Sommerloch oder Hochsaison für Cyberkriminelle?

foto freepik

Genauso wie Fenster und Türen vor der Fahrt in den Urlaub penibel abgeschlossen werden, sollten auch Einfallstore ins Unternehmen gesichert sein. 

 

In den Sommermonaten genießen viele von uns eine wohlverdiente Auszeit vom Alltagsstress, doch Cyberkriminelle machen keine Pause. Im Gegenteil, die Urlaubszeit ist besonders attraktiv, da Unternehmen in dieser Zeit besonders angreifbar sind. Ähnlich wie beim Schutz des eigenen Hauses vor Einbrechern sollten Unternehmen ihre digitalen Türen nicht offenlassen. Worauf Unternehmen und Beschäftigte achten sollten, bevor sie sich in den wohlverdienten Urlaub verabschieden, erklärt Klaus Hild, Principal Identity Strategist bei SailPoint.

 

So sind Unternehmen auch in den Sommermonaten sicher

Im Sommer gehen die Uhren langsamer, nicht umsonst kursiert der Begriff Sommerloch. Schulende, Sommerferien und schönes Wetter laden zum Urlaub ein, weshalb viele Unternehmen und Organisationen in den Sommermonaten mit reduziertem Personal arbeiten. Dies betrifft auch die IT-Abteilungen, was zu längeren Reaktionszeiten und weniger strengen Sicherheitskontrollen führen kann. Cyberkriminelle können diese Schwäche ausnutzen, indem sie gezielt Unternehmen angreifen, die möglicherweise nicht in der Lage sind, sofort auf Bedrohungen zu reagieren. Umso wichtiger ist es, dass Unternehmen ihre Cybersicherheits-Strategie bereits vor den Sommermonaten durchdacht haben.

  1. Türen schließen

Genauso wie Fenster und Türen vor der Fahrt in den Urlaub penibel abgeschlossen werden, sollten auch Einfallstore ins Unternehmen gesichert sein. Dabei ist auch die Hilfe von den Mitarbeitenden gefragt: Bevor sie sich für mehrere Wochen abmelden, sollte jeder Beschäftigte sicherstellen, dass alle bereitgestellten Systemupdates durchgeführt wurden. Zudem sollten die IT-Verantwortlichen überprüfen, ob sich noch verwaiste Accounts – also Konten, die keinem Benutzer zugeordnet und dadurch potenzielle Einfallstore sind – im System befinden und diese gegebenenfalls löschen. So ist zumindest sichergestellt, dass bekannte Sicherheitslücken geschlossen sind und es die Angreifer nicht zu leicht haben, in die Systeme einzudringen.

  1. Alarmanlagen installieren

Regelmäßige Sicherheitsüberprüfungen und Penetrationstest helfen dabei, die Sicherheitsmaßnahmen zu überprüfen und Schwachstellen zu identifizieren. Da im Sommer die Personalstärke auch in der IT-Abteilung oft dünn ist, kann hierbei auf automatische Skripte oder auch entsprechende ML-gesteuerte Lösungen zur Zertifizierung von Accounts zurückgegriffen werden. So ist zu jeder Zeit sichergestellt, dass kein Unbefugter Zugriff auf sensible Unternehmensdaten erhält.

  1. Zugangsbeschränkungen einführen

Unternehmen sollten zudem sichergehen, dass nur diejenigen Zugriff auf bestimmte Daten und Tools haben, die diesen auch wirklich benötigen. Dies betrifft nicht nur die festen Mitarbeiter, sondern auch eventuelle Aushilfen, Zeitarbeitskräfte oder andere externe Beschäftigte. Temporäre Zugriffsrechte, die externen Mitarbeitenden für bestimmte Projekte erteilt wurden, sollten rechtzeitig entzogen werden, um potenzielle Sicherheitslücken zu schließen. Ein robustes IAM-System kann hier mit Hilfe von Machine Learning automatisch sicherstellen, dass nur die notwendigen Zugriffe gewährt werden.

