Viele Unternehmen denken heutzutage leider noch immer, sie werden niemals Opfer einer Cyberattacke. Aber es geht nicht mehr um die Frage „ob“, sondern „wann“ es passieren wird. Die Anzahl der Cyberangriffe wächst, die Cyberkriminellen werden immer professioneller.
Fast 90 Prozent aller deutschen Unternehmen waren laut Bitkom-Studie im Frühjahr 2021 von einer Cyberattacke betroffen. Dabei sind Mitarbeitende das häufigste Einfallstor für erfolgreiche Angriffe.
(Bild: CROCOTHERY - stock.adobe.com)
Laut einer Bitkom-Studie lag der Schaden durch Cyberkriminalität auf deutsche Unternehmen bei über 220 Milliarden Euro, eine Verdoppelung zum Vorjahr. Ein erschreckendes Ergebnis, welches Unternehmerinnen und Unternehmern eigentlich signalisieren sollte, jetzt zu handeln und nicht dann, wenn es bereits zu spät ist. Sehen sie IT-Security nicht als eine Kostensäule, sondern als eine Investition in die Zukunft Ihres Unternehmens.
Worauf haben es Cyberkriminelle abgesehen?
Die Angriffsfläche für Cyberkriminalität ist groß. In den meisten Fällen haben es Cyberkriminelle auf Datendiebstahl in Form von Konto- oder Zugangsdaten abgesehen. Ebenfalls verbreitet sind Sabotage, Industriespionage oder DDoS (Distributed-Denial-of-Service)-Attacken. Wir selbst registrieren gerade einen hohen Anstieg von Cyberangriffen im Mittelstand – insbesondere auch im Healthcare-Umfeld. Jedoch kann man pauschal sagen, dass Unternehmen aller Größen von Cyberkriminalität betroffen sind.
Im Zuge der Pandemie, dem Anstieg und der Nutzung von Cloud-Diensten oder auch der Abschaltung von ISDN, hat sich die Angriffsfläche für Cyberkriminelle vergrößert. So versuchen beispielsweise die Angreifer gezielt die Homeoffice-Arbeitsplätze zu attackieren, bzw. über diesen Weg den Angriff vorzubereiten, um leichter in ein Firmennetzwerk einzudringen. Für Unternehmen, die es versäumt haben, hier für Präventionsmaßnahmen zu sorgen, kann dies ein sehr teures Unterfangen werden. Dies belegte eine aktuelle Studie, nach der ein Gesamtschaden von 52 Milliarden Euro auf Angriffe im Homeoffice zurückzuführen ist.
Im Cloud-Umfeld hingegen wird häufig versucht, die Betreiber-Plattformen in die Knie zu zwingen. Hierfür nutzen Angreifer gezielte DDoS-Attacken, um den Internetservice, die IT-Komponenten selbst oder gar die IT-Infrastruktur zu verlangsamen oder gänzlich zu schädigen bzw. lahmzulegen. Auch die Abschaltung von ISDN und der damit getriebenen Migration in die IP-Welt für Internet-Telefonie, fällt immer mehr in den Fokus von DDoS-Angriffen. Auf beide Angriffsszenarien folgt i.d.R. ein Erpressungsversuch, der Unternehmen teuer zu stehen kommen kann. Eine wirkliche Hilfe können nur professionelle Anti-DDoS Umgebungen durch Internetservice-Provider bieten. Anders als ein lokales DDoS-Schutzsystem, findet hier die Erkennung und Neutralisierung bereits im Provider-Netzwerk statt und verhindert so, dass eine DDoS-Attacke das Unternehmen erreicht.
Welches sind die häufigsten Angriffsarten?
Social Engineering, Phishing & Co.: Laut der aktuellen Bitkom-Studie beginnt ein Großteil der Angriffe mit Social Engineering, über das Mitarbeitende via soziale Netzwerke, E-Mail oder Telefon nach sensiblen Informationen, wie Kreditkartennummer, Kontodaten, Sozialversicherungsnummer oder Kennwörtern gefragt werden. Bei 41 Prozent der befragten Unternehmen gab es bereits solche Versuche.
Distributed-Denial-of-Service (DDoS): Ein DDoS-Angriff ist als Verteilerangriff zu verstehen (Denial-of-Service), der gezielt versucht, eine Dienstblockade zu erreichen, bzw. eine Überlastung der IT-Infrastruktur herbeizuführen. Ungeschützte Unternehmen sind meist mit Erpressungsversuchen konfrontiert.
Malware: Hierbei handelt es sich um Schadsoftware wie Trojaner, Würmer oder Viren, die in Computersysteme eindringen und dort massive Schäden verursachen.
Ransomware: Diese Angriffsvariante besitzt das höchste Schadenspotenzial. Sie zielt darauf ab, den Computer zu sperren oder darauf befindliche Dateien zu verschlüsseln. Meist geht hiermit eine Lösegeldforderung einher, bevor die Daten wieder freigegeben werden.
Homeoffice, Mobiles Arbeiten und eigene Geräte – Macht es für die IT-Sicherheit einen Unterschied?
