Unternehmen sind aufgrund ihrer wertvollen Daten schon lange profitable Ziele für Cyberkriminelle. Ein Großteil plant deswegen, ihr Budget für Cyber-Sicherheit im nächsten Jahr aufzustocken. Doch geraten auch die eigenen Mitarbeiter in den Fokus der Kriminellen. Durch Social Engineering wird der Mitarbeiter zu einem Sicherheitsrisiko, das man nicht unterschätzen sollte.
Social Engineering ist eine höchst rentable Hacking-Methode für Cyberkriminelle, bei der der Mensch im Mittelpunkt des Angriffs steht.
Unter Social Engineering (bzw. Social Hacking), versteht man die manipulative Methodik, nach der Hacker vorgehen, um Zugriff auf Unternehmensnetzwerke über dessen Mitarbeiter zu bekommen. Das Vertrauen dieser Mitarbeiter wird schamlos ausgenutzt, wenn ihnen eine E-Mail vorgetäuscht wird, die auf den ersten Blick von einem Kollegen versendet wurde. In der Regel reicht eine Mail mit infiziertem Anhang aus, um Schadsoftware in das Netzwerk zu schleusen. Dies beweisen CEO-Fraud-Attacken, bei denen Unternehmen mithilfe echt wirkender Mails aufgefordert wurden, Geld auf internationale Konten zu transferieren. Doch mit der technologischen Weiterentwicklung finden auch Cyberkriminelle neue Möglichkeiten, ihre Absichten durchzusetzen. So schafften es Cyberkriminelle sich in diesem Jahr mit einem durch Deepfake-Software verfremdeten Anruf 220.000 Euro zu beschaffen.
Die Gefahren im Innern
Aus der von PwC durchgeführten Untersuchung zur Wirtschaftskriminalität geht hervor, dass sich immer mehr Unternehmen unter den Opfern von Cyber-Kriminalität befinden. Und auch eine Bitkom-Umfrage zum Thema Wirtschaftsschutz in der digitalen Welt von 2019 bestätigt: Die befragten deutschen Unternehmen sind sich der Formen des Datendiebstahls und der Industriespionage bewusst, von denen sie in den letzten zwei Jahren betroffen waren. Aus den Ergebnissen wird deutlich, dass Social Engineering – neben dem direkten Diebstahl von IT-Geräten und physischen Dokumenten – eine nicht zu vernachlässigende Vorgehensweise ist, wie Cyberkriminelle an ihr Ziel gelangen. Im Vergleich zu dem eher kleinen Aufwand, den Hacker damit betreiben, können sie am Ende wesentlich größere Gewinne abgreifen, was Social Engineering zu einer rentablen Hacking-Methode macht und oftmals den operativen Betrieb nachhaltig stört.
Laut dem Report Grand Theft Data II von McAfee zählen zu den größten Risiken, denen sich Unternehmen gegenüberstehen, Datenlecks, Cloud-Applikationen und USB-Sticks. Mitarbeiter, die mit Malware infizierte E-Mail-Anhänge öffnen oder USB-Sticks an das Firmennetzwerk anschließen, eine bequeme Plug-and-Play-Mentalität oder der Aufbau einer Schatten-IT: Das sind nur wenige Beispiele von internen Schwachstellen, die die Angriffsfläche auf das Unternehmensnetzwerk vergrößern können. Letztere entzieht sich oftmals der Kontrolle der offiziellen Unternehmens-IT, woraus sich schnell ein beträchtliches Sicherheitsrisiko entwickeln kann.
Erste Präventivmaßnahmen liefern sowohl Intrusion Prevention Systeme (IPS), die in Verbindung mit der Firewall Bedrohungen erkennen, verdächtige Aktivitäten blockieren und somit der Gefahr durch Malware entgegenwirken, als auch Data Loss Prevention (DLP)-Lösungen, die es der IT-Abteilung erlauben, Software und Hardware zu überwachen und Nutzungsprivilegien zu verteilen. Aus dem Grand Theft Data Report geht trotz dieser zuverlässigen Ersthilfe hervor, dass 38 Prozent der Befragten die Sicherheitsrichtlinien ihrer DLP als nicht angemessen konfiguriert einschätzen. 37 Prozent geben sogar an, dass eine solche Lösung nicht in ihre IT-Landschaft integriert wurde.
