SKRIPT ZUR POSITIONIERUNG DER SUBPANELS DER NAVIGATION - BITTE NICHT LÖSCHEN!
7. Mai 2025 
Enno Peter 

Cyber­be­dro­hungen: Die größten Risiken für Unternehmen
(Cyber­se­cu­rity-Guide Folge 2) 

Cyber­se­cu­rity-Guide von inte­grate-it:
Eine Arti­kel­reihe für Entscheider in KMU und NGOs

Will­kommen zurück zu unserem Cyber­se­cu­rity-Guide! In der ersten Folge haben wir beleuchtet, warum IT-Sicher­heit gerade für kleine und mitt­lere Unter­nehmen (KMU) sowie Nicht­re­gie­rungs­or­ga­ni­sa­tionen (NGOs) mit ihren spezi­fi­schen Heraus­for­de­rungen und oft begrenzten Ressourcen exis­ten­ziell ist. Aufbauend darauf werfen wir heute einen genaueren Blick auf die Risiken: Welche Cyber­be­dro­hungen erfor­dern aktuell und zukünftig unsere beson­dere Aufmerksamkeit?

Aktu­elle Bedro­hungs­lage im Über­blick: Was domi­niert schon heute?
Auch mit Blick auf die sich wandelnde Bedro­hungs­land­schaft prägen einige „Klas­siker“ weiterhin das Geschehen und werden dies voraus­sicht­lich auch weiterhin tun:

  • Ransom­ware: Erpres­ser­soft­ware, die Daten verschlüs­selt oder Systeme sperrt und Löse­geld fordert.
  • Phis­hing: Versuche, über gefälschte E‑Mails, Webseiten oder Nach­richten an sensible Daten (Zugangs­daten, Konto­in­for­ma­tionen) zu gelangen.
  • Insider Threats: Bedro­hungen, die von innen kommen – sei es durch unzu­frie­dene Mitar­bei­tende, Spio­nage oder schlicht mensch­li­ches Versagen.

Beson­ders alar­mie­rend: Studien und Artikel, wie die des etablierten ameri­ka­ni­schen Unter­neh­mens PhishMe zitiert im “HIPAA Journal” (Link), zeigen immer wieder, dass über 90 % der erfolg­rei­chen Cyber­an­griffe mit einer Phis­hing-Mail beginnen. Ein typi­sches Szenario ist dabei eine E‑Mail, die vorgibt, von einem bekannten Kontakt oder Dienst­leister zu stammen und zu einer drin­genden Hand­lung auffor­dert – etwa zur Beglei­chung einer Rech­nung oder zur Frei­gabe eines Doku­ments.
Immer häufiger sehen wir ziel­ge­rich­tetes „Spear-Phis­hing“. Angreifer sammeln vorab Infor­ma­tionen über ihr Ziel, beispiels­weise über beruf­liche Netz­werke wie LinkedIn. Neue Mitar­bei­tende sind hier beson­ders gefährdet, da sie interne Prozesse und Kommu­ni­ka­ti­ons­wege noch nicht kennen und oft bereit­willig auf vermeint­liche Anfragen von Vorge­setzten oder Kollegen reagieren.

Ransom­ware bleibt eine wach­sende Top-Bedro­hung. Ein besorg­nis­er­re­gender Trend, den wir sehen, ist die „Double Extor­tion“, bei der Angreifer Daten nicht nur verschlüs­seln, sondern zuvor stehlen und mit Veröf­fent­li­chung drohen – beson­ders verhee­rend für KMU/NGOs mit sensi­blen Daten.

Diese Entwick­lung wird massiv durch „Ransom­ware-as-a-Service“ (RaaS) ange­trieben. Über RaaS sind Angriffs­werk­zeuge aus dem Darknet leicht verfügbar, eine spezi­elle Exper­tise ist oft nicht mehr nötig. So wurde Ransom­ware durch RaaS von einem Nischen­pro­blem zur Massen­be­dro­hung für Orga­ni­sa­tionen jeder Größe.

