Um sich erfolgreich schützen zu können, muss man seinen Gegner kennen. Welche Angriffsmethoden und Wege bevorzugen Cyber-Kriminelle? Da die Cyber-Bedrohungslandschaft sehr dynamisch ist, kommen Unternehmen nicht umhin, sich fortlaufend über die neuesten Entwicklungen zu informieren.
Im Kampf gegen aktuelle Bedrohungen sind Intelligence-Tools eine gute Hilfe, da sich mit ihnen ein mehrschichtiger Sicherheitswall aufbauen lässt.
(Bild: denisismagilov - stock.adobe.com)
206 Milliarden Euro – auf etwa diese Summe belief sich laut Bitkom der im letzten Jahr durch Cyber-Kriminalität verursachte Schaden bei deutschen Unternehmen. Die finanziellen Einbußen solcher Cyber-Angriffe sind jedoch nicht die einzigen Konsequenzen, mit denen Unternehmen rechnen müssen. Ähnlich schwer wiegen auch eine angeschlagene Reputation bei Mitarbeitern, Kunden und Financiers. Im aktuellen Cybersecurity Threat Report 2023 führt OpenText Security Solutions Angriffsvektoren auf, die Cyber-Kriminelle primär wählen, um sich Zugang zu Unternehmensnetzwerken zu verschaffen.
Die aktuelle Bedrohungslage
So stellt Malware für viele Unternehmen und Branchen noch immer ein Problem dar. Vor allem sind Unternehmen mit mehr als 501 Mitarbeitern häufig Opfer von Infektionen. Die Rate liegt hier bei 85,8 Prozent. Der Produktionssektor ist mit einer Rate von 55,6 Prozent am stärksten von Malware-Infektionen betroffen, dicht gefolgt von der Informationsbranche (33,3 Prozent) und dem öffentlichen Sektor (32 Prozent).
Dennoch gibt es eine gute Nachricht: Die allgemeine Infektionsrate ist um 16,7 Prozent geschrumpft. Dafür ist jedoch die Zahl der gefährlichen URLs, auf denen Malware gehostet wird, eindeutig in die Höhe geschnellt. So setzen sich 90,9 Prozent aus Phishing-, Malware- und Proxy-Inhalten zusammen. Deutschland befindet sich sowohl beim Hosten von Phishing- als auch von Malware-URLs unter den Top 5.
E-Mails sind nach wie vor der von Cyber-Kriminellen präferierte Weg, um Schadcode in Umlauf zu bringen. Bei 56 Prozent der 13 Milliarden untersuchten E-Mails (7,3 Milliarden) handelte es sich um unerwünschte bis gefährliche Inhalte – ein Zuwachs von zwölf Prozent. Auch in Sachen Spoofing und Social Engineering sind Akteure aktiv und ahmen weiterhin bekannte Marken für ihre Betrügereien nach – darunter: Facebook (14,9 Prozent), Google (12,9 Prozent), Apple (10 Prozent), Instagram (7,1 Prozent) und Microsoft (4,8 Prozent).
Security Awareness: Vorbereitung ist alles
Eine gängige Narrative in Bezug auf Cyber-Bedrohungen im Unternehmenskontext beschreibt die Mitarbeiter meist als Risikofaktor Nummer eins. Davon gehen auch die Akteure aus: Beinahe jedes zweite Unternehmen wird Opfer von Social Engineering. Doch anstatt Mitarbeiter als Risikofaktor zu bezeichnen, sollten Unternehmen sie zum Teil ihrer Sicherheitsstrategie machen und sie als erste Verteidigungslinie verstehen. Dazu bedarf es zweierlei Dinge: Wissen und Sensibilisierung, denn ohne die richtige Vorbereitung können sie keinen Beitrag zum Schutz der Daten und Unternehmens-IT leisten.
In Security-Awareness-Schulungen geben bereits viele Unternehmen ihrer gesamten Belegschaft einen umfangreichen Einblick in die Cyber-Bedrohungslandschaft. Doch wie bereits erwähnt, ist diese sehr dynamisch, da Akteure ihre Vorgehensweisen und Tools stetig weiterentwickeln. Daher reicht es nicht, wenn es sich bei solchen Security-Schulungen um einmalige Events handelt. Vielmehr sollte man sie idealerweise mehrmals im Jahr durchführen, um neue Entwicklungen vorzustellen und altes Wissen aufzufrischen. Anhand echter Phishing-, Ransomware- oder Social-Engineering-Beispiele, die sich praxisnah an der Arbeitsrealität der Mitarbeiter orientieren, können diese lernen, verdächtige Inhalte schnell zu erkennen und angemessen zu reagieren.
Mit den richtigen Tools immer auf der sicheren Seite
Bevor es ans technische Eingemachte geht, müssen Unternehmen zunächst einmal Antworten auf diese Fragen finden: Mit welcher Art von Daten haben wir tagtäglich zu tun? Wo werden diese verarbeitet, gespeichert und verwaltet – lokal oder in der Cloud? Wer hat Zugang zu welchen Daten? Dieser erste Schritt ist unumgänglich, da man nur das angemessen schützen kann, von dem man weiß, was es ist und wo es sich befindet.
