Früher oder später trifft es jedes Unternehmen. Wie können sie Angriffe erkennen, im Ernstfall angemessen reagieren und sich besser davor schützen? Ein kurzer Leitfaden für die IT-Sicherheit in Zeiten von »Cybercrime-as-a-Service«.
Eines vorweg: Deutsche Unternehmen machen vieles richtig. Bei ihren Bemühungen um die Cybersecurity bekommen interne und externe Fachkräfte zudem Unterstützung vom Bundesamt für Sicherheit in der Informationstechnik (BSI), dessen Angebot von Basisinformationen zum IT-Grundschutz über Themen wie Cloud Computing bis hin zur kostenlosen Mitgliedschaft in der Allianz für Cybersicherheit reicht.
Und doch stellt sich auch bei vorbildlicher Praxis nicht die Frage, ob das Unternehmensnetzwerk durch einen Cyberangriff kompromittiert wird, sondern wann. Klar ist auch, dass es sich kein Unternehmen leisten kann, erst im Ernstfall darüber nachzudenken, was vor, während und nach einem Vorfall zu tun ist.
Arbeitsteilung bei den Angreifern. In den letzten Jahren hat sich die Bedrohungslandschaft dramatisch verändert: Nach staatlich unterstützten Advanced Persistent Threats (APT) prägen heute internationale, kommerziell getriebene Netzwerke das Geschehen. Nach Angaben des Bundeskriminalamtes haben die Auslandstaten im Jahr 2023 im Vergleich zum Vorjahr um rund 28 Prozent zugenommen. Kriminelle Dienstleistungen werden mittlerweile im industriellen Maßstab nach dem Geschäftsmodell »Cybercrime as a Service« angeboten. Hochspezialisierte Banden teilen sich die Aufgaben vom operativen Geschäft über das Management bis hin zum Overhead.
Die vorherrschende Angriffsart der kommerziellen Cybercrime-Szene ist Ransomware. Nach einer bundesweiten Auswertung des BKA und der Landeskriminalämter haben im vergangenen Jahr mehr als 800 Unternehmen und Institutionen entsprechende Fälle gemeldet, wobei von einer hohen Dunkelziffer auszugehen ist. Bei einem Ransomware-Angriff verschaffen sich Angreifer zunächst Zugang zum Unternehmensnetzwerk. Sie sehen sich um, entwenden Daten und verschleiern ihre Spuren durch Verschlüsselung. Ziel ist es, die Opfer arbeitsunfähig zu machen und zu erpressen, oft sogar doppelt: erst durch Verschlüsselung und dann mit der Drohung, die gestohlenen Daten zu veröffentlichen. Weit verbreitet ist auch die Bedrohung durch Business E-Mail Compromise (BEC). Bei dieser Methode, vor der kürzlich die Cybercrime-Stelle Nordrhein-Westfalen warnte, schleichen sich Angreifer in die E-Mail-Daten und -Kommunikation von Mitarbeitenden ein, um finanzielle Transaktionen zu manipulieren.
Wo setzen die Angreifer an? Die initiale Kompromittierung erfolgt in der Regel über den Menschen: Mittels Phishing versuchen die Angreifer, ihre Opfer zur Preisgabe von Zugangsdaten zu bewegen, indem sie sich in der Unternehmenshierarchie immer weiter nach oben arbeiten. Aus technischer Sicht sind Firewalls und VPN-Gateways die wichtigsten Einfallstore, die über das Internet erreichbar, aber nicht ausreichend geschützt sind. Zum Beispiel, weil der Zugang nicht durch eine Multi-Faktor-Authentifizierung (MFA) gesichert, oder die Software nicht aktuell ist. Eine weitere potenzielle Schwachstelle sind persönliche Webzugänge zu Cloud-Diensten wie Microsoft 365. Sind diese nicht ausreichend gesichert, gelingt es Angreifern häufig, sich über den Browser als »Organisation« anzumelden und Zugriff auf Unternehmensdaten zu erhalten.
Viele Unternehmen bemerken einen Cyberangriff daher erst, wenn es bereits zu spät ist oder kurz davor. Ursachen sind unter anderem unzureichende Sicherheitsvorkehrungen oder fehlende Frühwarnsysteme, so dass Anomalien in der Systemlandschaft nicht rechtzeitig erkannt werden. Nicht selten wird der Angriff erst entdeckt, wenn einige Prozesse oder Apps nicht mehr funktionieren oder wenn Warnmeldungen von Sicherheitsanbietern überprüft werden.
