MXDR: Ist Ihre Tech-Infrastruktur wirklich sicher?

Illustration Absmeier foto freepik

IT-Security-Mitarbeiter kommen einfach nicht zur Ruhe: Die Anzahl der Hackerattacken nimmt weiter zu. Experten für Managed Extended Detection and Response (MXDR) nennen die drei größten Gefahren für die Cybersicherheit in den nächsten Monaten und zeigt auf, wie Unternehmen sie in den Griff bekommen.

 

In der schnelllebigen Welt der Cybersicherheit gibt es keinen Spielraum für Fehler aufgrund mangelnder Informationen – und erst recht keine Zeit zu verlieren. Aus diesem Grund veröffentlicht Ontinue alle sechs Monate seinen Threat Intelligence Report mit aktuellen Trends und Entwicklungen im Cyberspace [1]. Für die kommenden Monate antizipiert das ATO (Advanced Threat Operations)-Team von Ontinue folgende drei Gefahren. Doch keine Sorge: Die Experten nennen auch Mittel und Wege, wie sie sich schützen können.

Gefahr #1: Der Dauerbrenner Ransomware

Ransomware betrifft sämtliche Branchen und Unternehmensbereiche, sodass diese Gefahr allgegenwärtig ist und bleibt. Insbesondere die Fertigungsindustrie steht im Fokus von Cyberkriminellen – noch vor Wirtschaftssektoren wie dem Gesundheitswesen, der Pharmaindustrie oder der Telekommunikationsbranche. Laut dem Threat Intelligence Report ist die Anzahl an Ransomware-Attacken auf Manufacturing-Unternehmen sogar doppelt so hoch wie die auf Regierungseinrichtungen. Fertigungsbetriebe sind oft nicht so extrem gesichert, wie das bei Unternehmen aus dem öffentlichen Sektor oder der Finanzbranche der Fall ist – gleichzeitig sind die Kosten für einen Produktionsausfall enorm und befallene Systeme lassen sich kaum zeitnah ersetzen. Diese Umstände sorgen dafür, dass Manufacturing-Unternehmen eher bereit sind, das Lösegeld für ihre Daten und Systeme zu zahlen.

Was tun?
Da die Mehrheit erfolgreicher Ransomware-Attacken bekannte Sicherheitslücken ausnutzen, ist regelmäßiges Patchen von IT- oder OT-Systemen Pflicht. Auch der Einsatz von Multi-Faktor-Authentifizierung und Passkeys können das Risiko deutlich verringern, da diese Maßnahmen den Log-in rein über kompromittierte Zugangsdaten verhindern. Unternehmen müssen zudem ihre Mitarbeitenden in die Pflicht nehmen und sie für Phishing sensibilisieren, denn viele Ransomware-Attacken beginnen mit einer Phishing-Mail.

Gefahr #2: Zero-Day-Exploits

Das Advanced-Threat-Operations-Team hat festgestellt, dass ein massiver Anstieg aktiv ausgenutzter Zero-Day-Schwachstellen in verschiedenen Network-Security-Produkten zu verzeichnen ist. Sicherheitsforscher und Bedrohungsanalysten warnen regelmäßig davor, dass insbesondere Netzwerkkomponenten, die am Edge eingesetzt werden, in den Fokus von Cyberkriminellen geraten – insbesondere von solchen, die im Staatsdienst tätig sind. Einmal entdeckt, bieten Zero-Day-Schwachstellen einen hohen potenziellen Wirkungsgrad. Insbesondere bei Angriffen auf Regierungsbehörden oder auf lukrative Ziele wie die Fertigungsindustrie können sie drastische Folgen haben.

Was tun?
Für Cybersecurity-Teams ist der Aufbau robuster Prozesse für das Notfall-Patching essenziell – gerade für Geräte des Edge-Bereichs und Dienste, die zum öffentlichen Internet hin exponiert sind. Abhängig vom Geschäfts- oder Betriebsrisiko sollte der Patch-Zyklus idealerweise im Bereich von wenigen Stunden liegen und keinesfalls Wochen dauern, wie es leider im Manufacturing-Bereich oft der Fall ist.