  1. Blumengießen und Postdienst organisieren

Auch in Unternehmen bedarf es vor dem Urlaub einer sorgfältigen Planung – ähnlich wie bei der Organisation des Blumengieß- oder Postdienstes. Eine lange Liste von Fragen muss geklärt werden: Wer übernimmt die laufenden Projekte während der Abwesenheit? Welche Zugänge zu Daten und Systemen sind noch up to date und welche müssen aktualisiert werden? Welche Zugänge müssen für wie lange entzogen werden? Damit sowohl der Briefkasten nicht überflutet, die Pflanzen überleben und auch das Unternehmen vor Cyberangriffen geschützt ist, müssen klare Vertretungsregeln etabliert werden, sodass während der Urlaubszeit andere Teammitglieder die Verantwortung übernehmen können.

  1. Nachbarn informieren

Halten beim trauten Heim oft die Nachbarn nach verdächtigen Aktivitäten rund um das eigene Grundstück oder die Wohnung Ausschau, sollten auch im Unternehmen die Beschäftigten für potenzielle Gefahren sensibilisiert werden. Egal ob Phishing-Angriffe oder andere Social-Engineering-Taktiken, gerade in den Sommermonaten sind Unternehmen leichte Beute für diese Art von Cyberattacke. Mitarbeitenden müssen über die aktuellen Bedrohungen informiert sein und wissen, wie sie sich verhalten sollen.

Kurz gesagt: Die Sommerpause ist Hochsaison für Cyberkriminelle. Doch Unternehmen können mit einfachen Mitteln, wie regelmäßigen Updates, der Sensibilisierung der Mitarbeitenden und der Hilfe von fortschrittlichen Tools ihre Mauern schützen. So haben nicht nur die Urlauber eine entspannte Zeit, sondern auch diejenigen, die währenddessen die Stellung halten.

 

3754 Artikel zu „Unternehmen schützen“

Die Risiken von Cyberangriffen und Produktionsausfällen in der pharmazeutischen Produktion – So schützen Pharmaunternehmen ihre OT

Aufgrund ihres einzigartigen Risikoprofils sind die OT-Systeme von Unternehmen im Bereich der pharmazeutischen Produktion besonders stark von Cyberbedrohungen und den daraus resultierenden Produktionsausfällen gefährdet. Ein branchenerfahrener Sicherheitspartner, der sowohl OT- als auch IT-Sicherheit bietet, ist deshalb für Pharmaunternehmen unerlässlich.

So schützen sich Unternehmen effektiv gegen Cyberkriminalität 

Zum Cybersecurity-Awareness-Monat gibt SoftwareOne einen Überblick über die Grundstrategien für die Abwehr von Angriffen. Die IT-Bedrohungslandschaft entwickelt sich rasant und verursachte im letzten Jahr allein in Deutschland wirtschaftliche Schäden in Höhe von 266,6 Milliarden Euro. Dies stellt einen Anstieg von etwa 29 Prozent im Vergleich zum Vorjahr dar und übertrifft sogar den bisherigen Rekordwert aus…

Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…

Ransomware Reinfection: Wie sich Unternehmen bestmöglich schützen – Die Bedrohung aus dem Off

Cyberkriminellen steht heute eine breite Auswahl an Angriffsmethoden zur Verfügung. Eine davon, Ransomware, hat im vergangenen Jahr einen beispiellosen Aufschwung erlebt. Allein von Juli 2022 bis Juni 2023 konnte Malwarebytes in Deutschland 124 Ransomware-Angriffe auf Unternehmen verzeichnen. Und selbst Unternehmen, die sich bereits bestmöglich vor solchen Angriffen schützen, unterschätzen oftmals noch einen damit verbundenen, nicht weniger gefährlichen Aspekt: Ransomware Reinfection.

