ANZEIGE | Eine Studie des Digitalverbands Bitkom kommt zu dem Ergebnis, dass sich sieben von zehn Unternehmen stark durch analoge und digitale Angriffe bedroht fühlen.
Die Zahl ist besorgniserregend und bedauerlicherweise gerechtfertigt: 81 Prozent der Unternehmen waren allein im Jahr 2024 von einem Cyberangriff betroffen. Ein entscheidender Faktor für die sich immer weiter verschärfende Bedrohungslage ist die rasante digitale Transformation der Wirtschaft. Die damit einhergehende globale Vernetzung und die Automatisierung von Prozessen eröffnen Unternehmen zwar einerseits zahlreiche Chancen. Doch sie bieten andererseits Cyberkriminellen eine größere Angriffsfläche. Die Folgen für die Wirtschaft sind fatal: 65 Prozent der Unternehmen sehen sich durch Cyberattacken in ihrer Existenz bedroht. Betroffen sind längst nicht mehr nur große Konzerne, sondern zunehmend auch mittelständische Unternehmen, die häufig nicht über ausreichende Ressourcen und Know-how verfügen, um sich gegen die immer komplexere Bedrohung zu schützen.
Mittelstand ist leichte Beute für Cyberkriminelle
Es stimmt zwar, dass Cyberkriminelle häufig kritische Infrastrukturen, Regierungen und Unternehmen ins Visier nehmen. Doch zugleich zielen sie auf kleine und mittelgroße Unternehmen. Die sind oft die sprichwörtliche leichte Beute, weil viele Betriebe das Risiko eines Cyberangriffs unterschätzen und erforderliche Schutzmaßnahmen zu zögerlich oder nur punktuell umsetzen. „Es wird mich schon nicht treffen“: Diese Einschätzung ist gerade im Mittelstand weitverbreitet. Darüber hinaus fehlt es an dedizierten Ressourcen, um die IT-Sicherheit einer Organisation auf das nötige Level zu heben. Das macht den Mittelstand zum schwächsten Glied in der Kette und so zum Einfallstor für Cyberangriffe auf größere, besser geschützte Unternehmen. Unternehmen jeder Größe sollten daher nicht nur Maßnahmen zur IT-Sicherheit innerhalb der eigenen Organisation ergreifen, sondern im gesamten digitalen Ökosystem, in dem sie agieren. Auf diese Weise lassen sich Kaskadeneffekte vermeiden.
Dies sind die häufigsten Cyberbedrohungen in Europa:
Ransomware. Dabei werden die Daten auf einem IT-System verschlüsselt, wodurch der Zugriff auf diese Ressourcen eingeschränkt ist. Eine Freigabe beziehungsweise Entschlüsselung erfolgt nur gegen Zahlung eines Lösegeldes (englisch „ransom“). Ransomware ist eine Form von sogenannter Malware.
Malware. Der Begriff, eine Kombination der Wörter „malicious“ (schädlich) und „Software“, steht für viele Arten von Cyberbedrohungen wie Viren und Trojaner. Dabei handelt es sich um eine schädliche Software, die unerwünschte und meist gefährliche Funktionen auf einem IT-System ausführt. Dazu zählen das Beschädigen von Systemen, das Stehlen von Daten sowie das Stören oder Verhindern des Zugriffs auf IT-Infrastrukturen.
Social Engineering. Dies ist eine der häufigsten Türöffnermethoden, um an sensible Informationen zu kommen. Dabei versuchen die Angreifenden, mittels Betrugs oder sozialer Manipulation Menschen dahingehend zu beeinflussen, dass sie vertrauliche Informationen preisgeben. Zu den Spielarten von Social-Engineering gehören unter anderem Phishing, Pretexting und Deep Fake.
Bedrohung der Datensicherheit. Hier zielen die Angriffe darauf ab, Daten zu stehlen, zu manipulieren oder zu zerstören. Die Bedrohung der Datensicherheit kann durch Personen innerhalb eines Unternehmens („Insider-Bedrohung“) ebenso erfolgen wie durch Malware, Bot-Netze, Phishing oder Advanced Persistant Threats (APTs).
