Cyberbedrohungen: Die größten Risiken für Unternehmen
(Cybersecurity-Guide Folge 2)
Cybersecurity-Guide von integrate-it:
Eine Artikelreihe für Entscheider in KMU und NGOs
Willkommen zurück zu unserem Cybersecurity-Guide! In der ersten Folge haben wir beleuchtet, warum IT-Sicherheit gerade für kleine und mittlere Unternehmen (KMU) sowie Nichtregierungsorganisationen (NGOs) mit ihren spezifischen Herausforderungen und oft begrenzten Ressourcen existenziell ist. Aufbauend darauf werfen wir heute einen genaueren Blick auf die Risiken: Welche Cyberbedrohungen erfordern aktuell und zukünftig unsere besondere Aufmerksamkeit?
Aktuelle Bedrohungslage im Überblick: Was dominiert schon heute?
Auch mit Blick auf die sich wandelnde Bedrohungslandschaft prägen einige „Klassiker“ weiterhin das Geschehen und werden dies voraussichtlich auch weiterhin tun:
- Ransomware: Erpressersoftware, die Daten verschlüsselt oder Systeme sperrt und Lösegeld fordert.
- Phishing: Versuche, über gefälschte E‑Mails, Webseiten oder Nachrichten an sensible Daten (Zugangsdaten, Kontoinformationen) zu gelangen.
- Insider Threats: Bedrohungen, die von innen kommen – sei es durch unzufriedene Mitarbeitende, Spionage oder schlicht menschliches Versagen.
Besonders alarmierend: Studien und Artikel, wie die des etablierten amerikanischen Unternehmens PhishMe zitiert im “HIPAA Journal” (Link), zeigen immer wieder, dass über 90 % der erfolgreichen Cyberangriffe mit einer Phishing-Mail beginnen. Ein typisches Szenario ist dabei eine E‑Mail, die vorgibt, von einem bekannten Kontakt oder Dienstleister zu stammen und zu einer dringenden Handlung auffordert – etwa zur Begleichung einer Rechnung oder zur Freigabe eines Dokuments.
Immer häufiger sehen wir zielgerichtetes „Spear-Phishing“. Angreifer sammeln vorab Informationen über ihr Ziel, beispielsweise über berufliche Netzwerke wie LinkedIn. Neue Mitarbeitende sind hier besonders gefährdet, da sie interne Prozesse und Kommunikationswege noch nicht kennen und oft bereitwillig auf vermeintliche Anfragen von Vorgesetzten oder Kollegen reagieren.
Ransomware bleibt eine wachsende Top-Bedrohung. Ein besorgniserregender Trend, den wir sehen, ist die „Double Extortion“, bei der Angreifer Daten nicht nur verschlüsseln, sondern zuvor stehlen und mit Veröffentlichung drohen – besonders verheerend für KMU/NGOs mit sensiblen Daten.
Diese Entwicklung wird massiv durch „Ransomware-as-a-Service“ (RaaS) angetrieben. Über RaaS sind Angriffswerkzeuge aus dem Darknet leicht verfügbar, eine spezielle Expertise ist oft nicht mehr nötig. So wurde Ransomware durch RaaS von einem Nischenproblem zur Massenbedrohung für Organisationen jeder Größe.

Ransomware: Weiterentwicklung zur größten Bedrohung
KI-gestützte Angriffe: Die neue Dimension der Täuschung
Künstliche Intelligenz (KI) ist längst nicht mehr nur ein Werkzeug zur Datenanalyse oder Prozessoptimierung – sie wird von Cyberkriminellen leider auch gezielt für Angriffe eingesetzt. Zukünftig ist mit einer weiteren Zunahme zu rechnen bei:
- Deep Fakes: Täuschend echt wirkende Video- oder Audiofälschungen. Stellen Sie sich eine gefälschte Videobotschaft des CEOs vor, die eine dringende Überweisung anordnet.
- Generative Inhalte: KI-generierte Texte für Phishing-Mails, die noch überzeugender und schwerer als Fälschung zu erkennen sind.
- Fake-Stimmen: Geklonte Stimmen für Telefonbetrug (Vishing).
Der bekannte „CEO-Fraud“ (Chef-Betrug) erreicht damit eine neue Stufe (CEO-Fraud 2.0). KI kann zudem genutzt werden, um öffentlich zugängliche Daten automatisiert auszulesen und für gezielte Social-Engineering-Angriffe zu missbrauchen.

Ihre eigene IT mag sicher sein, aber wie sieht es bei Ihren Dienstleistern und Softwareanbietern aus? Bei Lieferketten-Angriffen nutzen Kriminelle Schwachstellen bei Drittanbietern (z. B. Softwarehersteller, IT-Dienstleister, Cloud-Provider) als Einfallstor, um deren Kunden – also auch Ihr Unternehmen – anzugreifen.
Ein bekanntes Beispiel ist der Angriff über eine kompromittierte Software-Update-Funktion. So können KMU und NGOs auch indirekt Opfer werden, selbst wenn ihre direkten Verteidigungslinien halten.