Erweitertes Risiko durch Cloud Services
Dreiviertel der Unternehmen, die im Rahmen der Cloud Monitor-Studie 2019 von Bitkom in Zusammenarbeit mit dem Beratungsunternehmen KPMG befragt wurden, sind mittlerweile im Cloud Computing angekommen. Die Migration in die Cloud verspricht Unternehmen viele Vorteile. Neben einer Steigerung der Effizienz und Produktivität, können Kosten gesenkt und die Time-to-Market verkürzt werden. Doch birgt Cloud-Computing ebenso Gefahren, wenn die entsprechenden Anwendungen nicht angemessen abgesichert werden.
Gemäß dem Cloud Adoption und Risk Report von 2019 handelt es sich nach Einschätzung von McAfee bei den Daten, die in der Cloud gespeichert werden, zu 21 Prozent um unternehmenskritische Daten. 65 Prozent davon werden in Business-Anwendungen wie Office 365 gespeichert. Die Links, mit denen man dem Empfänger Zugriff auf Daten und Dokumente gewährt, sind oftmals ungeschützt, was den Zugang zum Unternehmensnetzwerk durch unbefugte Dritte erleichtert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
DLP-Anwendungen erkennen unautorisierte Zugriffe und verdächtige Aktivitäten und schützen im Zuge der Detektion vertrauliche Daten und deren unerlaubten Versand, indem sie den Zugriff blockieren und IT-Administratoren alarmieren. Dennoch greifen diese Anwendungen oftmals nur einseitig. Sprich: Gilt die DLP nur für das lokale Netzwerk, dann sind deren Sicherheitsrichtlinien nicht auf die Cloud-Applikation übertragbar. Über die Cloud werden diese Policies umgangen, wodurch sich die Angriffsfläche des Unternehmensnetzwerks vergrößert. Eine Datei, die durch die DLP-Lösung lokal blockiert wird, ließe sich einfach über die Cloud versenden.
Umfassender Schutz für hybride Umgebungen
Um einem Missbrauch der Cloud als Schlupfloch für Cyber-Kriminalität vorzubeugen, braucht es eine umfassende Lösung, die sowohl das lokale Unternehmensnetzwerk als auch sämtliche Cloud-Anwendungen einbezieht. Cloud Access Security Broker (CASB) übertragen die Policies, die in der DLP für Sicherheit sorgen, gleichzeitig in die Cloud. Durch die Zusammenführung beider Lösungen in eine einheitliche Architektur, sind IT-Administratoren in der Lage, die Sicherheitsregeln zentral zu verwalten und die Prozesse zu überwachen. Die Zentralisierung in Verbindung mit den Analysefunktionen des Tools begünstigen ein effizientes Incident Management, da sie schneller auf auffällige Aktivitäten und Bedrohungen reagieren und Nutzungsprivilegien verteilen können.
Mitarbeiter für digitale Risiken sensibilisieren
DLP- und CASB-Lösungen bieten ausreichend Schutz auf technologischer Seite, doch bleibt immer noch der menschliche Risikofaktor. Auch wenn die IT-Abteilung für Cyber-Sicherheit zuständig ist, ist jeder Mitarbeiter ebenso verantwortlich dafür, dass sensible Daten nicht in die Hände von Cyber-Kriminellen gelangen. Ein erster Schritt in diese Richtung ist eine umfassende Aufklärung über die Gefahren der Schatten-IT. Denn nur wenn die Mitarbeiter besonnen mit Unternehmensdaten umgehen, laufen sie nicht Gefahr, die technologischen Sicherheitsbestrebungen auszuhebeln und auch nur dann kann ein ganzheitlicher Schutz des Unternehmensnetzwerks gewährleistet werden.
Über den Autor: Hans-Peter Bauer ist Vice President Central Europe bei McAfee.