Gefahr #3: IoT- und OT-Attacken

Da Fertigungsbetriebe zunehmend Ziel von Hackerangriffen werden, rückt die Sicherheit von IoT- und OT-Systemen verstärkt in den Vordergrund. Viele dieser Geräte – von Überwachungskameras bis hin zu Industrieanlagen – verfügen über keine oder nur eingeschränkte Sicherheitsfunktionen. Angreifer nutzen diese Schwachstellen gezielt aus, um Netzwerke zu infiltrieren, Schadsoftware zu verbreiten oder sensible Systeme zu manipulieren. Beliebte Angriffsszenarien sind Manipulationen über unsichere IoT-Gateways, die Industrieanlagen mit der IT-Infrastruktur verbinden, und DDoS-Angriffe, um Systeme mit Anfragen zu fluten, bis sie zusammenbrechen.

Was tun?
Unternehmen müssen IoT- und OT-Sicherheit als integralen Bestandteil ihrer Cybersecurity-Strategie betrachten. Dazu gehört auch, vollständige Transparenz über alle IoT- und OT-Systeme hinweg herzustellen. Nur so lässt sich Schatten-IoT und -OT vermeiden, die als Einfallstor dienen können. Der Einsatz von Netzwerkanalyse-Tools ist ebenfalls sinnvoll, um Anomalien im IoT- oder OT-Netzwerk-Traffic aufzudecken. Eine Segmentierung der Netzwerke verhindert, dass Hacker sich frei im gesamten Unternehmensnetz bewegen können, sollten sie sich einmal Zugriff verschafft haben. Dieses Vorgehen erleichtert zudem das Management des Netzwerks.

 

»Die Sicherheitslage im Cyberspace ist und bleibt auch 2025 prekär«, betont Balazs Greksza, Director Threat Response bei Ontinue. »Unternehmen sollten daher nicht nur auf die eigenen Fähigkeiten vertrauen, sondern sich einen erfahrenen Dienstleister für Managed Extended Detection and Response suchen, der Bedrohungen frühzeitig erkennt und Spezialisten für die Abwehr bereitstellt.«

 

[1] https://www.ontinue.com/wp-content/uploads/2025/03/2025_2H-Threat-Intelligence-Report.pdf

 

4053 Artikel zu „Cybersicherheit“

Report: Chaos bei der Verantwortung für Cybersicherheit

Sicherheitsexperte Dennis Weyel: »Unternehmen sollten einen Chief Information Security Officer als zentrale Sicherheitsinstanz etablieren.« Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im aktuellen Lagebericht 2024 als »besorgniserregend« ein, aber in der Wirtschaft ist die Verantwortlichkeit für die Abwehr der Cyberkriminalität weitgehend »chaotisch« organisiert. Diese Diskrepanz deckt der »Cyber Security…

NIS2 führt zu höherer Cybersicherheit in der deutschen Wirtschaft

Ausnahmeregelungen sind zu schärfen oder zu streichen. Unternehmen sollten klare Vorgaben haben, wie Nachweise für die Umsetzung zu erbringen sind. Das Bundeskabinett hat das nationale Umsetzungsgesetz der europäischen NIS2-Richtlinie beschlossen. Dazu sagt Marc Fliehe, Fachbereichsleiter Digitalisierung und Bildung beim TÜV-Verband: »Deutschland ist Ziel hybrider Angriffe und Cyberattacken auf Unternehmen, kritische Infrastrukturen und politische Institutionen gehören…

Sommerzeit ist Angriffszeit – warum Cybersicherheit in der Ferienzeit besonders wichtig ist

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Während viele Menschen ihren wohlverdienten Sommerurlaub genießen, herrscht in den IT-Systemen von Unternehmen keineswegs Ruhe. Ganz im Gegenteil: Für Cyberkriminelle beginnt jetzt die Hochsaison. Wenn IT-Teams urlaubsbedingt unterbesetzt sind, Reaktionszeiten steigen und sicherheitskritische Prozesse verlangsamt werden, entstehen gefährliche Lücken. Die Ferienzeit entwickelt…

DORA: Fünf Chancen, um Cybersicherheit und Resilienz zu erhöhen

Wie der Finanzsektor und dessen IT-Dienstleister ihre DORA-Hausaufgaben jetzt erledigen können.   Der Digital Operational Resilience Act (DORA), welcher am 17. Januar 2025 in Kraft getreten ist, betrifft nicht nur Anbieter von Finanzdiensten, sondern auch deren IT-Dienstleister: Dazu gehören sowohl Partner und Distributoren, aber auch indirekte IT-Dienstanbieter, wie die Anbieter von IT-Sicherheitsplattformen. Der Kreis der…

Cybersicherheit nur auf dem Papier? Drei von fünf Angestellten erhalten keine regelmäßigen IT-Sicherheitsschulungen