Bedrohung der Verfügbarkeit (Denial-of-Service, DoS und Distribute Denial-of-Service, DDoS). Bei einem DoS-Angriff werden an einen Server so viele Anfragen geschickt, bis er diese Menge nicht mehr bewältigen kann und den Dienst verweigert beziehungsweise komplett ausfällt. Bei einem DDoS-Angriff kommen anstelle eines einzelnen Systems viele unterschiedliche Systeme zum Einsatz, die großflächig koordiniert zuschlagen.
Desinformation. Die gezielte Verbreitung falscher oder irreführender Informationen soll dazu führen, Menschen zu manipulieren. Im Unterschied zur Fehlinformation, die keine Täuschungsabsicht verfolgt, sorgt Desinformation für eine absichtliche Täuschung etwa in Form von Deep Fakes, gefälschten Bildern oder nachgebildeten Webseiten.
Angriffe auf Lieferketten. Cyberangriffe, die sich gegen Lieferketten richten, sollen entweder direkt Schaden anrichten oder die Lücke als Sprungbrett zu anderen Zielen nutzen. Da heutzutage kein Unternehmen autark agiert, handelt es sich auch nicht um eine Lieferkette, sondern um ein digital vernetztes Ökosystem mit einer Vielzahl an Unternehmen.
Viele Betriebe unterschätzen das Risiko eines Cyberangriffs und setzen erforderliche Schutzmaßnahmen zu zögerlich oder nur punktuell um.
Die fünf gravierendsten Folgen eines Cyberangriffs
- Datenverlust: Diebstahl von geheimen, vertraulichen oder sensiblen Informationen wie zum Beispiel geistigem Eigentum.
- Finanzielle Einbußen: Kosten verursacht durch Erpressung, Diebstahl von Bankdaten, Betriebsunterbrechungen, Geldstrafen oder Fälschungen beziehungsweise Plagiaten.
- Reputationsrisiken: Verlorenes Vertrauen von Kunden und Partnern kann langfristigen Schaden am Image und an Geschäftsbeziehungen verursachen.
- Rechtsfolgen: Verstöße gegen Datenschutz-gesetze oder regulatorische Vorgaben können sanktioniert und mit hohen Geldstrafen belegt werden.
- Betriebsstörungen: Störungen der Geschäftsabläufe, sei es eine kurze Unterbrechung oder ein kompletter Betriebsstillstand, verursachen stets Produktivitätsverluste.
Checkliste: Was tun bei einer Cyberattacke?
- Erstellen Sie ein Logbuch mit sämtlichen Informationen zu diesem Vorfall, um alle Ereignisse und Aktionen zu dokumentieren.
- Bewerten Sie den Vorfall, um einen technischen Defekt auszuschließen und einen Cyberangriff zu bestätigen.
- Isolieren Sie bei einem nachgewiesenen Vorfall alle betroffenen Geräte und Systeme, trennen Sie diese vom Internet und unterbinden Sie alle unautorisierten Zugriffe.
- Schalten Sie die vom Angriff betroffenen Geräte nicht aus und verändern Sie sie nicht, da dies die Arbeit der IT-Forensik beziehungsweise der Ermittlungen behindert.
- Stoppen Sie alle Back-ups, um diese vor weiteren Manipulationen zu schützen.
- Benachrichtigen Sie bei einem nachgewiesen Vorfall die Polizei oder relevante Behörden und erstatten Sie falls möglich Anzeige.
- Informieren Sie Ihre Mitarbeitenden sowie all Ihre Partner, Lieferanten und Kunden.
Um IT-Security, künstliche Intelligenz, den modernen Arbeitsplatz und viele weitere digitale Themen geht es bei Europas größter Microsoft Partnerveranstaltung, der „Bechtle Microsoft World: Transforming Tomorrow“ am 4. Juni in der Edeka-Arena an der Messe Offenburg.
Sichern Sie sich noch heute Ihr kostenfreies Ticket unter:
PR-Dossier: Bechtle