Profi-Hacker nutzen Sicherheitslücken und attackieren Systeme rund um die Uhr. Unternehmen können sich mit gehärteten Architekturen, kontinuierlichem Monitoring und einem Security Operation Center schützen. Managed Services und IT-Forensik können zudem Ausfallzeiten minimieren und helfen kritische Daten zu sichern.
Die Cyberkriminelle haben sich professionalisiert, ihre Attacken werden heimtückischer und zahlreicher. Das bedeutet für Unternehmen jeder Größe, dass die eigenen IT-Systeme geschützt sein müssen und IT-Sicherheit Priorität haben muss.
Besorgniserregend: Mit diesem Wort kann man laut Bundesamt für Sicherheit in der Informationstechnik (BSI) die IT-Sicherheitslage in Deutschland beschreiben. Hacker professionalisieren sich, täglich tauchen neue Sicherheitslücken auf, während sich gleichzeitig die Komplexität der Systeme erhöht. Cyberangriffe können jeden treffen – Unternehmen oder Behörden müssen dann schnell und richtig reagieren: Das kompromittierte System muss isoliert und repariert werden, mit dem Ziel, das Schutzniveau an die wachsenden Bedrohungen anzupassen. Wer dieser Herausforderung nicht gewachsen ist, kann sich einen Managed Service als Partner ins Boot holen.
Was genau zeichnet die Bedrohungslage für Cybersicherheit in Deutschland aus? Der Bericht des BSI zur Bedrohungslage im Cyberraum hat mehrere Angreifergruppen ausgemacht, eine „arbeitsteilige cyberkriminelle Schattenwirtschaft“ mit Gewinnerzielungsabsicht ist am Werk. Die Profi-Hacker von heute verschicken keine Phishing-E-Mails mehr, in denen angebliche Verwandte ihre Notlage schildern und versuchen Geld von ihren Opfern zu erschleichen. Stattdessen scannen sie den Markt, nutzen jede Sicherheitslücke und fahren gezielte wie gestreute Angriffe gleichermaßen.
Damit kann jeder, der seine IT-Systeme nicht aktuell hält, ins Visier der Kriminellen geraten. Ein verpasstes Update, ein Bug – und im Worst Case ist das Netzwerk infiziert. Unternehmen wissen um diese Bedrohung, hoffen aber nach wie vor, dass es zuerst die anderen treffen wird. Laut BSI sind Public-Cloud-Infrastrukturen ein beliebtes Ziel von Angriffen, Ransomware-Attacken nehmen kleine und mittlere Unternehmen und Kommunen ins Visier.
Die Digitalisierung hat neue Angriffspunkte erschaffen, gleichzeitig steigt die Komplexität der Systeme und täglich werden etwa im Vergleich zu 2023 mehr Schwachstellen bekannt. Als besonders sensibel stuft das BSI zum Beispiel Perimetersysteme wie Firewalls und VPNs ein. Alarmierend sei auch die Zahl der hochvolumigen DDoS-Angriffe im ersten Halbjahr 2024 gewesen. Das Gemeine: Hacker attackieren gerne nachts. Schlafen die Opfer noch, verschafft ihnen das mehr Zeit, die Systeme zu infizieren und zu infiltrieren. Hackerangriffe, die zu spät erkannt werden, haben zur Folge, dass Systeme teilweise monatelang ausfallen – Unternehmen können ihren Geschäftsbetrieb nicht wieder aufnehmen oder kaum aufrechterhalten. Die heute gängige Vernetzung von Systemen erleichtert Hackern außerdem den Zugriff; im Worst Case kann ein erfolgreicher Angriff auf einmal alles lahmlegen – von der Telefonie, über die E-Mails bis zur Branchensoftware.
Angriffe in der Nacht können von einer Monitoring-Software erkannt werden, die die Systeme überwacht und verdächtige Aktivitäten meldet – rund um die Uhr. Das ist insofern von größter Bedeutung, da es im Fall eines Angriffs auf jede Minute ankommt. Je schneller die Attacke erkannt wird, desto schneller können Gegenmaßnahmen ergriffen und der Schaden begrenzt werden. Die IT fährt dann alle Systeme herunter, um zu verhindern, dass sich Schadsoftware, die oft über ein lokales Einfallstor wie einen Laptop eingeschleust wird, im System ausbreiten und tiefere Schichten erreichen kann. Damit verschaffen sich Unternehmen Zeit. Verfügen sie nicht über eine IT-Abteilung, die sich mit Cybervorfällen auskennt, müssen sie externe Experten anfordern, auch wenn das bedeutet, Fachpersonal einzufliegen. Dieses ermittelt, was genau vorgefallen ist: Zunächst müssen sich die Experten einen sicheren Zugang ins kompromittierte System zurückbauen – nicht selten finden sie dann eine Textdatei, die die Angreifer hinterlassen haben: ein Erpresserbrief mit Geldforderungen.
Unternehmen dürfen diesen Forderungen auf keinen Fall nachkommen, auch wenn das zunächst fast als die einfachste Lösung erscheinen mag. Sie würden sich damit sogar strafbar machen.