Gerade kritische Sektoren wie Gesundheit und Kommunen haben bei Security Awareness Trainings Nachholbedarf. Mehr als 60 Prozent der deutschen Arbeitnehmenden bekommen keine regelmäßigen Security Awareness Trainings – trotz steigender Bedrohungslage durch Cyberangriffe. Die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins zeigt: Besonders kleine Unternehmen und kritische Branchen wie Gesundheit,…

Unternehmen setzen bei Cybersicherheit zunehmend auf digitale Souveränität

81 Prozent der Führungsetagen in deutschen Unternehmen messen digitaler Souveränität heute mehr Bedeutung bei als noch vor einem Jahr.   Eine aktuelle Studie des europäischen Cybersicherheitsunternehmens HarfangLab zeigt, dass Performance allein nicht mehr ausreicht: Bei der Wahl von Cybersicherheitslösungen achten deutsche Unternehmen verstärkt auf Fragen der Rechtszuständigkeit, Kontrolle und Transparenz [1]. Demnach geben 59 Prozent…

Drei zentrale Cybersicherheitsrisiken von Quantencomputing

Heute verschlüsselte Daten, die künftig entschlüsselt werden könnten. Manipulation der Blockchain. Quantenresistente Ransomware. Es ist eines der drängendsten technologischen Themen der kommenden Dekade: die zunehmende Relevanz von Quantencomputern und deren mögliche Auswirkungen auf die digitale Sicherheit. Als Cybersicherheitsrisiken gelten verschlüsselte Daten, die künftig entschlüsselt werden könnten, Manipulation der Blockchain und quantenresistente Ransomware. Klassische Computer stoßen…

Cybersicherheit: BMI und BSI wollen Deutschland robuster aufstellen

Die Cybersicherheitslage in Deutschland ist angespannt: Desinformation, Hacktivismus, Spionage und Sabotage waren und sind verstärkt zu beobachten. Sie bedrohen Sicherheit und Stabilität von Staat, Wirtschaft und Gesellschaft. Bundesinnenminister Alexander Dobrindt besuchte daher das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn. Er informierte sich bei BSI-Präsidentin Claudia Plattner über die Leistungsfähigkeit des BSI in…

Cybersicherheitsreport 2025: Angriffe nehmen weiter zu

Sicherheitsexperte Dennis Weyel: »Viele Unternehmen segeln durch den Cyberspace wie ein Schiff bei Dunkelheit durch den Nebel. Sie wissen, dass Gefahren lauern und haben Vorsichtsmaßnahmen getroffen, aber sie wissen nicht, ob ihr Schiff einem Angriff standhalten würde.«   Die Cyberattacken auf die heimische Wirtschaft werden immer heftiger – diese Entwicklung lässt sich dem »Cyber Security…

Cybersicherheit ist zentral für die erfolgreiche Nutzung gewerblicher Elektrofahrzeuge 

So können Betreiber unterschiedlichster Fuhrparks von gestiegenem Kundenvertrauen sowie verbesserter Effizienz und Monetarisierung ihrer EV-Fahrzeuge profitieren.   Der globale Lasten- und Personentransport befindet sich inmitten eines großen Wandels, da die Politik den Übergang zu Elektrofahrzeugen (EVs) beschleunigt. In der EU und Ländern wie den USA oder Taiwan werden die Emissionsstandards immer strenger, teilweise sollen städtische…

Cybersicherheit: Bedrohungslage steigt, Unternehmen wiegen sich in trügerischer Sicherheit

Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der TÜV-Verband eine neue repräsentative Umfrage zur Cybersicherheit in Unternehmen (https://www.tuev-verband.de/studien/tuev-cybersecurity-studie-2025 ) vorgestellt. Die Ergebnisse sind in zweifacher Hinsicht besorgniserregend: Zum einen konnte ein Anstieg der Bedrohungslage verzeichnet werden, zum anderen zeigen die Umfrageergebnisse, dass viele Firmen die Lage unterschätzen und die eigene Resilienz…

Zunehmende Risiken für Gesundheitsorganisationen – Cybersicherheitsresilienz rückt in den Fokus

Nur 29  % der Führungskräfte im Gesundheitswesen glauben auf KI-gestützte Bedrohungen vorbereitet zu sein. LevelBlue, ein Anbieter von Managed Security Services, strategischer Beratung und Threat Intelligence, hat seinen 2025 Spotlight Report: Cyber Resilience and Business Impact in Healthcare veröffentlicht [1]. Die Ergebnisse zeigen, wie sich die Gesundheitsbranche gegen zunehmend zahlreichere und ausgefeiltere Angriffe schützt.  …

