Cybersicherheit im Mittelstand Keine Chancen für Hacker

Von Marc Dönges 4 min Lesedauer

Anbieter zum Thema

Die Annahme, KMU seien für Hacker uninteressant, trügt. Immer mehr Cyberangriffe treffen KMU und führen zu erheblichen Schäden, teils bis zur Insolvenz. Doch selbst kleine Maßnahmen können großen Schutz bieten.

Vermehrt richten sich Hacker-Attacken gegen KMU und richten dort folgenschwere Schäden an. In manchen Fällen endet der Cyberangriff in der Insolvenz. (Bild:  © oz/stock.adobe.com)
Vermehrt richten sich Hacker-Attacken gegen KMU und richten dort folgenschwere Schäden an. In manchen Fällen endet der Cyberangriff in der Insolvenz.
(Bild: © oz/stock.adobe.com)

Im Jahr 2024 lag der Schaden durch Cyberangriffe in Deutschland bei 178,6 Milliarden Euro. Diese Zahl eines Bitkom-Reports zeigt, wie groß mittlerweile die Gefahr durch Hacker für Betriebe ist. Vor allem das verarbeitende Gewerbe ist ein attraktives Ziel. Die schnelle und kontinuierliche Digitalisierung von Produktionsprozessen bietet viele Einfallstore. Zusätzlich hat ein einzelner Cyberangriff auf eine Produktion weitreichende Folgen und hohe Ausfallkosten. Laut einer Studie des VDMA verzeichnen Unternehmen, die von einem Sicherheitsvorfall betroffen sind, zumeist Kapitalschäden (32 Prozent) und Produktionsausfälle (29 Prozent).
 
Ein Beispiel, das zeigt, welche massiven Auswirkungen eine Hackerattacke auf eine Produktion haben kann, ist das Euskirchener Unternehmen Fasana. Der Serviettenhersteller wurde im Mai von Hackern angegriffen und erpresst. Die Fabrik mit rund 240 Mitarbeitenden stand still. Zwei Wochen lang war der Betrieb technisch und logistisch arbeitsunfähig. Allein an einem einzelnen Tag konnten Aufträge in Höhe von 250.000 Euro nicht ausgeführt werden. Resultat: Insolvenzverfahren für das Traditionsunternehmen. Auch die befragten Unternehmen der VDMA-Studie nehmen die Brisanz des Themas wahr. Rund 54 Prozent rechnen für die kommenden Jahre mit einer Steigerung der Security-Vorfälle im eigenen Unternehmen.

Der vermehrte Einsatz von künstlicher Intelligenz macht das Erkennen von Phishing-Emails oder -Websites noch schwieriger, da sie sich von den Originalen kaum unterscheiden lassen.

Hacker infiltrieren Unternehmen durch das schwächste Glied der Lieferkette

Um sich gegen die steigende Bedrohung zu schützen, ist es wichtig zu verstehen, welche Schwachstellen im Betrieb vulnerabel sind und zu Angriffszielen werden können. Besonders herauszustellen sind OT-Systeme und das Thema Lieferkettensicherheit. Wie das Fasana-Beispiel zeigt, gefährdet ein Cyberangriff auf ein OT-System nicht nur Daten, sondern auch die Produktionsabläufe. Kompromittierte OT-Systeme gefährden nicht nur die Aufträge und die Reputation eines Betriebs, sondern in einigen Fällen auch Menschenleben. Diese Brisanz ist Cyberkriminellen bewusst und veranlasst sie dazu, OT-Systeme gezielt anzugreifen oder zu sabotieren.
 
Auch das Netzwerk aus Lieferanten und Dienstleistern kann zur Gefahr für einen Betrieb werden. Die Lieferketten-Ökosysteme werden immer komplexer und Hacker haben die Möglichkeit, durch das schwächste Glied eine Reihe von Unternehmen zu infiltrieren. Das Tückische dabei ist, dass der Angriff über einen, eigentlich, vertrauenswürdigen Partner oder Lieferanten erfolgt und dadurch oft lange unentdeckt bleibt.

Lösegeldforderung grundsätzlich ablehnen

Bei den Angriffsformen setzen Hacker seit Jahren vor allem auf Ransomware- und Phishing-Attacken. Bei Ransomware-Angriffen verschlüsselt Schadsoftware die Computersysteme oder Betriebsdaten und das Unternehmen wird von den Hackern erpresst. Eine Lösegeldforderung sollte jedoch grundsätzlich immer abgelehnt werden, denn letztlich garantiert eine Zahlung nicht die Freigabe der Daten, sondern kann im schlechtesten Fall eine weitere Zahlungsforderung nach sich ziehen. Bei Phishing-Attacken stehlen Cyberkriminelle sensible Informationen wie Passwörter oder Kreditkarteninformationen. Die Hacker manipulieren die Betroffenen so, dass sie die Daten freiwillig und unwissentlich preisgeben. Dafür kommen gefälschte E-Mails oder Websites zum Einsatz, die den Anschein erwecken, von vertrauenswürdigen Quellen zu stammen. Der vermehrte Einsatz von künstlicher Intelligenz macht das Erkennen von Phishing-Emails oder -Websites noch schwieriger, da sie sich von den Originalen kaum unterscheiden lassen.

