Cyber Security & Digitalisierung – So schützt du dein Unternehmen

30.12.2022

So schön, befreiend und flexibel das moderne Arbeiten rund um SaaS, HomeofficeCloud-Computing und Co. ist, so birgt es auch Gefahren, die bei vielen privaten und vor allem beruflichen Handlungen in den Hintergrund geraten. Cyber-Kriminelle sind mittlerweile organisiert und gehen entsprechend strukturiert vor. Unternehmen müssen sich also darauf einstellen, dass Cyber-Bedrohungen nicht die Ausnahme sind, sondern die Regel.
Wir zeigen dir in unserem Beitrag, welche die häufigsten Schwachstellen bezüglich Cyber Security in Unternehmen sind, und geben dir Tipps, was du bei einer Cyber Security-Strategie beachten solltest.

Fakten über Cyber-Angriffe

Das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) hat dieses Jahr einen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Die Zahlen belegen, dass Cyber-Kriminelle nicht nur weiterhin aktiv und einfallsreich sind, sondern noch mehr Schaden verursachen als die Jahre zuvor. 2021 wurden 144 Millionen neue Schadprogrammvarianten verzeichnet, das Jahr zuvor waren es 117,4 Millionen. Es gab 2021 40.000 Bot-Infektionen deutscher Systeme sowie zahlreiche Lahmlegungen von Betrieben. Der stetige Anstieg und die Präsenz dieser Cyber-Angriffe in Form von gestohlenen, zerstörten, verschlüsselten oder manipulierten Daten sind nicht von der Hand zu weisen. Der dadurch entstehende wirtschaftliche Schaden ist inzwischen so groß, dass Versicherungen bereits spezielle Policen anbieten, die im Zusammenhang mit Schäden durch Cyber-Angriffe stehen.
Egal, wie groß das Unternehmen ist – Ziel muss es sein, Netzwerke, Computersysteme, Roboter und dergleichen vor Eindringlingen zu schützen. All das wird unter den Begriff „Cyber Security“ zusammengefasst. In diesem Zusammenhang beschäftigen Großunternehmen häufig einen Chief Information Security Officer (kurz: CISO), um entsprechende Strategien gegen diese Cyber-Bedrohungen zu entwickeln. Bei kleinen und mittelständischen Unternehmen (kurz: KMU) ist dies aus Kostengründen eher eine Ausnahme. Hier kommt eine entsprechende Software wie NordVPN zum Einsatz.

Die häufigsten Cyber-Angriffs-Methoden

In den letzten Jahren lag der Fokus im Bereich der Cyber Security auf den Netzwerkschutz vor externen Angriffen. Mit Aufkommen und Anstieg des modernen und dezentralen Arbeitens hat sich die Grenze, an der ein Unternehmensnetzwerk anfängt und aufhört, mittlerweile nahezu aufgelöst. Demnach haben Cyber-Kriminelle ihre Angriffe von technische auf menschliche Schwachstellen verlagert. Die Angriffe zielen also vermehrt auf den Nutzer.
Prinzipiell sind folgende Cyber-Angriffs-Methoden zu unterscheiden:

  • Malware: Das umfasst das Einschleusen von Schadcodes wie Spyware, Botnets, Adware oder Ransomware in IT-Systeme. Dabei wird oft die menschliche Neugier ausgenutzt – Benutzer öffnen hier schädliche Dateien in scheinbar harmlosen E-Mails.
  • Phishing: Hierbei werden betrügerische E-Mails verschickt, die scheinbar aus einer seriösen Quelle stammen. Empfänger sollen dazu gebracht werden, auf einen Link in der E-Mail zu klicken, der den Cyber-Kriminellen Zugriff auf das fremde IT-System ermöglicht, oder Kreditkarten- oder personenbezogene Daten preiszugeben.
  • Unsichere WLAN-Netzwerke / Man-in-the-Middle-Angriff: Der Angreifer klinkt sich in die Kommunikation zwischen Sender und Empfänger ein und stiehlt Daten.
  • Veraltete IT-Systeme: Sicherlich gibt es Software, die noch gut läuft, doch die Nutzung von Windows 7 oder anderer veralteter Software birgt auch Gefahren für die Nutzer. Diese Software wird vom Hersteller nicht mehr unterstützt und bekannte Schwachstellen werden nicht mehr behoben oder gepatcht.
  • SQL-Injektion: Cyber-Kriminelle nutzen über SQL (kurz für Structured Query Language) Schwachstellen in datengesteuerten Anwendungen aus, um Daten zu stehlen, indem sie einen schadhaften Code in die Datenbank einschleusen.
  • DDoS-Angriff: Bei einer DDoS-Attacke (kurz für Distributed Denial of Service) hindern Cyber-Kriminelle ein Computersystem daran, legitime Anfragen zu erfüllen, indem sie die Netzwerke und Server mit Datenverkehr überlasten. Dadurch wird verhindert, dass das System wesentliche Funktionen ausführen kann.