Ransom­ware: Weiter­ent­wick­lung zur größten Bedrohung

KI-gestützte Angriffe: Die neue Dimen­sion der Täuschung

Künst­liche Intel­li­genz (KI) ist längst nicht mehr nur ein Werk­zeug zur Daten­ana­lyse oder Prozess­op­ti­mie­rung – sie wird von Cyber­kri­mi­nellen leider auch gezielt für Angriffe einge­setzt. Zukünftig ist mit einer weiteren Zunahme zu rechnen bei:

  • Deep Fakes: Täuschend echt wirkende Video- oder Audio­fäl­schungen. Stellen Sie sich eine gefälschte Video­bot­schaft des CEOs vor, die eine drin­gende Über­wei­sung anordnet.
  • Gene­ra­tive Inhalte: KI-gene­rierte Texte für Phis­hing-Mails, die noch über­zeu­gender und schwerer als Fälschung zu erkennen sind.
  • Fake-Stimmen: Geklonte Stimmen für Tele­fon­be­trug (Vishing).

Der bekannte „CEO-Fraud“ (Chef-Betrug) erreicht damit eine neue Stufe (CEO-Fraud 2.0). KI kann zudem genutzt werden, um öffent­lich zugäng­liche Daten auto­ma­ti­siert auszu­lesen und für gezielte Social-Engi­nee­ring-Angriffe zu missbrauchen.

Ihre eigene IT mag sicher sein, aber wie sieht es bei Ihren Dienst­leis­tern und Soft­ware­an­bie­tern aus? Bei Liefer­ketten-Angriffen nutzen Krimi­nelle Schwach­stellen bei Dritt­an­bie­tern (z. B. Soft­ware­her­steller, IT-Dienst­leister, Cloud-Provider) als Einfallstor, um deren Kunden – also auch Ihr Unter­nehmen – anzugreifen. 

Ein bekanntes Beispiel ist der Angriff über eine kompro­mit­tierte Soft­ware-Update-Funk­tion. So können KMU und NGOs auch indi­rekt Opfer werden, selbst wenn ihre direkten Vertei­di­gungs­li­nien halten.

Liefer­ketten-Angriffe (Supply Chain Attacks): Das Risiko Dritter

Phis­hing & Social Engi­nee­ring: Immer professioneller

Auch wenn Phis­hing ein alter Bekannter ist, werden die Methoden immer ausge­feilter. Profes­sio­nelle Kampa­gnen nutzen gezielt Infor­ma­tionen aus sozialen Medien oder öffent­lich zugäng­li­chen Quellen, um E‑Mails und Nach­richten äußerst glaub­würdig zu gestalten.

Beson­ders perfide sind Angriffe, die auf neue Mitar­bei­tende im Onboar­ding-Prozess abzielen. Diese sind oft noch unsi­cher, wollen einen guten Eindruck machen und sind daher anfäl­liger für gefälschte Anwei­sungen oder Bitten um Zugangs­daten. E‑Mails mit scheinbar korrektem Kontext­wissen (z. B. Bezug auf aktu­elle Projekte oder interne Abläufe) erhöhen die Täuschungs­ge­fahr erheblich.

Die Verla­ge­rung von Diensten und Daten in die Cloud bietet viele Vorteile, birgt aber auch Risiken. Häufige Schwach­stellen sind:

  • Fehl­kon­fi­gu­ra­tionen: Falsch einge­stellte Zugriffs­rechte oder Sicher­heits­ein­stel­lungen in Cloud-Diensten (z. B. AWS, Azure, Micro­soft 365).
  • Mangelnde Zugriffs­kon­trolle: Unzu­rei­chende Verwal­tung von Benut­zer­konten und Berechtigungen.
  • Schatten-IT: Mitar­bei­tende nutzen nicht frei­ge­ge­bene Cloud-Anwen­dungen, die außer­halb der Kontrolle der IT liegen.
  • Sicher­heits­lü­cken: Auch weit verbrei­tete SaaS-Anwen­dungen (Soft­ware-as-a-Service) können Schwach­stellen aufweisen, die aktiv ausge­nutzt werden.

Cloud-Sicher­heit: Oft über­se­hene Risiken in der Infrastruktur

Veral­tete Systeme & fehlendes Patch-Manage­ment: Offene Türen für Angreifer

Ein Dauer­brenner, dessen Rele­vanz unge­bro­chen ist: Systeme, die nicht mehr aktuell sind.

  • Legacy-Soft­ware: Anwen­dungen, die nicht mehr vom Hersteller unter­stützt und aktua­li­siert werden.
  • Veral­tete Betriebs­sys­teme: Fehlende Sicher­heits­up­dates machen Systeme anfällig.
  • Fehlendes Patch-Manage­ment: Sicher­heits­lü­cken in Soft­ware werden nicht zeitnah durch Updates (Patches) geschlossen.

