Mit Resilienz und Cyber-Kompetenz gegen wachsende Cyberkriminalität

Die Zahl der Cybercrime-Fälle nimmt weltweit rasant zu, und Österreich bildet dabei keine Ausnahme. Laut der aktuellen KPMG-Studie „Cybersecurity in Österreich 2024“ war bereits jeder sechste Cyberangriff auf ein österreichisches Unternehmen erfolgreich. Besonders alarmierend: Jedes dritte Unternehmen hat nach einem Ransomware-Angriff bereits Lösegeld bezahlt. [...]

Peter Rosendahl, Senior Vice President New Work & Cybersecurity bei All for One (c) All for One
Peter Rosendahl, Senior Vice President New Work & Cybersecurity bei All for One (c) All for One

Diese beunruhigenden Zahlen unterstreicht zudem der „Cybercrime Report 2023 des österreichischen Bundesministeriums des Inneren“. Er zeigt auf, dass die Zahl der begangenen und angezeigten Straftaten im Bereich Cybercrime gestiegen ist: Ein Blick auf die polizeiliche Kriminalstatistik verdeutlicht, dass im Jahr 2023 insgesamt 65.864 Delikte gemeldet wurden – ein Anstieg von 9,4 Prozent im Vergleich zu 2022.

Laut der KPMG-Studie geben jedoch nur 48 % der Unternehmen an, ihr aktuelles Cyberrisiko zu kennen und messen zu können. Wie kann dies sein, wenn die Bedrohungen nachweislich jedes Jahr zunehmen? Und wie können Unternehmen sich tatsächlich wirksam davor schützen?

Zielgerichtete Angriffe: Der Mensch im Fokus 

Die Berichte zeigen einen besorgniserregenden Anstieg gezielter Cyberangriffe, die zunehmend den Menschen als Schwachstelle ausnutzen. Angreifende kombinieren technische Sicherheitslücken mit Social-Engineering-Methoden, während fortschrittliche Technologien wie Künstliche Intelligenz Angriffe noch effizienter machen. 

Ein weitverbreitetes Problem ist die mangelnde Cyber-Kompetenz vieler Entscheidungstragender, was die Abwehr solcher Bedrohungen erschwert. Schulungsmaßnahmen für Mitarbeitende sind daher von zentraler Bedeutung, um Unternehmen effektiv zu schützen. Insbesondere langfristige Schulungsprogramme sind entscheidend, um die Kontinuität der IT-Sicherheit zu gewährleisten. Die IT-Sicherheit sollte auf mehreren Ebenen aufgebaut sein, um Schwachstellen abzufedern. Zudem spielt die Bindung qualifizierter Fachkräfte eine Schlüsselrolle, da Personalabgänge Sicherheitsprojekte verzögern können. 

Außerdem stellt Schatten-KI zunehmend eine erhebliche Gefahr dar, da Mitarbeitende KI-Anwendungen unautorisiert nutzen, die Sicherheits- und Compliance-Risiken verursachen. Diese unkontrollierte Nutzung kann zu Datenschutzproblemen und unvorhersehbaren Schäden führen, wenn sensible Daten in falsche Hände geraten oder fehlerhafte Algorithmen unüberwacht bleiben. Effektive und nachhaltige Schulungen in diesem Bereich sind daher das A und O.

Tendenz steigend: Ransomware-Angriffe auf Unternehmen

Der jährliche Bericht zur Cybersicherheit für Österreich (2023) zeigt eine alarmierende Zunahme von Ransomware-Angriffen. Im Jahr 2023 wurden in Österreich 148 Ransomware-Angriffe gemeldet, die ein breites Zielspektrum von Privatpersonen über große Unternehmen bis hin zu öffentlichen Einrichtungen betrafen. Angreifende nutzten vor allem aktuelle Sicherheitslücken aus. Bei größeren Unternehmen wurde besonders mit der Veröffentlichung sensibler Daten gedroht. Nach einem solchen Schadensfall kann es bei größeren Unternehmen trotz vorhandener Backups zu Produktionsausfällen von drei bis sieben Tagen oder auch mehreren Wochen kommen.

Ein weiterer Trend ist die zunehmende Arbeitsteilung im kriminellen Bereich durch „Crime-as-a-Service“, das es Tätern ermöglicht, Ransomware als Dienstleistung anzubieten. Dies erschwert die Strafverfolgung erheblich. Darüber hinaus setzen Angreifer verstärkt auf eine Kombination aus DDoS-Angriffen (Distributed Denial of Service) – bei denen eine Website, ein Server oder eine Netzwerkressource durch massenhaften schädlichen Datenverkehr lahmgelegt wird – und Erpressung, um Unternehmen unter Druck zu setzen.

Eine besorgniserregende Tendenz ist ebenso der Einsatz von KI zur Entwicklung komplexerer Schadsoftware. KI wird bereits nicht nur Malware programmieren, sondern auch bei Phishing-Attacken und auf Darknet-Marktplätzen zum Einsatz kommen, was die Bedrohungslage weiter verschärft.