Fünf Missverständisse über MFA Prompt Bombing: Wie Unternehmen sich schützen können

Mit MFA Prompt Bombing versuchen sich Angreifer Zugang zu einem durch Multi-Faktor-Authentifizierung (MFA) geschützten System zu verschaffen. Die Taktik besteht darin, innerhalb von kurzer Zeit zahlreiche MFA-Genehmigungsanfragen an einen Nutzer zu senden, so dass dieser von der Menge der Anfragen schlicht überwältigt wird. Die stetige Vorgabe, Authentifizierungscodes einzugeben oder zusätzliche Schritte zur Bestätigung der eigenen…

Wie sich Unternehmen vorbereiten und schützen können – KI am Arbeitsplatz

KI kann sowohl für den Datenschutz als auch von Cyberkriminellen für den Datenmissbrauch eingesetzt werden. Unternehmen müssen zur effektiven Verteidigung eine Datenrisikobewertung durchführen, den Zugriff auf die Daten reduzieren und die Daten sowie den Datenfluss permanent überwachen.

Die Bedeutung von OT-Security – Warum Unternehmen ihre Industrieanlagen schützen müssen

Die Sicherheit von Betriebssystem und Anwendungen ist für alle Unternehmen von entscheidender Bedeutung für den wirtschaftlichen Erfolg. Besonders im produzierenden Gewerbe verfügen Betriebe mittlerweile häufig über eine eigene Fertigung, die mit der internen IT-Landschaft verknüpft ist. Dass die sogenannte OT-Sicherheit ebenso gefährdet ist wie die IT, wissen jedoch nur die wenigsten.

Internetsicherheit im Unternehmen: So schützen Sie sich vor Cyberangriffen

Cyberangriffe, die immer ausgefeilter, komplexer und gezielter ausfallen und von langer Hand vorbereitet sind, bringen nicht nur den Mittelstand in eine schwierige Lage. Diese kann er meistens nicht allein bewältigen und ist deshalb auf Hilfe durch externe Dienstleister angewiesen, um die sicherheitsrelevanten Aufgaben zu meistern.   Angriffspunkte und Gefahren in der IT In der IT…

IT-Sicherheitsexperten geben Tipps, wie Unternehmen ihre Lieferketten vor IT-Angriffen schützen

Angriffe auf Lieferketten sind ein Trend, der bereits seit einigen Jahren anhält. Attacken wie die auf SolarWinds, bei der der Update-Server mit der Schadsoftware Sunburst verseucht wurde oder der Angriff auf Kasey im Juli 2021 mit der Malware REvil, in deren Folge Kassensysteme mehrerer Firmen weltweit betroffen waren, zeigen, dass die Angriffe hoch komplex und…

Wie Supply-Chain-Attacken kleine und mittlere Unternehmen bedrohen und wie diese sich schützen können

Cyber-Angriffe per Update breit gestreut. Angriffe auf die Lieferkette – die Supply Chain – für Software (und für Hardware) von IT bedrohen auch kleine und mittlere Unternehmen. Updates für Dienste und Software stellen eine immer gefährlichere Schwachstelle dar, zumal Cyber-Kriminelle sich vom Kapern eines Updates ein Streuen der Angriffe auf zahlreiche Opfer versprechen. Kleine und mittlere…

Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen

  Es wird erwartet, dass Cloud-Service-Anbieter den Unternehmen rund um die Uhr unterbrechungsfreie Dienste bereitstellen. Im digitalen Zeitalter, in dem Informationen ständig verfügbar sind, gibt es nie einen guten Zeitpunkt für einen Cloud-Ausfall, schreibt Scott Wilson, Leiter für International Sales und Support bei eFax. Unternehmen sind zunehmend auf eine cloudbasierte Infrastruktur angewiesen, um ihre Daten…

Ransomware: So können sich Unternehmen wirklich schützen

Eine aktuelle Studie des Digitalverbands Bitkom bewertet Ransomware als Haupttreiber für den enormen Anstieg an Cyberattacken. Die Erpresserangriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Doch Unternehmen und Behörden sind nicht wehrlos: Es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen.     Bei einem Ransomware-Angriff verlangen Cyberkriminelle ein Lösegeld, um zuvor gestohlene…