  • Kompromittierung von geschäftlichen E-Mails (kurz: BEC): Hierbei gibt der Angreifer vor, eine Vertrauensperson des Opfers zu sein. In der Regel wird hier eine entsprechend getarnte E-Mail-Adresse genutzt bspw. eines Chefs, Mitarbeiters, Lieferanten oder Geschäftspartners. Im Anschluss fordert der Angreifer das Opfer auf, Geld auf ein neues Konto zu überweisen, vertrauliche Informationen zu übermitteln oder Ähnliches.
  • Kompromittierung von E-Mail-Konten (kurz: EAC): EAC ist eng mit BEC verwandt, nutzt aber die Identitätstäuschung und ist nur sehr schwer nachzuweisen. Hierbei übernimmt der Angreifer tatsächlich das vertrauenswürdige E-Mail-Konto des Opfers.

Tipps für eine erfolgreiche Cyber Security-Strategie

Cyber-Kriminelle werden immer einfallsreicher und ihre Attacken sind durchaus vielfältig. Doch es gibt einige Maßnahmen, die jedes Unternehmen ergreifen kann, um sich auf diese Attacken vorzubereiten oder gar zu vermeiden:

  • Sicherheitskopien: Werden Daten in der Cloud und nicht auf Endgeräten gespeichert, können diese zentral verwaltet und besser vor Angriffen geschützt werden.
  • Wachsam bleiben: Integriere Wachsamkeit in deiner Unternehmenskultur, sodass alle Mitarbeiter externen Daten, E-Mails usw. zu jeder Zeit misstrauen. Schon bei dem kleinsten Verdacht empfiehlt es sich, diesem nachzugehen, um potenzielle Angriffe und Sicherheitsverletzungen zu vermeiden.
  • Schulungen: Regelmäßige Schulungen oder Auffrischungen zum Thema „Cyber Security“ erinnern jeden Mitarbeiter an das ständig präsente Thema. Achte jedoch darauf, dass die Mitarbeiter nicht mit Wissen und Informationen überschüttet werden, sonst ergibt dies einen gegenteiligen Effekt.
  • Drittanbieter-Apps und Schatten-IT: Die Installation bzw. Verwendung von Drittanbieter-Apps sollte begrenzt bleiben. So kannst du eine risikoreiche Schatten-IT minimieren, die das Implementieren von Schadcodes in dein Unternehmen erleichtert.
  • Passwortschutz: Feste Richtlinien sorgen für die Verwendung sicherer Passwörter.
  • Phishing-Angriffe: Phishing-Attacken sind die häufigste Variante, um Informationen zu stehlen. Daher lohnt sich eine entsprechende Konfiguration deiner IT-Infrastruktur und eine Sensibilisierung deiner Mitarbeiter – so werden Phishing-Angriffe deutlich erschwert.
  • Regelmäßige Updates: SaaS-Lösungen werden bei Unternehmen nicht nur immer beliebter, sondern sind zudem sicherer, da sie regelmäßig aktualisiert werden. Dies hat zudem den Vorteil, dass die eigene IT-Abteilung nicht beansprucht werden muss und mehr Kapazitäten für die strategische Vorbereitung auf Cyber-Angriffe hat. Installierte Software sollte regelmäßig aktualisiert werden.
  • Multifaktor-Authentifizierung: Diese Sicherheitsmaßnahme ist inzwischen den meisten Menschen aus dem privaten Bereich wie dem Online-Banking bekannt und empfiehlt sich auch für unternehmenseigene Anwendungen.
  • VPN & ZTNA: Durch die Einrichtung eines VPN oder ZTNA (kurz für Virtual Private Network und Zero Trust Network Access) erhöhst du die Sicherheit, weil Daten geschützt vom Nutzer zum Unternehmensnetzwerk geleitet werden.

Unternehmen sollten auf Cyber-Angriffe stets vorbereitet sein und über ein Framework verfügen, dass genau festlegt, wie bei Cyber-Angriffen vorzugehen ist – egal, ob es sich dabei um einen Versuch oder eine erfolgreiche Attacke handelt. Ein gut ausgearbeitetes Framework kann dein Unternehmen schützen und beinhaltet, wie Angriffe erkannt werden, wie man die Systeme schützen kann, wie man Bedrohungen erkennt sowie auf sie reagiert und wie man sich nach erfolgreichen Angriffen erholt.

Hast du bereits Erfahrung mit NordVPNTeile deine Eindrücke mit der Community und hilf Interessenten auf der Suche nach der optimalen Software.

Suchst du passende Software? Hier sind unsere Produktfinder für Cyber SecurityVPN und andere Kategorien.