Heutzutage sind wir im digitalen Zeitalter nicht mehr gezwungen, zwischen Büro oder mobilem Arbeiten zu unterscheiden. Doch egal ob im Homeoffice oder unterwegs, es muss stets sichergestellt sein, dass ein Firmenzugang von extern ausschließlich über gesicherte Kommunikationskanäle, wie beispielsweise das klassische VPN (Virtual Privat Network), erfolgt. Grundsätzlich empfiehlt es sich, sein Arbeitsumfeld mit reinem Firmenequipment zu bedienen und dieses durch ein MDM (Mobile-Device-Management) verwalten zu lassen. Wenn auf private Geräte (BYOD - Bring your own device) nicht verzichtet werden kann, so kann der Arbeitgeber z. B. virtuelle Desktops bereitstellen. Hierbei handelt es sich um ein Abbild eines Büro-PCs, welcher über eine gesicherte Verbindung per Browser oder Applikation bereitgestellt wird. Die virtuellen Desktops sollten immer über eine UTM-Firewall abgesichert und mit professioneller Antivirenschutz-Software versorgt werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Firmen, für den dienstlichen Gebrauch von privaten Geräten, eine umfassende BYOD-Strategie zu erarbeiten und daraus abgeleitet klare Regeln festzulegen und durchzusetzen.
Bei Fernzugriffen auf das Firmennetzwerk sollte in jedem Fall ein zweiter Faktor zur Authentifizierung hinzugezogen werden. Bei der 2-Faktor-Authentifizierung (2FA) handelt es sich um eine Kombination aus der Eingabe eines Passwortes und einer zusätzlichen Eingabe, die für höchste Sicherheit sorgt. Diese zweistufige Überprüfung des Nutzers erfolgt in der Regel durch die Nutzung von Biometrie (Fingerabdruck-Scan) oder eines zweiten Gerätes – etwa Chip-Karte, USB-Stick oder Bestätigungscode, der auf das Smartphone geschickt wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mit Hilfe einer ausgereiften Endpoint-Security, die Unternehmen dabei unterstützt, System- oder Arbeitsplatzschwachstellen aufzudecken und diese zu schließen, sowie einen Schutz vor Viren, Mal- und Ransomware bietet, kann man definitiv das Sicherheitslevel anheben. Unternehmen sollten zudem dafür Sorge tragen, dass der größte Teil bösartiger E-Mails nicht die Mitarbeitenden erreicht und dass diese ausreichend geschult sind. Durch das Implementieren einer E-Mail-Security Lösung, mit ausgeprägter Erkennungs- und URL-Checkfunktion, sowie dem Bereitstellen von regelmäßigen IT-Security Awareness Trainings machen sie es Angreifern schwer.
Faktor Mensch – Die Sensibilisierung von Mitarbeitenden vor Gefahren aus dem Internet
Der Mensch stellt in der IT-Welt das größte Risiko für erfolgreiche Cyberangriffe dar. Cyberkriminelle machen sich dabei effizient die Ahnungslosigkeit der Mitarbeitenden zu Nutze. Ein falscher Klick reicht bereits aus, um Angreifern die Tür zu öffnen und fatale Schäden anzurichten. Aufgrund der vielen Gefahren, die im Internet lauern und der Herausforderung, alle Risiken an die Mitarbeitenden zu kommunizieren, kommt man heute eigentlich nicht mehr an einer zentralen E-Learning Schulungsplattform vorbei. Anstatt in kostspielige Vor-Ort-Schulungen zu investieren, werden die Mitarbeitenden online nachhaltig für die Gefahren aus dem Netz sensibilisiert. Die Schulungen können von überall und jederzeit aufgerufen werden und lassen sich hervorragend in den Arbeitsalltag integrieren. Das Risiko von erfolgreichen Phishing-Angriffen wird so drastisch minimiert.
Wie viel Geld sollten Unternehmen für ihre IT-Sicherheit in die Hand nehmen?
Über die Investitionshöhe wird nie gerne gesprochen, zumal es auch keine Benchmarks gibt, um sich daran zu orientieren. Vertraut man aktuellen Studien, so werden gerade in KMU und im Healthcare-Bereich mehr Investitionen in IT-Sicherheit getätigt als in den vergangenen Jahren. Jedes Unternehmen sollte einen Zielwert für das Budget in IT-Sicherheit anpeilen. Laut Expertenmeinung sollte ca. 14 bis 20 Prozent des IT-Budgets für IT-Security eingesetzt werden. Hier sei jedoch gesagt, dass es sich lediglich um eine Referenzangabe handelt und verschiedene Faktoren wie z. B. Unternehmensgröße oder Industriebereich zu berücksichtigen sind. Kleinere Unternehmen sind anfälliger für Cyberangriffe, da die bestehenden IT-Sicherheitsstrukturen meist schlechter sind als in einem größeren Unternehmen. Aber auch für diese Unternehmen gibt es preiswerte und qualitativ hochwertige Security-Lösungen, die sie vor Cyberkriminalität schützen. Gerade kleinere Unternehmen profitieren vom Managed-Service-Gedanken. Hier kümmert sich der Service Provider um Pflege und Wartung der Security-Lösung und stellt sicher, dass das Unternehmen jederzeit optimal geschützt ist. Es profitiert vom Know-how des Service Providers, spart Zeit, Geld sowie Ressourcen und kann sich um sein Kerngeschäft kümmern.
Über den Autor: Thomas Eilers ist Account Manager Fachvertrieb Business Security & Communication beim Telekommunikationsunternehmen EWE TEL in Oldenburg. Als Fach- und Kommunikationsinformatiker sowie Netzwerk- & IT-Security-Spezialist berät Eilers seit über zehn Jahren Geschäftskunden aller Größenordnungen hinsichtlich ihrer IT-Netzwerktechnik und -Securityausstattung. Er verfügt über umfangreiche Erfahrung zu Präventions- und Schutzmaßnahmen vor Cyberkriminalität.