Der regu­la­to­ri­sche Druck zur Absi­che­rung dieser Systeme steigt, nicht zuletzt durch die NIS2-Richt­linie, die stren­gere Anfor­de­rungen an das Risi­ko­ma­nage­ment und die Melde­pflichten stellt.

Gesetz­liche Vorgaben wie die DSGVO und insbe­son­dere die neue NIS2-Richt­linie erhöhen den Druck auf Unter­nehmen und Orga­ni­sa­tionen, ange­mes­sene Sicher­heits­maß­nahmen zu imple­men­tieren. NIS2 weitet den Kreis der betrof­fenen Sektoren aus und verschärft die Anfor­de­rungen an das Manage­ment von Cyber­ri­siken sowie die Meldung von Vorfällen.

Wichtig für Sie als Führungs­kraft: Bei groben Versäum­nissen im Bereich der IT-Sicher­heit droht nicht nur ein Bußgeld für das Unter­nehmen, sondern auch die persön­liche Haftung der Geschäfts­füh­rung oder des Vorstands. Eine saubere Doku­men­ta­tion der Sicher­heits­maß­nahmen und ein durch­dachtes Sicher­heits­kon­zept sind daher uner­läss­lich – auch als Nach­weis gegen­über Behörden und Versicherungen.

Regu­la­to­ri­scher Druck & Haftungs­ri­siken: Nichtstun wird teuer 

Mensch­li­cher Faktor & Präven­tion: Die wich­tigste Verteidigungslinie

Trotz aller Technik bleibt die Schwach­stelle Nummer 1 der Mensch. Fehlendes Bewusst­sein und mangelnde Schu­lung der Mitar­bei­tenden sind oft das größte Einfallstor für Angreifer. Ein Klick auf den falschen Link, die Preis­gabe von Zugangs­daten oder das Öffnen eines infi­zierten Anhangs können fatale Folgen haben.

Präven­tion ist hier entschei­dend. Regel­mä­ßige Aware­ness-Trai­nings, wie sie inte­grate-it speziell für die Bedürf­nisse von KMU und NGOs anbietet, sind eine der effek­tivsten Maßnahmen. Sie schulen Mitar­bei­tende darin, verdäch­tige Akti­vi­täten zu erkennen und richtig zu reagieren.

Die Cyber­be­dro­hungen sind viel­fältig, profes­sio­nell und leider oft erfolg­reich. Angreifer nutzen eine Mischung aus tech­ni­schen Tricks, mensch­li­cher Mani­pu­la­tion und neuen Tech­no­lo­gien wie KI. Die gute Nach­richt: Sie sind dem nicht schutzlos ausgeliefert.

Als Ihr IT-Partner in Berlin verstehen wir als inte­grate-it die beson­deren Anfor­de­rungen von KMU und NGOs. Wir unter­stützen Sie umfas­send bei:

  • Analyse: Gemeinsam bewerten wir Ihre indi­vi­du­ellen Risiken und iden­ti­fi­zieren Schwachstellen.
  • Aware­ness: Mit maßge­schnei­derten Schu­lungen stärken wir das Sicher­heits­be­wusst­sein Ihrer Mitarbeitenden.
  • Technik: Wir imple­men­tieren die passenden tech­ni­schen Schutz­maß­nahmen – von Fire­walls über Endpoint Secu­rity bis zu sicheren Cloud-Konfigurationen.
  • Notfall­pla­nung: Wir entwi­ckeln mit Ihnen robuste Backup-Stra­te­gien und Notfall­pläne, um im Ernst­fall schnell hand­lungs­fähig zu sein.

Die Bedro­hungen von heute und morgen erfor­dern eine proak­tive Sicher­heits­stra­tegie. Warten Sie nicht, bis es zu spät ist.

Fazit & Empfeh­lung: Handeln ist jetzt gefragt

Lassen Sie uns gemeinsam heraus­finden, wo Sie stehen.
Verein­baren Sie jetzt ein kosten­loses Erst­ge­spräch zur IT-Sicher­heit mit integrate-it.

Nehmen Sie Kontakt mit uns auf. Marc Wilhelmi, Tel. 030.467 83 97–0