Cyberkriminalität: Wie sich Mittelständler schützen können
Die digitale Transformation bringt viele positive Veränderungen für Unternehmen mit sich, aber sie birgt auch Risiken. Cyberkriminalität und Internetangriffe haben in den vergangenen Jahren dramatisch zugenommen und bedrohen Stabilität und Wachstum der Betriebe. Im Talk mit Gastgeber Ulrich Brehmer, Geschäftsführer von HS – Hamburger Software, erläutert Henry Georges von der Zentralen Ansprechstelle Cybercrime (ZAC) der Polizei in Hamburg die Bedrohungslage und gibt Sicherheitstipps.
Erhebliche Schäden durch Cyberkriminalität
Gemäß einer Umfrage des Bundesverbandes mittelständische Wirtschaft (BVMW) vom November 2023 wurden 68 Prozent der befragten kleinen und mittleren Unternehmen in den vergangenen zwei Jahren Opfer von Cyberangriffen. Die finanziellen Folgen solcher Angriffe sind erheblich. Laut dem Cybercrime-Report des Bundeskriminalamts aus dem Jahr 2023 beläuft sich der Gesamtschaden durch Cyberkriminalität in Deutschland auf über 1,5 Milliarden Euro. Mittelständler tragen dabei einen bedeutenden Anteil dieser Last – mit durchschnittlichen Schadenssummen pro Unternehmen im sechsstelligen Bereich. Obwohl mehr als die Hälfte der vom BVMW befragten Unternehmen wissen, dass ihr Schutz unzureichend ist, handeln viele Firmen erst dann, “wenn es geknallt hat”, berichtet ZAC-Experte Henry Georges.
Vielfältige Methoden und Techniken bei Cyberangriffen
Cyberkriminelle nutzen eine Vielzahl von Methoden und Techniken, um in die Netzwerke von mittelständischen Unternehmen einzudringen. Besonders häufig sind Phishing-Angriffe (bei denen Passwörter, E-Mail-Adressen oder Bankdaten gestohlen werden), Ransomware (welche Daten verschlüsselt und anschließend erpresst) und Business E-Mail Compromise (ein Betrug durch gefälschte E-Mails). Laut dem Ransomware-Lagebericht 2024 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist die Anzahl von Ransomware-Angriffen im letzten Jahr um 40 Prozent gestiegen.
Oft bemerken die Betroffenen nicht einmal, dass sie kompromittiert wurden: “Es gibt zwei Arten von Unternehmen, die ich kenne: diejenigen, die angegriffen wurden, und diejenigen, die angegriffen wurden, aber es nicht bemerkt haben”, erklärt ZAC-Spezialist Georges. Dabei ist es ein Trugschluss von KMU zu glauben, dass sie weniger attraktiv für Cyberangriffe sind als internationale Großkonzerne. “Heutzutage kann jedes Unternehmen Ziel eines Angriffs werden”, warnt Georges.
Wichtige Maßnahmen zur Prävention
Um den Mittelstand vor den zunehmenden Bedrohungen durch Cyberkriminalität zu schützen, sind effektive Sicherheitsmaßnahmen unverzichtbar. Unternehmen sollten in moderne Sicherheitstechnologien investieren, ihre Mitarbeiter regelmäßig schulen und sie für die Gefahren von Phishing-Mails sensibilisieren.
Darüber hinaus sind regelmäßige Backups und ein umfassendes Incident-Response-Management (Notfallplan) von entscheidender Bedeutung, um im Falle eines Angriffs schnell reagieren zu können. Dennoch warnt Henry Georges davor, sich in falscher Sicherheit zu wiegen: “Den Zustand ‘ich bin sicher’, den gibt es heutzutage nicht mehr.” Stattdessen ist es wichtig, die Lage kontinuierlich zu überwachen und die Abwehrmaßnahmen entsprechend anzupassen.
Der Cyberexperte empfiehlt zudem, die Position des IT-Sicherheitsbeauftragten angemessen zu besetzen und nicht als “Nebenjob” zu behandeln. Falls die eigenen Ressourcen im Unternehmen dafür nicht ausreichen, kann die Einbindung externer Expertise durch qualifizierte Berater helfen.
Drei grundlegende Tipps zur Verbesserung der IT-Sicherheit
- Immer den gesunden Menschenverstand einsetzen. Das bedeutet: Trotz vorhandener Checklisten und technischer Vorkehrungen sollte man eigenständig bewerten, was in der jeweiligen Situation sinnvoll ist.
- Die Beschäftigten regelmäßig für das Thema IT-Sicherheit sensibilisieren – durch Schulungen, Vorträge und die Einbindung in die Erarbeitung von Richtlinien, wie zum Beispiel die Einführung des Vier-Augen-Prinzips.
- Die notwendigen technischen Voraussetzungen schaffen und kontinuierlich überprüfen. Dabei sollte man sich nicht nur auf automatisierte Prozesse verlassen (siehe Punkt 1).
Bildquellen: HS – Hamburger Software