IT-Sicherheit für Pharmaunternehmen: Den Impfstoff vor Hackern schützen

Endlich hat die Pharmaindustrie einen Corona-Impfstoff entwickelt, da lauert die nächste Gefahr: Professionelle Hacker. Sie gefährden Lagerung und Logistik der empfindlichen Impfdosen, greifen Pharmaunternehmen an, um an die Forschungsdaten zu gelangen und hackten zuletzt die europäische Arzneimittelagentur EMA. Alle mit dem Impfstoff beschäftigten Einrichtungen brauchen dringend starke IT-Sicherheitstechnologien, um sich vor solchen Angriffen zu schützen. …

Insider-Bedrohungen und wie Unternehmen sich davor besser schützen können

Immer noch befindet sich eine der größten Sicherheitsbedrohungen, denen Unternehmen derzeit ausgesetzt sind, bereits im eigenen Netzwerk. Insider-Bedrohungen sind nach wie vor schwer zu erkennen, traditionelle Sicherheitstechniken verfangen hier nicht. Jedes Unternehmen, dem der Schutz seiner Marke und seiner Reputation am Herzen liegen, sollte die von Insidern ausgehenden Gefahren nicht unterschätzen. Unabhängig davon, ob es…

Hoffnung als produktive Kraft im Unternehmen

Zwischen Pflichtoptimismus und echter Zuversicht. Wie sich Hoffnung vermitteln lässt, wenn man selbst nach Orientierung sucht, weiß Ben Schulz, Unternehmensberater, Vorstand der Ben Schulz & Partner AG und SPIEGEL-Beststeller-Autor: »Krisen erschüttern, Unsicherheit prägt Strategien und selbst Top-Führungskräfte kämpfen oft im Verborgenen mit eigenen Zweifeln. Inmitten dieser Herausforderungen gewinnt ein Konzept an überraschender Bedeutung: Hoffnung. Nicht…

Staatliche IT-Systeme proaktiv schützen: bessere Erkennung von Angriffen

Threat Hunting für Behörden Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht der Verlust vertraulicher Daten. Um solchen Szenarien nicht schutzlos ausgeliefert zu sein, braucht es eine starke und vorausschauende Cybersicherheitsstrategie. Threat Hunting…

Schatten-KI im Unternehmen: Risiken erkennen, Vertrauen sichern

Wer glaubt, dass das KI-Zeitalter nur positive Überraschungen parat hat, irrt gewaltig. Eine neue Herausforderung nimmt bereits Form an: die Schatten-KI. Gemeint ist der unkontrollierte Einsatz von KI-Tools außerhalb formeller Governance-Strukturen, also ohne Freigabe oder Überwachung durch IT, Security oder Compliance. Schatten-KI verbreitet sich sogar noch schneller, als das seinerzeit bei der Schatten-IT der Fall…

OT-Segmentierung – Industrielle Netzwerke vor modernen Bedrohungen schützen

OT-Netzwerke wurden nicht für die Herausforderung durch moderne Cyberbedrohungen entwickelt. Eine typische OT-Umgebung umfasst Hunderte von nicht verwalteten Geräten von Anbietern, die teilweise schon Jahrzehnte alt sind. OT-Netzwerke sind daher schwer zu überwachen, schwer zu kontrollieren und es ist unglaublich kostspielig, wenn sie gestört werden. Diese Netzwerke ordnungsgemäß zu sichern, ist äußerst schwierig, obwohl genau…

Dienstleistungsunternehmen setzen stark auf künstliche Intelligenz – unterschätzen aber Risiken und Absicherung

KI-Nutzung in deutschen Dienstleistungsunternehmen bereits weit verbreitet. Entscheider sehen Effizienzsteigerung als wichtigstes Ziel. Bedenken beziehen sich vor allem auf Datenschutz und Fehleranfälligkeit. Nur ein Viertel sind gegen Risiken im Zusammenhang mit KI versichert.   Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen – das zeigt eine aktuelle Umfrage zu Nutzung, Chancen…