To-Dos bei einem Cyberangriff. So schlimm es auf den ersten Blick auch aussehen mag, lautet die goldene Regel dennoch: Ruhe bewahren, selbst bei Verschlüsselung. Denn wer im Ernstfall überstürzt handelt und die Server abschaltet, verschlimmert die Situation unter Umständen nur, da wertvolle Beweise vernichtet werden. Zudem ist das kriminelle Ziel in der Regel bereits erreicht, wenn der Angriff bekannt wird. So vergeht etwa bei finanziell motivierten Angriffen immer etwas Zeit, bis der nächste Teilschritt erfolgt. Initial Access Broker »verkaufen« beispielsweise ihr Projekt nach erfolgreichem Zugriff an einen Ransomware-as-a-Service-Anbieter, der Datenexfiltration und Systemverschlüsselung übernimmt.
Wie Unternehmen und Dienstleister richtig auf einen Cyberangriff reagieren, hängt daher vom jeweiligen Szenario ab. In einem ersten Schritt ist es ratsam, herauszufinden, welche Daten gestohlen wurden und als wie kritisch diese zu bewerten sind. Bei sensiblen Informationen wie personenbezogenen Daten oder unternehmenskritischen Patenten sollte sofort die »Notbremse« gezogen werden, um den Schaden zu begrenzen. Dies ist auch der Fall, wenn der Angreifer die Privilegien eines Domain-Administrators erlangt hat oder wenn VIPs wie die Geschäftsführung oder andere wichtige Personen betroffen sind.
Kein direkter Handlungsbedarf besteht hingegen, wenn lediglich eine Hintertür eingebaut wurde, aber keine Verhaltensänderung festzustellen ist. In diesem Fall ist die Backdoor zu schließen und der Vorfall umfassend zu analysieren. Ähnlich verhält es sich, wenn das Netzwerk nur kleinflächig und abgrenzbar mit Schadcode infiziert ist oder nur unkritische Daten abgeflossen sind.
Da es keinen absoluten Schutz vor Cyberangriffen gibt, ist das wirksamste Instrument für den Ernstfall ein sofort umsetzbarer Notfallplan. Dieser im Vorfeld zu entwickelnde Handlungsleitfaden legt Krisenstäbe und Maßnahmen fest, so dass klar ist, wer wofür zuständig ist und wie gezielt auf verschiedene Bedrohungsszenarien reagiert werden soll. Infolge einer gründlichen Risikoabschätzung wird auch festgelegt, welche Daten, Informationen und Server unbedingt geschützt werden müssen und welche kriminellen Handlungen im Ernstfall noch toleriert werden.
Präventionsmaßnahmen. Nach jedem Vorfall ist es wichtig, die Ereignisse gründlich aufzuarbeiten, also zu analysieren, welche Maßnahmen erfolgreich waren und wo Verbesserungspotenzial besteht. Eine gründliche Nachbereitung hilft, künftigen Angriffen besser vorzubeugen und die Widerstandsfähigkeit des Unternehmens zu stärken. Wertvolle Erkenntnisse sollten in die Cyberstrategie und den Notfallplan einfließen.
Ein optimaler Schutz gegen Angriffe beginnt mit der genauen Kenntnis über die eigene Systemlandschaft. Denn nur so lassen sich auch ohne Tools eigene Prozesse, Applikationen und Services von kriminellen unterscheiden. Wer EDR (Endpoint Detection and Response) oder weiterführende Response-Lösungen einsetzt, sollte auf eine hohe Erkennungsquote achten. Ein konsequentes Patch- und Update-Management sowie regelmäßige Backups an einem Speicherort außerhalb des Unternehmensnetzwerks sind ebenfalls unerlässlich.
Trotz aller eigener Maßnahmen fehlt es meistens an der erforderlichen Expertise und den personellen Ressourcen. Besser geeignet ist daher ein ganzheitlicher Managed-Detection-and-Response-Ansatz (MDR), der nicht nur Schutzmaßnahmen wie EDR, sondern auch Incident Response, Compromise Assessments oder Data Breach Assessments umfasst.
Während Incident Response eine schnelle Reaktion auf ungeplante Ereignisse oder Dienstunterbrechungen ermöglicht, spüren Compromise Assessments laufende Angriffe und Malware auf. Data Breach Assessments wiederum forschen im Darkweb nach Hinweisen auf noch unentdeckte Angriffe. Werden diese Maßnahmen im Rahmen eines MDR-Ansatzes miteinander verzahnt, können Angriffe frühzeitig erkannt und effektiv abgewehrt werden. Das Fazit lautet also: Es ist entscheidender, welche Sicherheitsmaßnahmen man vor einem Angriff etabliert, anstatt hinterher bloß zu reagieren.
Yasin Ilgar,
Managing Cyber Defense Consultant,
SECUINFRA GmbH
https://www.secuinfra.com/de/
Illustrationen: © Rolaks, Siraanamwong, GenAI, Stendy, Ylivdesign,
Bitontawan02, Amin Yusifov | Dreamstime.com
1318 Artikel zu „Sicherheitsmaßnahmen“
News | IT-Security | Ausgabe 7-8-2024 | Security Spezial 7-8-2024
Die Qualität der Sicherheitsmaßnahmen verbessern – »NIS2 wird zur neuen Norm in der Sicherheitslandschaft werden«

