Die Annahme, KMU seien für Hacker uninteressant, trügt. Immer mehr Cyberangriffe treffen KMU und führen zu erheblichen Schäden, teils bis zur Insolvenz. Doch selbst kleine Maßnahmen können großen Schutz bieten.
Vermehrt richten sich Hacker-Attacken gegen KMU und richten dort folgenschwere Schäden an. In manchen Fällen endet der Cyberangriff in der Insolvenz.
Im Jahr 2024 lag der Schaden durch Cyberangriffe in Deutschland bei 178,6 Milliarden Euro. Diese Zahl eines Bitkom-Reports zeigt, wie groß mittlerweile die Gefahr durch Hacker für Betriebe ist. Vor allem das verarbeitende Gewerbe ist ein attraktives Ziel. Die schnelle und kontinuierliche Digitalisierung von Produktionsprozessen bietet viele Einfallstore. Zusätzlich hat ein einzelner Cyberangriff auf eine Produktion weitreichende Folgen und hohe Ausfallkosten. Laut einer Studie des VDMA verzeichnen Unternehmen, die von einem Sicherheitsvorfall betroffen sind, zumeist Kapitalschäden (32 Prozent) und Produktionsausfälle (29 Prozent). Ein Beispiel, das zeigt, welche massiven Auswirkungen eine Hackerattacke auf eine Produktion haben kann, ist das Euskirchener Unternehmen Fasana. Der Serviettenhersteller wurde im Mai von Hackern angegriffen und erpresst. Die Fabrik mit rund 240 Mitarbeitenden stand still. Zwei Wochen lang war der Betrieb technisch und logistisch arbeitsunfähig. Allein an einem einzelnen Tag konnten Aufträge in Höhe von 250.000 Euro nicht ausgeführt werden. Resultat: Insolvenzverfahren für das Traditionsunternehmen. Auch die befragten Unternehmen der VDMA-Studie nehmen die Brisanz des Themas wahr. Rund 54 Prozent rechnen für die kommenden Jahre mit einer Steigerung der Security-Vorfälle im eigenen Unternehmen.
Der vermehrte Einsatz von künstlicher Intelligenz macht das Erkennen von Phishing-Emails oder -Websites noch schwieriger, da sie sich von den Originalen kaum unterscheiden lassen.
Hacker infiltrieren Unternehmen durch das schwächste Glied der Lieferkette
Um sich gegen die steigende Bedrohung zu schützen, ist es wichtig zu verstehen, welche Schwachstellen im Betrieb vulnerabel sind und zu Angriffszielen werden können. Besonders herauszustellen sind OT-Systeme und das Thema Lieferkettensicherheit. Wie das Fasana-Beispiel zeigt, gefährdet ein Cyberangriff auf ein OT-System nicht nur Daten, sondern auch die Produktionsabläufe. Kompromittierte OT-Systeme gefährden nicht nur die Aufträge und die Reputation eines Betriebs, sondern in einigen Fällen auch Menschenleben. Diese Brisanz ist Cyberkriminellen bewusst und veranlasst sie dazu, OT-Systeme gezielt anzugreifen oder zu sabotieren. Auch das Netzwerk aus Lieferanten und Dienstleistern kann zur Gefahr für einen Betrieb werden. Die Lieferketten-Ökosysteme werden immer komplexer und Hacker haben die Möglichkeit, durch das schwächste Glied eine Reihe von Unternehmen zu infiltrieren. Das Tückische dabei ist, dass der Angriff über einen, eigentlich, vertrauenswürdigen Partner oder Lieferanten erfolgt und dadurch oft lange unentdeckt bleibt.
Lösegeldforderung grundsätzlich ablehnen
Bei den Angriffsformen setzen Hacker seit Jahren vor allem auf Ransomware- und Phishing-Attacken. Bei Ransomware-Angriffen verschlüsselt Schadsoftware die Computersysteme oder Betriebsdaten und das Unternehmen wird von den Hackern erpresst. Eine Lösegeldforderung sollte jedoch grundsätzlich immer abgelehnt werden, denn letztlich garantiert eine Zahlung nicht die Freigabe der Daten, sondern kann im schlechtesten Fall eine weitere Zahlungsforderung nach sich ziehen. Bei Phishing-Attacken stehlen Cyberkriminelle sensible Informationen wie Passwörter oder Kreditkarteninformationen. Die Hacker manipulieren die Betroffenen so, dass sie die Daten freiwillig und unwissentlich preisgeben. Dafür kommen gefälschte E-Mails oder Websites zum Einsatz, die den Anschein erwecken, von vertrauenswürdigen Quellen zu stammen. Der vermehrte Einsatz von künstlicher Intelligenz macht das Erkennen von Phishing-Emails oder -Websites noch schwieriger, da sie sich von den Originalen kaum unterscheiden lassen.