Unternehmen stehen vor einer Datenexplosion – Strategien für die nächste Dekade

Die digitale Transformation treibt nicht nur Innovationen voran, sondern führt zu einer massiven Zunahme an Daten. Unternehmen in Deutschland, vom globalen Industriekonzern bis zum regionalen Mittelstand, sehen sich mit einer Datenflut konfrontiert, die sich in den kommenden zehn Jahren vervielfachen wird. Der Umgang mit dieser Entwicklung wird zu einer entscheidenden Herausforderung für Wettbewerbsfähigkeit, Effizienz und…

Bis 2030 werden 80 % aller Unternehmensanwendungen multimodal sein – 2024 waren es weniger als 10 %

Multimodale GenAI-Modelle gewinnen in den nächsten ein bis drei Jahren zunehmend an Bedeutung für Unternehmensanwendungen.   Laut Gartner werden bis zum Jahr 2030 rund 80 Prozent der Unternehmenssoftware und -anwendungen multimodale Funktionen aufweisen – ein deutlicher Sprung im Vergleich zu weniger als 10 Prozent im Jahr 2024. »Der Wandel hin zu multimodaler Unternehmenssoftware markiert eine…

Unternehmen setzen voll auf KI, aber haben die dafür notwendige Datengrundlage nicht

Umfrage unter Tech-Verantwortlichen bei Top-500 Unternehmen zeigt hohes Tempo bei der Umsetzung von KI-Initiativen bei gleichzeitigen Problemen bezüglich Skalierung, Integration und Compliance.   Fivetran, Anbieter für Data Movement, präsentiert eine neue Studie [1]. Sie zeigt: Nicht einmal die Hälfte (49 %) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für…

KI zwingt Unternehmen, Abstriche in Sachen Hybrid-Cloud-Sicherheit zu machen – Public Cloud als größtes Risiko

KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit der hybriden Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung.

Neue Studie: Softwareunternehmen unter Druck – Tempo darf nicht auf Kosten der Qualität gehen

Fast die Hälfte der Softwareunternehmen (45 Prozent) legen mehr Wert auf Release-Geschwindigkeit als auf Softwarequalität, so eine aktuelle Tricentis-Studie [1]. Mit teuren Folgen: 42 Prozent der Befragten schätzen, dass ihnen durch Qualitätsmängel mehr als eine Million Dollar Kosten pro Jahr entstehen. Wie lassen sich Tempo und Qualität in Einklang bringen und welche Rolle spielt KI dabei? Darüber sprachen wir mit Roman Zednik, Field CTO bei Tricentis.

Cybersicherheit: Bedrohungslage steigt, Unternehmen wiegen sich in trügerischer Sicherheit

Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der TÜV-Verband eine neue repräsentative Umfrage zur Cybersicherheit in Unternehmen (https://www.tuev-verband.de/studien/tuev-cybersecurity-studie-2025 ) vorgestellt. Die Ergebnisse sind in zweifacher Hinsicht besorgniserregend: Zum einen konnte ein Anstieg der Bedrohungslage verzeichnet werden, zum anderen zeigen die Umfrageergebnisse, dass viele Firmen die Lage unterschätzen und die eigene Resilienz…

Blind gegen Betrug: Trotz 59 % mehr Angriffen bleiben europäische Unternehmen zuversichtlich

Diskrepanz zwischen zunehmendem Betrug und dem Vertrauen europäischer Unternehmen. Europäische Unternehmen stehen einer zunehmend aggressiven Betrugslandschaft gegenüber: Jede fünfte Transaktion wird als betrügerisch eingestuft – mit geschätzten Auswirkungen auf rund 22 % des Jahresumsatzes. Trotzdem zeigen sich 74 % der Unternehmen zuversichtlich, sich effektiv schützen zu können – obwohl nur 45 % tatsächlich die Auswirkungen…