In Zeiten zunehmender Cybersicherheitsbedrohungen sind Unternehmen gefordert, ihre Schutzmaßnahmen kontinuierlich zu verbessern. Dr. Matthias Rosche, Managing Director bei Orange Cyberdefense, erklärt, dass nicht nur die klassischen Bedrohungen, sondern auch neue Compliance-Anforderungen und -Regularien wie NIS2 die Unternehmen vor Probleme stellen.
News | Trends 2024 | Trends Security | IT-Security | Kommunikation | Whitepaper
E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024

Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen. Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…
News | IT-Security | Strategien | Tipps
Active Directory von Microsoft offenbart Schwächen bei Hackerangriff – automatisierte Sicherheitsmaßnahmen notwendig

Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz »BlueHat IL« eine neue Angriffstechnik gegen die Active-Directory-Infrastruktur veröffentlicht. »DCShadow« genannt, ermöglicht dieser Angriff einem Angreifer mit den entsprechenden Rechten, einen bösartigen Domänencontroller zu erstellen, der bösartige Objekte in eine laufende Active Directory-Infrastruktur replizieren kann (Weitere Details unter … https://blog.alsid.eu/dcshadow-explained-4510f52fc19d). Gérard Bauer, Vice President EMEA beim IT-Sicherheitsexperten Vectra,…
News | Infrastruktur | IT-Security | Kommunikation | Lösungen | Rechenzentrum | Tipps
Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnetze

In einem umfassenden IT-Sicherheitskonzept müssen sowohl zukunftsfähige Verschlüsselungslösungen als auch Informations- und IT-Security-Standards berücksichtigt werden. In den Mission-Critical-Kommunikationsnetzen von Stadtwerken, Energieversorgern, Eisenbahnen oder Behörden ist Sicherheit eine Grundvoraussetzung. Da es die Betreiber solcher kritischer Infrastrukturen mit einer wachsenden Zahl von Angriffen, Manipulations- und Spionageversuchen zu tun haben, sollten sie wirksame Schutzvorkehrungen treffen. Ein Drei-Punkte-Plan sorgt…
News | Cloud Computing | Digitalisierung | Internet der Dinge | Tipps
Bitte entspannt lächeln: BSI informiert über Sicherheitsmaßnahmen für Kameras

»Die grenzenlose Welt des Imaging« – unter diesem Motto zeigt die Messe Photokina vom 20. bis 25. September in Köln die neusten Trends in den Bereichen Foto und Video. Doch so grenzenlos die Möglichkeiten scheinen, so wichtig ist es, sich auch über Sicherheitsrisiken und Datenschutz zu informieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI)…
Ausgabe 1-2-2025 | Security Spezial 1-2-2025 | News | IT-Security | Strategien
Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend
Ausgabe 1-2-2025 | Security Spezial 1-2-2025 | News | Industrie 4.0 | IT-Security
Schutz vor APT-Angriffen – Automobilindustrie im Visier