Die IT-Experten nehmen das betroffene System in einer sicheren Umgebung wieder ans Netz. Mit Anwendungen aus der IT-Forensik und Deep Scans wird der Schaden ermittelt und herausgefunden, wie tief die Angreifer eingedrungen sind und ob Kundensysteme ebenfalls mitbetroffen sind. Hier muss herausgefunden werden, ob und in welchem Umfang Kundendaten abgeflossen sind. Das betrifft wiederum den Datenschutz – deswegen muss bei einem Cybervorfall der Datenschutzbeauftragte informiert werden. Auch die zuständigen Behörden müssen ins Boot geholt werden, da eine Meldepflicht besteht. Behörden wie das Landeskriminalamt können aber auch unterstützen: Ihre IT-Experten und jene der ebenfalls involvierten Versicherungen können das IT-Team des Unternehmens bei der Abwehr des Angriffs unterstützen. Arbeitet eine schlagkräftige Mannschaft zusammen, ist es durchaus möglich, das System innerhalb weniger Tage wieder zum Laufen zu bringen – sogar komplexe, über die Jahre gewachsene Infrastrukturen. Läuft es weniger rund, kann ein Angriff aber auch bedeuten, dass die eigene IT-Landschaft über Wochen, sogar Monate lahmgelegt wird. Für Unternehmen gehen die Kosten dann in die Millionen-, sogar Milliardenhöhe.
Nach der Abwehr der Cyberattacke und der Wiederherstellung des Systems besteht der nächste Schritt in der Prävention: Die IT-Landschaft muss gegen künftige Bedrohungen so gut wie möglich abgesichert werden. Damit lohnt es sich für Angreifer nicht mehr, die Systeme zu durchdringen, da sie dafür zu viel Zeit benötigen würden. Folgende Cybersicherheitsmaßnahmen haben sich in der Praxis bewährt:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zugriffsberechtigungen können über eine Abfolge von Multifaktor-Authentifizierungen feingranular geregelt werden und den Hackern einen Durchmarsch unmöglich machen.
Die Systemarchitektur kann so gestaltet werden, dass die Kommunikation innerhalb des Systems in geregelten Bahnen verläuft und so reguliert wird, dass sie nur stattfindet, wo das notwendig ist. Dieser Ansatz blockiert die Ausbreitung von Schadsoftware.
Die Serverarchitektur muss (geo)redundant sein, was die Fortführung des operativen Geschäfts auch bei einem Cybervorfall gewährleistet.
Die Kundensysteme müssen zwingend in die Sicherheitsinfrastruktur integriert werden: Damit sind lokale Zugangspunkte wie Laptops oder PCs als Clients gemeint. Sie sind häufig Einfallstore für erfolgreiche Angriffe – eine Endpoint-Security schafft hier ein in sich abgeschottetes System, das alle Rechner und Server umfasst.
Die richtige Auswahl von Software erleichtert Unternehmen dann die Identifikation von Angriffen: Eine verhaltensbasierte Anwendung kann, im Gegensatz zu einer signaturbasierten, ungewöhnliche Aktivitäten wie eine unerwartete Verschlüsselung oder den Abfluss von Daten erkennen, beenden und die verdächtige Software aussperren. Sie kann damit auch neue Bedrohungen durch noch unbekannte Schadsoftware abwehren, während signaturbasierte Tools nur auf bekannte Gefahren reagieren.
Kundensysteme sollten inventarisiert werden: So entsteht ein Überblick über die Geräte am Netz und ihren Systemzustand und es ist sofort klar, ob Patches und Updates durchgeführt wurden oder ob Sicherheitslücken bestehen.
IT-Forensik versetzt Unternehmen in die Lage, einen Angriff zu untersuchen und seine Quelle aufzutun. Damit erlangen sie wertvolles Wissen, um gezielte Gegenmaßnahmen aufsetzen zu können.
Ebenfalls empfehlenswert ist eine Zero Day Erkennung, um noch unbekannte Sicherheitslücken abfangen zu können
Idealerweise verfügen Unternehmen über ein Security Operation Center (SOC)-Team – oder haben einen Partner, der ein solches bereitstellen kann. Dieses Einsatzteam kann bei einem Cybervorfall in kürzester Zeit eingreifen.
Diesen umfangreichen Maßnahmenkatalog können viele Unternehmen wahrscheinlich nicht selbst auf- und umsetzen, da ihnen Expertise und Ressourcen fehlen. Hier bietet sich dann die Unterstützung durch einen externen Partner an, der als Managed Service Dienstleister ein solches Portfolio abdecken kann. Er verantwortet die IT-Sicherheit für das Unternehmen, härtet die Systeme, stellt sie nach einem erfolgreichen Angriff wieder her und baut sie auf.
Fazit
Behörden und KMU zählen längst zu den Opfern von Cyberkriminellen. Regelmäßig berichtet die Presse von Erpressungsversuchen und wochenlangen Betriebsausfällen. Die Angreifer haben sich professionalisiert, ihre Attacken werden heimtückischer und zahlreicher. Das bedeutet, dass die eigenen IT-Systeme geschützt sein müssen und IT-Sicherheit Priorität benötigt. Wer das nicht leisten kann, kann und sollte auf die Dienste eines Managed Services-Anbieters zurückgreifen.