Schritt für Schritt cybersicher werden

Auch wenn die Ressourcen bei kleinen und mittleren Betrieben oftmals limitiert sind, gibt es Maßnahmen, die bereits große Wirkung erzielen und das eigene Unternehmen gegen Hackerattacken besser schützen.
 
Robuste Passwort-Sicherheit: Um Zugangsdaten und sensible Informationen wirksam zu schützen, empfiehlt sich für Unternehmen die Kombination aus komplexen Passwörtern (mit Sonderzeichen, ausreichender Länge und hoher Komplexität) und einer zusätzlichen Zwei-Faktor-Authentifizierung. Diese doppelte Absicherung gewährleistet besonderen Schutz für kritische Geschäftsprozesse. Die Zwei-Faktor-Authentifizierung ergänzt das Standard-Passwort um eine weitere Verifikationsstufe, wie beispielsweise SMS-Codes oder biometrische Merkmale.
 
Systematische Datensicherung: Für eine effektive Backup-Strategie ist die Entwicklung eines ganzheitlichen und kontinuierlichen Sicherungskonzepts entscheidend. Daten müssen in regelmäßigen Abständen gesichert, auf ihre Integrität überprüft und auf dem neuesten Stand gehalten werden. Nur durch diese Vorgehensweise lassen sich Datensätze nach einem Cybervorfall erfolgreich wiederherstellen. Dabei sollten mindestens zwei physische Sicherungskopien erstellt und zusätzlich eine Cloud-basierte Sicherung angelegt werden.

Sensibilisierung des Teams: Für eine betriebsweite Verankerung der Cybersicherheit ist es entscheidend, alle Teammitglieder durch gezielte Schulungsmaßnahmen und transparente Kommunikation einzubeziehen. Beschäftigte sollten kontinuierlich über neue Entwicklungen, Angriffstechniken und Sicherheitsvorfälle informiert werden, um menschliche Schwachstellen zu minimieren und sicherheitsbewusstes Verhalten zu fördern.
 
Erstellung eines Notfallplans: Wer sich vorbereitet, kann im Ernstfall schneller und besser reagieren. Der Plan muss individuell erstellt werden und fasst die wichtigsten Informationen und Prozesse zusammen, die bei einem Hackerangriff greifen müssen. In einem Notfallplan wird u.a. aufgezeigt, wer im Unternehmen welche Rolle übernimmt, wie die Krisenkommunikation auszusehen hat oder welche Notfallkontakte bereits vorhanden sind. Wie bei den Backups sollte auch der Notfallplan an mehreren Stellen abgelegt und gespeichert werden und regelmäßig aktualisiert werden.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung
<p>Das Bild zeigt eine Computer-Tastatur, in der eine rote Taste mit der Aufschrift "Passwort" hervorgehoben ist. Diese Taste, symbolisch herausgestellt, zieht den Blick durch einen Unschärfeeffekt an. Dies verdeutlicht die Bedeutung von Passwörtern in der Cybersicherheit und die Dringlichkeit, sichere Passwörter zu verwenden.<p>
Um Zugangsdaten und sensible Informationen wirksam zu schützen, empfiehlt sich für Unternehmen die Kombination aus komplexen Passwörtern und einer zusätzlichen Zwei-Faktor-Authentifizierung.
(Bild: © Steffen Kögler/stock.adobe.com)

Bei IT-Notfall hilft Plattform „CYBERsicher Notfallhilfe“

Die Statistiken sprechen für sich. Sich wegducken und auf das Beste hoffen, kann jetzt und in Zukunft fatale Folgen haben. Vor allem kleine und mittlere Betriebe sollten sicherstellen, dass das Thema Cybersicherheit kontinuierlich mitgedacht und in klaren Prozessen umgesetzt wird. Entscheidend ist, dass die Geschäftsführung mit positiven Beispiel vorangeht und die Mitarbeitenden bei allen Schritten transparent und intensiv mitgenommen werden.Wer in einem IT-Notfall schnell und unkompliziert professionelle Unterstützung sucht, kann über die kostenfreie Plattform „CYBERsicher Notfallhilfe“ ein anonymes Hilfsgesuch stellen. Innerhalb weniger Minuten melden sich verfügbare IT-Dienstleister zurück, die bei einem Hackerangriff aktiv unterstützen können.

Marc Dönges
Projektleiter der Transferstelle Cybersicherheit im Mittelstand

Bildquelle: Transferstelle Cybersicherheit im Mittelstand