Die Automobilindustrie ist nicht nur einer der größten Wirtschaftszweige der Welt, sie ist auch sehr attraktiv für Hacker, denn hier erhoffen sich die Cyberkriminellen den großen Fang. Es ist wichtig, dass die Automobilindustrie ihre OT-Sicherheitsstrategie verbessert und das Zero-Trust-Prinzip anwendet.
News | IT-Security | Kommentar | Künstliche Intelligenz
KI-Sicherheit beginnt bei der Architektur – DeepSeek-R1 als Warnsignal

Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse, sondern bringt auch neue, hochkomplexe Sicherheitsrisiken mit sich. Ein aktuelles Beispiel ist DeepSeek-R1, ein KI-Modell, das mit sogenanntem Chain-of-Thought (CoT) Reasoning arbeitet. Diese Methode soll die Nachvollziehbarkeit von KI-Entscheidungen verbessern, indem sie Denkschritte explizit offenlegt. Doch genau hier liegt die Schwachstelle: Unsere aktuelle Analyse zeigt, dass Angreifer diese Transparenz…
Ausgabe 1-2-2025 | Security Spezial 1-2-2025 | News | IT-Security | Künstliche Intelligenz
Künstliche Intelligenz: Herausforderungen und Chancen für die IT-Security – Schneller, effizienter und komplexer

Mit immer neuen Cyberbedrohungen stellt sich für IT-Administratoren die Frage, wie sich Technologien auf Basis von künstlicher Intelligenz (KI) zur Abwehr von Angriffen nutzen lassen. Klar ist: KI ermöglicht schnellere und effizientere Reaktionen auf Attacken aus dem Internet – und das ohne zusätzliches Personal. Unbestritten ist aber auch, dass der Einsatz generativer KI für mehr Komplexität sorgt und damit spezielles Expertenwissen voraussetzt.
Ausgabe 1-2-2025 | Security Spezial 1-2-2025 | News | Cloud Computing | IT-Security
Mit CASBs die Cloud-Sicherheit in Unternehmen stärken – Schranke für den Cloud-Datenverkehr
News | Trends 2024 | Trends Infrastruktur | Digitalisierung | Trends Services | Favoriten der Redaktion | Nachhaltigkeit | Strategien
Innovationskompass 2025: Verbraucher fordern mehr Nachhaltigkeit in der Landwirtschaft

Eine aktuelle Studie des Forum Moderne Landwirtschaft in Zusammenarbeit mit dem Umfrageunternehmen Civey zeigt: 77 Prozent der deutschen Verbraucher stehen nachhaltigen Technologien in der Landwirtschaft offen gegenüber. Besonders gefragt sind Innovationen, die Umweltbelastungen reduzieren und die Lebensmittelsicherheit erhöhen. Die Ergebnisse des Innovationskompasses 2025 geben Wirtschaft, Politik und Wissenschaft wertvolle Einblicke in die Erwartungen der Gesellschaft…
Trends 2025 | News | Trends 2024 | Trends Wirtschaft | Trends Infrastruktur | Digitalisierung | Favoriten der Redaktion | Infrastruktur | Lösungen
Smart City Index: Großstädte setzen bei Mobilität voll auf Digitalisierung

Mehrheit nutzt inzwischen intelligente Ampeln, und Verkehrs-Apps, Sharing-Angebote legen deutlich zu. Bitkom veröffentlicht »Smart City Index 2024 Studienbericht« [1]. Die deutschen Großstädte haben bei Bus und Bahn, Auto und Rad in den vergangenen Jahren den Schalter umgelegt und setzen in der großen Mehrheit breit auf digitale Technologien. So gab es im vergangenen Jahr…
News | IT-Security | Strategien | Veranstaltungen
Europas Cybersicherheitszukunft beginnt jetzt

Die erste CPT (Connect. Protect. Transform) hat einen klaren Impuls für die Zukunft der Cybersicherheit in Europa gesetzt. Mit rund 200 Teilnehmern, hochkarätigen Experten und visionären Impulsen setzte das Event neue Maßstäbe für mehr Cybersicherheit und digitale Souveränität. Organisiert von FTAPI wurde die CPT nicht nur zum Forum für technologische Innovationen, sondern auch zur Plattform…
News | IT-Security | Services | Strategien | Tipps | Whitepaper
Sicher durch die digitale Welt: Cyberrisiken für KMU minimieren