 Mehr Sensibilisierung und Cyber-Kompetenz für Mitarbeitende

Viele Unternehmen und Organisationen haben Disziplinen wie Qualitäts-, Risiko- oder Prozessmanagement etabliert, doch ein gezieltes „Cybersecurity Management“ fehlt oft. 

Ein Sicherheitsmanagementsystem (ISMS) könnte erheblich dazu beitragen, die Cybersecurity-Resilienz von Unternehmen zu verbessern. einen proaktiven Schutz durch systematische Identifikation und Management von Sicherheitsrisiken. Zudem hilft es, gesetzliche und vertragliche Anforderungen zu erfüllen, was rechtliche Konformität sicherstellt. Ein ISMS verbessert die Geschäftskontinuität, indem es Strategien zur Aufrechterhaltung des Betriebs bei Sicherheitsvorfällen entwickelt. Durch effektives Risikomanagement können potenzielle Kosten reduziert werden. Unternehmen, die ein ISMS implementieren, können sich durch hohe Sicherheitsstandards von der Konkurrenz abheben und neue Geschäftsmöglichkeiten erschließen. Schließlich bietet ein ISMS eine bessere Transparenz und Kontrolle über Prozesse und Informationen innerhalb der Organisation.

Auch ohne ein vollständiges ISMS können Organisationen ihre Widerstandsfähigkeit gegen Cyberbedrohungen verbessern, indem sie sich an Standards wie NIS-2, NIST und CIS orientieren. Diese Standards bieten strukturierte Herangehensweisen, rechtliche Konformität und Flexibilität, um Cybersecurity-Risiken effektiv zu managen.

Technische Grundlagen schaffen

Zero Trust hat sich fast 25 Jahre nach seiner Einführung als unverzichtbarer Ansatz in der Cybersicherheit etabliert. Im Gegensatz zu traditionellen Modellen, die den Netzwerkperimeter schützen, basiert Zero Trust auf dem Prinzip, dass keinem Benutzer oder Gerät innerhalb oder außerhalb des Netzwerks automatisch vertraut wird, sondern jede Anfrage überprüft und authentifiziert werden muss. Identitäten spielen dabei eine zentrale Rolle und werden besonders geschützt.

Entwicklungen wie hybrides Arbeiten, BYOD und Cloud-Migration haben die Trennung zwischen internen und externen Netzwerken aufgelöst. Daher wird „Identity is the new Perimeter“ zur Schlüsselidee. Moderne Identity- und Access-Management-Tools wie Microsoft Conditional Access sichern den Remote-Zugriff und blockieren kompromittierte Accounts. Zero Trust ist entscheidend, um den steigenden Bedrohungen in komplexen IT-Infrastrukturen zu begegnen.

Existenzbedrohende Kosten: Warum Unternehmen Cyberangriffe nicht länger unterschätzen dürfen

Cyberangriffe verursachen immense Kosten für Unternehmen, nicht nur durch finanzielle Verluste, sondern auch durch Vertrauens- und Imageverlust. Besonders mittelständische Unternehmen sind von kleineren Attacken häufig stark betroffen. Die EU reagiert mit der NIS2-Richtlinie, die grundlegende Cyber-Security-Maßnahmen fordert, wie Risikomanagement, Lieferketten-kontrollen und Multi-Faktor-Authentifizierung. Ziel ist es, das Bewusstsein für IT-Sicherheit im Mittelstand zu schärfen. Unternehmen müssen ihre Cybersicherheit proaktiv stärken, um Reputationsschäden und Vertrauensverlust zu vermeiden und den wachsenden Bedrohungen erfolgreich zu begegnen.

Nachhaltige Cyberresilienz: Auf die richtigen Maßnahmen kommt es an

Im Jahr 2025 werden die zunehmende IT-Komplexität und der Übergang zu Cloud-Infrastrukturen ein erhebliches Risiko für die IT-Sicherheit österreichischer Unternehmen darstellen. Künstliche Intelligenz wird dabei sowohl als Bedrohung als auch als Hilfsmittel für Cybersicherheit genutzt. 

Angesichts unvermeidbarer Cyberangriffe ist eine umfassende Vorbereitung entscheidend. Eine Cybersecurity-Strategie, die technische Maßnahmen und Schulungen umfasst, schützt vor den meisten Angriffen. Ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001 bildet die Basis. Unternehmen sollten ihre Cyber-Kompetenz stärken, kontinuierlich Schulungen durchführen und bei Bedarf externe Berater hinzuziehen. Durch eine gezielte Förderung von Cyberresilienz und die Implementierung von Strategien wie Zero Trust lässt sich die IT-Infrastruktur langfristig sichern und die Auswirkungen von Angriffen minimieren.

*Der Autor Peter Rosendahl ist Senior Vice President New Work & Cybersecurity bei All for One.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*