Deutschland übertrifft Europa bei GenAI-Investitionen und ROI mit KI-Einsatz in Prozessoptimierung, Cybersicherheit und Qualitätskontrolle

Eine globale Studie zeigt, dass deutsche Hersteller trotz Herausforderungen bei der Personalentwicklung und Datennutzung die höchsten GenAI-Renditen in Europa erzielen.   Rockwell Automation, das Unternehmen für industrielle Automatisierung und digitale Transformation, hat die deutschen Ergebnisse seines 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt [1]. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in…

BSI fordert robuste Cybersicherheit für die Energieversorgung

Eine sichere Stromversorgung ist Grundlage unseres gesellschaftlichen Lebens – das zeigt nicht erst das knapp eintägige Blackout auf der iberischen Halbinsel. Energiesicherheit ist eine zentrale Säule in der deutschen Sicherheitsarchitektur. Gleichzeitig stuft das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Bedrohung für Kritische Infrastrukturen aus dem Cyberraum als hoch ein. Der Energiesektor steht dabei…

Cybersicherheit im Gesundheitswesen: Zwischen regulatorischem Aufbruch und technischer Stagnation

Krankenhäuser und Gesundheitseinrichtungen sind aufgrund sensibler Patientendaten, wertvoller Forschungsergebnisse und ihrer kritischen Dienstleistungen ein attraktives Ziel für Cyberkriminelle. Jüngste Analysen zur Cybersicherheitslage im Gesundheitswesen, etwa die Studie des Hasso-Plattner-Instituts »Alarmsignal Cybersicherheit«, zeichnen ein Bild einer sich zuspitzenden Bedrohungslage. Zwar befindet sich das Gesundheitswesen hinsichtlich seiner Gefährdungslage in »guter Gesellschaft« – man denke an die vielfach…

Barrierefreiheit trifft Cybersicherheit: Warum Unternehmen 2025 beides denken müssen

Das Barrierefreiheitsstärkungsgesetz ist mehr als nur eine Pflicht – es ist ein Hebel für digitale Resilienz und strategische Sicherheit.   Ab dem 28. Juni 2025 gilt: Digitale Produkte und Dienstleistungen müssen auch für Menschen mit Behinderungen zugänglich sein. Mit dem Inkrafttreten des Barrierefreiheitsstärkungsgesetzes (BFSG) beginnt eine neue Ära der digitalen Verantwortung. Was als Compliance-Thema beginnt,…

CSPM und DSPM: Schlüsseltechnologien für die Cybersicherheit

Unternehmen müssen neue Sicherheitsstrategien entwickeln und umzusetzen. Dies ist nicht zuletzt eine Folge der Komplexität moderner IT-Infrastrukturen, gepaart mit dynamischen Anforderungen an Datenschutz und Compliance. Zwei Strategien erweisen sich als besonders relevant: Cloud Security Posture Management (CSPM) und Data Security Posture Management (DSPM).   Beide Ansätze zielen darauf ab, die Sicherheit in Cloud-Umgebungen zu verbessern,…

Anforderungen an Cybersicherheit wachsen stark

Zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken in Kombination mit einer komplexen Vorschriftenwelt: CRA, NIS2, RED … erfordert Expertise und kompetente Beratung.   Neue, immer komplexere Vorschriften, zunehmend ausgeklügelte Cyberangriffe und eine wachsende Zahl von Sicherheitslücken – das Thema Cybersicherheit setzt Unternehmen zunehmend unter Druck. Fachleute von TÜV Rheinland geben nun in Experteninterviews…

Verantwortungsvolle Cybersicherheit: Der CISO im Zentrum der CSR-Strategie

Die Corporate Social Responsibility (CSR) erfordert heute eine strategische Verknüpfung von Cybersicherheit und Nachhaltigkeit. CISOs stellen sicher, dass Investitionen in Cybersicherheit umweltverträgliche Ziele unterstützen und somit zu einer verantwortungsvollen Unternehmensführung beitragen.   Die soziale Verantwortung von Unternehmen (CSR) ist heute ein unverzichtbarer strategischer Schwerpunkt, wobei die Cybersicherheit eine Schlüsselrolle spielt. Jüngste Initiativen auf europäischer Ebene,…