KI befeuert die Professionalisierung von Cybertaktiken.
Mit der Demokratisierung von KI wird es Cyberkriminellen möglich, Social-Engineering-Angriffe erschreckend realitätsnah umzusetzen. Mittels KI-Übersetzungstools lassen sich Phishing-Mails auf muttersprachlichem Niveau lokalisieren, und KI-gestützte Sprachgeneratoren erzeugen aus wenigen Sekunden Sprachmaterial täuschend echte Deep-Fakes für CEO-Fraud-Anrufe – der „Enkeltrick“ auf Businessebene, um beispielsweise hohe Überweisungen ins Ausland zu veranlassen. KI wird nicht nur das Qualitätslevel dieser Angriffstaktik erhöhen, sondern auch die Quantität, da der Aufwand für eine weitgehende automatisierte Erstellung sinkt.
Trend 3: Mitarbeiter treten als Mittäter auf.
In vielen Unternehmen konzentrieren sich die Cyber-Sicherheitsmaßnahmen auf externe Angriffe und die Absicherung nach außen. Was unterschätzt wird: Neben technischen Schwachstellen der IT-Infrastruktur bilden häufig Innentäter das Einfallstor für Cyberangriffe: Nach aktuellen Zahlen aus dem Data Breach Investigations Report sind Insider für rund 20 Prozent aller Sicherheitsvorfälle verantwortlich. Dabei agieren diese nur in seltenen Fällen mit kriminellen Absichten, sondern meist aufgrund von Fahrlässigkeit und fehlendem Risikobewusstsein, beispielsweise wenn sie Mail-Anhänge öffnen oder die Echtheit von Nachrichten nicht hinterfragen. Sowohl das mobile Arbeiten als auch die bereits erwähnte gestiegene Professionalisierung der Attacken hat diese „Human Risks“ weiter verschärft.
Ob Insider-Threat oder Angriff von außen: Neben der Sensibilisierung für die Bedrohungslage und der Stärkung des Sicherheitsbewusstseins spielen moderne Technologien eine entscheidende Rolle im Schutzkonzept und damit für die Verbesserung der Cyberresilienz.
Zentrale Elemente eines zeitgemäßen Präventionskonzepts
Unternehmen, die den Präventionsempfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) folgen, gewährleisten einen soliden Basisschutz für ihre IT-Systeme und machen ihr Unternehmen fit für schärfere Cyber-Security-Regularien wie NIS2.
Zeitnahe Patches & Updates: Um den Geschäftsbetrieb nicht zu stören, vermeiden oder verschieben viele Unternehmen Veränderungen an ihren On Premises betriebenen IT-Systemen. Dieses Vorgehen ist hochriskant! Ein konsequentes Update-Management trägt dazu bei, dass Sicherheitslücken schnell geschlossen werden. Systemanbieter wie SAP und Microsoft haben in den letzten Jahren die Systemarchitektur so optimiert, dass sich Aktualisierungen einfacher selbst managen und ausrollen lassen – ein gutes Beispiel sind die deutlich intuitiveren Security Patches von SAP S4/HANA. Eine zukunftsorientierte Alternative sind Cloud-Angebote, die das System automatisch und ohne eigene IT-Fachkräfte auf dem neuesten – und damit sicheren – Stand halten.
Smarte Multi-Faktor-Authentifizierung: Zu den leistungsstärksten Gegenmaßnahmen gegen Angriffe von außen zählt die Multi-Faktor-Authentifizierung (MFA): Während klassische Passwörter einfach geleakt oder gehackt werden können, liegen physische Geräte wie Smartphones nicht im Zugriff von Angreifern. Eine Herausforderung in der praktischen Umsetzung stellt das Nutzererlebnis der mehrstufigen Authentifizierung dar: Neben einer risikoorientierten Abstufung nach Benutzerrolle und Prozess bieten hier vor allem Systeme zur passwortlosen Authentifizierung großes Potenzial, beispielsweise YubiKeys oder biometrische Verfahren. Der Schlüssel für eine erfolgreiche Etablierung sind flexible, nutzerfreundliche Lösungen, die sich reibungslos in alle gängigen Systeme und heterogene (auch hybride) IT-Landschaften integrieren – entweder durch offene Standards wie SAML und OpenID oder mit Hilfe von MFA-Tools unabhängiger Hersteller.
Sauberes Berechtigungskonzept: Angreifer, die einen Weg in das System gefunden haben, versuchen im ersten Schritt, weitere Benutzer anzulegen und mit umfassenden Rechten auszustatten. Die beste Prävention gegen dieses Risiko ist ein Berechtigungskonzept – gleiches gilt für Bedrohungen von innen: Ein schlankes, klares Berechtigungskonzept stattet jeden Nutzer mit rollenspezifischen Zugriffs- und Bearbeitungsrechten aus, immer nach dem Principle of Least Privilege („Need to know“), also so viele Rechte wie nötig, aber so restriktiv wie möglich. So wird der Spielraum für kriminelle Manipulationen eingeschränkt und auch versehentlichen Fehlern lässt sich so vorbeugen. Eine Herausforderung ist der Umgang mit Sonderfällen beispielsweise bei Vertretungen – hier können Workflows für eine temporär erweiterte Rechtevergabe das Berechtigungskonzept ergänzen.
Noch wasserdichter wird das Cyber-Security-Konzept durch ein Vier-Augen-Prinzip für kritische Aufgaben, die Funktionstrennung (Segregation of Duties / SoD) sowie ein flankierendes Monitoring mit Hilfe von Anomalie-Detektion, um ungewöhnliche Muster und Ereignisse frühzeitig zu identifizieren und automatisch zu reagieren, beispielsweise mit einer Sperre des Benutzerzugangs. Machine Learning und KI bieten hier vielversprechende Ansätze für ein ressourcenschonendes, intelligentes Monitoring.
Fazit
Cyberkriminalität kann existenzbedrohende Schäden verursachen und je professioneller die Angreifer agieren, desto größer wird der Handlungsdruck, um einen stabilen und störungsfreien Betrieb sicherzustellen. Moderne Technologien können die Cyber Defense deutlich verbessern, müssen aber Teil eines holistischen Sicherheitsdenkens und eines nachhaltigen Prozesses im Unternehmen sein.
Über den Autor: Philipp Latini ist Chief Strategy Officer (CSO) von Pointsharp.
(ID:50208721)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.