Schritt für Schritt cybersicher werden
Auch wenn die Ressourcen bei kleinen und mittleren Betrieben oftmals limitiert sind, gibt es Maßnahmen, die bereits große Wirkung erzielen und das eigene Unternehmen gegen Hackerattacken besser schützen. Robuste Passwort-Sicherheit: Um Zugangsdaten und sensible Informationen wirksam zu schützen, empfiehlt sich für Unternehmen die Kombination aus komplexen Passwörtern (mit Sonderzeichen, ausreichender Länge und hoher Komplexität) und einer zusätzlichen Zwei-Faktor-Authentifizierung. Diese doppelte Absicherung gewährleistet besonderen Schutz für kritische Geschäftsprozesse. Die Zwei-Faktor-Authentifizierung ergänzt das Standard-Passwort um eine weitere Verifikationsstufe, wie beispielsweise SMS-Codes oder biometrische Merkmale. Systematische Datensicherung: Für eine effektive Backup-Strategie ist die Entwicklung eines ganzheitlichen und kontinuierlichen Sicherungskonzepts entscheidend. Daten müssen in regelmäßigen Abständen gesichert, auf ihre Integrität überprüft und auf dem neuesten Stand gehalten werden. Nur durch diese Vorgehensweise lassen sich Datensätze nach einem Cybervorfall erfolgreich wiederherstellen. Dabei sollten mindestens zwei physische Sicherungskopien erstellt und zusätzlich eine Cloud-basierte Sicherung angelegt werden.
Sensibilisierung des Teams: Für eine betriebsweite Verankerung der Cybersicherheit ist es entscheidend, alle Teammitglieder durch gezielte Schulungsmaßnahmen und transparente Kommunikation einzubeziehen. Beschäftigte sollten kontinuierlich über neue Entwicklungen, Angriffstechniken und Sicherheitsvorfälle informiert werden, um menschliche Schwachstellen zu minimieren und sicherheitsbewusstes Verhalten zu fördern. Erstellung eines Notfallplans: Wer sich vorbereitet, kann im Ernstfall schneller und besser reagieren. Der Plan muss individuell erstellt werden und fasst die wichtigsten Informationen und Prozesse zusammen, die bei einem Hackerangriff greifen müssen. In einem Notfallplan wird u.a. aufgezeigt, wer im Unternehmen welche Rolle übernimmt, wie die Krisenkommunikation auszusehen hat oder welche Notfallkontakte bereits vorhanden sind. Wie bei den Backups sollte auch der Notfallplan an mehreren Stellen abgelegt und gespeichert werden und regelmäßig aktualisiert werden.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Um Zugangsdaten und sensible Informationen wirksam zu schützen, empfiehlt sich für Unternehmen die Kombination aus komplexen Passwörtern und einer zusätzlichen Zwei-Faktor-Authentifizierung.
Bei IT-Notfall hilft Plattform „CYBERsicher Notfallhilfe“
Die Statistiken sprechen für sich. Sich wegducken und auf das Beste hoffen, kann jetzt und in Zukunft fatale Folgen haben. Vor allem kleine und mittlere Betriebe sollten sicherstellen, dass das Thema Cybersicherheit kontinuierlich mitgedacht und in klaren Prozessen umgesetzt wird. Entscheidend ist, dass die Geschäftsführung mit positiven Beispiel vorangeht und die Mitarbeitenden bei allen Schritten transparent und intensiv mitgenommen werden.Wer in einem IT-Notfall schnell und unkompliziert professionelle Unterstützung sucht, kann über die kostenfreie Plattform „CYBERsicher Notfallhilfe“ ein anonymes Hilfsgesuch stellen. Innerhalb weniger Minuten melden sich verfügbare IT-Dienstleister zurück, die bei einem Hackerangriff aktiv unterstützen können.
Marc Dönges Projektleiter der Transferstelle Cybersicherheit im Mittelstand
Bildquelle: Transferstelle Cybersicherheit im Mittelstand