Lieferketten-Angriffe (Supply Chain Attacks): Das Risiko Dritter
Phishing & Social Engineering: Immer professioneller
Auch wenn Phishing ein alter Bekannter ist, werden die Methoden immer ausgefeilter. Professionelle Kampagnen nutzen gezielt Informationen aus sozialen Medien oder öffentlich zugänglichen Quellen, um E‑Mails und Nachrichten äußerst glaubwürdig zu gestalten.
Besonders perfide sind Angriffe, die auf neue Mitarbeitende im Onboarding-Prozess abzielen. Diese sind oft noch unsicher, wollen einen guten Eindruck machen und sind daher anfälliger für gefälschte Anweisungen oder Bitten um Zugangsdaten. E‑Mails mit scheinbar korrektem Kontextwissen (z. B. Bezug auf aktuelle Projekte oder interne Abläufe) erhöhen die Täuschungsgefahr erheblich.

Die Verlagerung von Diensten und Daten in die Cloud bietet viele Vorteile, birgt aber auch Risiken. Häufige Schwachstellen sind:
- Fehlkonfigurationen: Falsch eingestellte Zugriffsrechte oder Sicherheitseinstellungen in Cloud-Diensten (z. B. AWS, Azure, Microsoft 365).
- Mangelnde Zugriffskontrolle: Unzureichende Verwaltung von Benutzerkonten und Berechtigungen.
- Schatten-IT: Mitarbeitende nutzen nicht freigegebene Cloud-Anwendungen, die außerhalb der Kontrolle der IT liegen.
- Sicherheitslücken: Auch weit verbreitete SaaS-Anwendungen (Software-as-a-Service) können Schwachstellen aufweisen, die aktiv ausgenutzt werden.

Cloud-Sicherheit: Oft übersehene Risiken in der Infrastruktur
Veraltete Systeme & fehlendes Patch-Management: Offene Türen für Angreifer
Ein Dauerbrenner, dessen Relevanz ungebrochen ist: Systeme, die nicht mehr aktuell sind.
- Legacy-Software: Anwendungen, die nicht mehr vom Hersteller unterstützt und aktualisiert werden.
- Veraltete Betriebssysteme: Fehlende Sicherheitsupdates machen Systeme anfällig.
- Fehlendes Patch-Management: Sicherheitslücken in Software werden nicht zeitnah durch Updates (Patches) geschlossen.
Der regulatorische Druck zur Absicherung dieser Systeme steigt, nicht zuletzt durch die NIS2-Richtlinie, die strengere Anforderungen an das Risikomanagement und die Meldepflichten stellt.

Gesetzliche Vorgaben wie die DSGVO und insbesondere die neue NIS2-Richtlinie erhöhen den Druck auf Unternehmen und Organisationen, angemessene Sicherheitsmaßnahmen zu implementieren. NIS2 weitet den Kreis der betroffenen Sektoren aus und verschärft die Anforderungen an das Management von Cyberrisiken sowie die Meldung von Vorfällen.
Wichtig für Sie als Führungskraft: Bei groben Versäumnissen im Bereich der IT-Sicherheit droht nicht nur ein Bußgeld für das Unternehmen, sondern auch die persönliche Haftung der Geschäftsführung oder des Vorstands. Eine saubere Dokumentation der Sicherheitsmaßnahmen und ein durchdachtes Sicherheitskonzept sind daher unerlässlich – auch als Nachweis gegenüber Behörden und Versicherungen.

Regulatorischer Druck & Haftungsrisiken: Nichtstun wird teuer
Menschlicher Faktor & Prävention: Die wichtigste Verteidigungslinie
Trotz aller Technik bleibt die Schwachstelle Nummer 1 der Mensch. Fehlendes Bewusstsein und mangelnde Schulung der Mitarbeitenden sind oft das größte Einfallstor für Angreifer. Ein Klick auf den falschen Link, die Preisgabe von Zugangsdaten oder das Öffnen eines infizierten Anhangs können fatale Folgen haben.
Prävention ist hier entscheidend. Regelmäßige Awareness-Trainings, wie sie integrate-it speziell für die Bedürfnisse von KMU und NGOs anbietet, sind eine der effektivsten Maßnahmen. Sie schulen Mitarbeitende darin, verdächtige Aktivitäten zu erkennen und richtig zu reagieren.

Die Cyberbedrohungen sind vielfältig, professionell und leider oft erfolgreich. Angreifer nutzen eine Mischung aus technischen Tricks, menschlicher Manipulation und neuen Technologien wie KI. Die gute Nachricht: Sie sind dem nicht schutzlos ausgeliefert.
Als Ihr IT-Partner in Berlin verstehen wir als integrate-it die besonderen Anforderungen von KMU und NGOs. Wir unterstützen Sie umfassend bei:
- Analyse: Gemeinsam bewerten wir Ihre individuellen Risiken und identifizieren Schwachstellen.
- Awareness: Mit maßgeschneiderten Schulungen stärken wir das Sicherheitsbewusstsein Ihrer Mitarbeitenden.
- Technik: Wir implementieren die passenden technischen Schutzmaßnahmen – von Firewalls über Endpoint Security bis zu sicheren Cloud-Konfigurationen.
- Notfallplanung: Wir entwickeln mit Ihnen robuste Backup-Strategien und Notfallpläne, um im Ernstfall schnell handlungsfähig zu sein.
Die Bedrohungen von heute und morgen erfordern eine proaktive Sicherheitsstrategie. Warten Sie nicht, bis es zu spät ist.

Fazit & Empfehlung: Handeln ist jetzt gefragt
Lassen Sie uns gemeinsam herausfinden, wo Sie stehen.
Vereinbaren Sie jetzt ein kostenloses Erstgespräch zur IT-Sicherheit mit integrate-it.
Nehmen Sie Kontakt mit uns auf. Marc Wilhelmi, Tel. 030.467 83 97–0