Effektiver Schutz vor Angriffen und Datenverlust Die Digitalisierung hat kleine und mittlere Unternehmen (KMU) weltweit in die Lage versetzt, effizienter und flexibler zu arbeiten. Doch diese Vorteile kommen nicht ohne Risiken: Cyberangriffe sind zu einer der größten Bedrohungen für KMU geworden. Die Angreifer nutzen Schwachstellen in IT-Systemen, fehlende Sicherheitsmaßnahmen und das geringe Bewusstsein vieler Unternehmen…
News | Business | Kommunikation | Künstliche Intelligenz | Services
Generative KI ist der neue Turbo der Customer Experience

Die Anwendungsszenarien der generativen KI sind vielfältig und etliche Unternehmen evaluieren derzeit die Möglichkeiten. Ein konkretes Beispiel dafür ist die Verbesserung der Customer Experience. Wie können generative KI-Anwendungen den Kundenservice nachhaltig optimieren? In der digitalen Welt von heute steigen die Kundenanforderungen kontinuierlich. Ohne hohe Kundenorientierung mit einem optimalen Service können Unternehmen im Wettbewerb schnell…
News | Effizienz | Favoriten der Redaktion | Infrastruktur | Nachhaltigkeit | Rechenzentrum
Transformation deutscher Rechenzentren: Status Quo der EnEfG-Umsetzung

Zwischenbilanz nach 14 Monaten EnEfG: Die meisten Rechenzentren haben noch erheblichen Handlungsbedarf. Am 31. März 2025 endet die nächste wichtige rechenzentrums-relevante Frist des Energieeffizienzgesetzes. Bis dahin müssen Rechenzentren ab 500 kW nicht-redundanter Nennanschlussleistung spätestens ihre Kennzahlen und Verbrauchsdaten für das Jahr 2024 an das Energieeffizienzregister melden. Die praktische Erfahrung aus über einem Jahr Beratungstätigkeit…
Trends 2025 | News | Trends Security | IT-Security
IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten

Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die…
News | IT-Security | Services | Strategien
Das Potenzial von NIS2 erkennen

Wie Unternehmen NIS2-Compliance gezielt umsetzen und Cybersecurity als strategischen Vorteil nutzen können. Während die Umsetzung der EU-Richtlinie NIS2 in Deutschland voraussichtlich bis Mai 2025 auf sich warten lässt, steigt das Risiko durch Cyberangriffe weiter – mit potenziellen Folgen wie Produktionsausfällen und hohen Wiederherstellungskosten. Dennoch wird Cybersicherheit in vielen Unternehmen oft als Kostenfaktor betrachtet und…
Trends 2025 | News | Business | Business Process Management | Effizienz | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Nachhaltigkeit
Trends in der Automatisierung: Sicherheit, KI und Nachhaltigkeit sind Zukunftstreiber

Cyber Resilience Act fördert umfassendere Sicherheitsmaßnahmen. Immer mehr KI-gestützte Anwendungen fließen in Automatisierungssysteme ein. Nachhaltige Produktion wird zum strategischen Ziel. Die Zukunft liegt in Ökosystemen und kollaborativen Innovationen. Erhöhte Sicherheitsmaßnahmen, künstliche Intelligenz und mehr Nachhaltigkeit. Das sind die Automatisierungstrends aus Sicht von Bosch Rexroth für das Jahr 2025. (Bildquelle: Bosch Rexroth AG, mithilfe von…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Tipps
40 Prozent der Deutschen nutzen keine KI-Technologie

Fast ein Drittel der deutschen Nutzer befürchtet, dass sich die KI-Technologie zu schnell entwickelt, während ein Viertel nicht bereit ist, sensible Informationen mit Chatbots zu teilen, wie eine neue Studie von NordVPN zeigt [1]. Die meisten Menschen sind noch dabei, sich an die KI-Technologie zu gewöhnen, die vor nicht allzu langer Zeit eher noch wie…