Bei der Wahl der richtigen Lösungen kommt es immer auf die geschäftlichen Anforderungen und individuellen Bedürfnisse eines Unternehmens an. Eine One-size-fits-all-Lösung gibt es demnach nicht. Dennoch gilt: Unternehmen sollten einen vielschichtigen Sicherheitsansatz in Betracht ziehen, der die Stärken verschiedener Lösungen miteinander verbindet. Endpoint-Protection-Lösungen erkennen effektiv verdächtige Aktivitäten und Schadcode und ersticken mögliche Angriffe im Keim. In Kombination mit Threat Intelligence stellen sie kontinuierlich die aktuellen Cyber-Crime-Entwicklungen zur Verfügung. E-Mail-Security-Lösungen und DNS Protection verstärken den Schutzwall des Unternehmensnetzwerks zusätzlich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Keine Macht der Schatten-IT
Über die Hälfte (51 Prozent) der im Rahmen des Cloud-Monitor 2021 befragten Unternehmen hat Mitarbeiter dabei erwischt, wie sie für die Arbeit auf nicht von der IT genehmigte Geräte oder Anwendungen zurückgegriffen haben. Das kann viele Gründe haben. Zum Beispiel fehlt es ihnen auf dem zur Verfügung gestellten Gerät an bestimmten Anwendungen, die sie lieber benutzen würden – schließlich arbeitet jeder anders. Nicht selten wissen sie nicht, dass ihr Arbeitgeber Sicherheitsrichtlinien eingerichtet hat, die die Nutzung privater Geräte oder Anwendungen unterbinden.
Das Fatale dabei: Da sie in der Regel nicht durch die im Unternehmen zugelassenen Sicherheitslösungen geschützt sind, haben die IT-Mitarbeiter keine Kontrolle über das Schutzniveau – ein gefundenes Fressen für Cyber-Kriminelle. Daher müssen die IT Richtlinien klar definieren und an alle Mitarbeiter kommuniziert werden. Außerdem sollten sich Unternehmen Feedback von ihren Mitarbeitern einholen, welche Tools sie gerne nutzen (würden), um diese offiziell anzuschaffen und abzusichern. Führt trotz aller Bestrebungen kein Weg um den privaten Laptop im Arbeitsalltag, empfiehlt es sich, auch dort Sicherheitsmaßnahmen zu ergreifen und entsprechende Lösungen aufzuspielen.
Backup und Recovery: Für den Ernstfall gerüstet
Angesichts der Beschaffenheit und Dynamik der Bedrohungslandschaft, kann es vorkommen, dass ein Angriffsversuch im E-Mail-Postfach landet oder Schadcode seinen Weg ins Unternehmensnetzwerk findet. In diesen Fällen kommt es vor allem auf eine schnelle Reaktionsfähigkeit, aber auch auf die technische Ausstattung an. Mithilfe spezieller Funktionen und Add-ons für E-Mail Clients können Mitarbeiter verdächtige Nachrichten der IT-Abteilung sofort melden und an sie weiterleiten. Gleichzeitig erhalten IT-Mitarbeiter einen transparenten Einblick in Angriffsmethoden und -verlauf.
Zu jeder Resilienz-Strategie gehören zudem umfangreiche Backup- und Recovery-Prozesse sowie entsprechende Lösungen. Denn wenn sich Daten nicht mehr wiederherstellen lassen, kann das nicht nur zu kostspieligen Betriebsausfällen führen. Handelt es sich bei den Inhalten um personenbezogene oder steuerrechtlich relevante Informationen, drohen horrende Bußgelder. Daher sollten Unternehmen regelmäßige Backups des Datenbestandes durchführen, bei denen idealerweise mehrere Kopien auf verschiedenen Speichermedien angelegt werden. Diese sollten sie mittels Verschlüsselung oder Identitätsauthentifizierung zusätzlich absichern.
Fazit
Auch in Zukunft werden Cyber-Kriminelle fortschrittliche Angriffsmethoden anwenden, um ihren Opfern immer einen Schritt voraus zu sein. Im Kampf gegen diese Bedrohungen sind Intelligence-Tools unerlässlich, damit Unternehmen immer auf dem neuesten Stand bleiben. Mit diesem Wissen lässt sich ein mehrschichtiger Sicherheitswall aufbauen, der sich aus sensibilisierten, trainierten Mitarbeitern und entsprechenden Sicherheitslösungen zusammenstellt. Ein solcher Sicherheitsansatz ist die beste Waffe gegen Cyber-Kriminalität, die es Akteuren so schwer wie möglich machen soll, in das digitale Zentrum eines Unternehmens vorzudringen.
Über den Autor: Dr. Dieter Kehl ist Director Sales DACH, MEA, CEE für Cybersecurity bei OpenText.