Für eine effektive Verteidigung gegen Cyberkriminalität sind integrierte, sorgfältig geplante und implementierte Strategien erforderlich. Zero Trust, Threat-Intelligence, Mitarbeitersensibilisierung und die Einführung vertrauenswürdiger Lösungen sind nur einige der Eckpfeiler einer effizienten Strategie.
KI wird auch von Cyberkriminellen zunehmend eingesetzt, was die Bedrohungslage entsprechend komplexer macht.
(Bild: SAB Communications / Adobe Stock / terovesalainen)
Der zunehmende Einsatz von KI bei Cybercrimes hat das Bedrohungsszenario komplexer gemacht. Bereits im Jahr 2023 sorgte der Fall eines Mitarbeiters eines britischen Unternehmens für Aufsehen: Der hatte nach einer (merkwürdigen) Videokonferenz mit seinem Finanzdirektor, die sich als exzellentes Deepfake zur Begehung des sogenannten «Chefbetrugs» entpuppte, rund 25 Millionen US-Dollar auf fünf verschiedene Konten überwiesen. Solche Fälle zeigen das Ausmass der Bedrohung durch KI: Traditionelle Sicherheitsmassnahmen reichen nicht mehr aus, um diese neuen Angriffsmuster zu erkennen und abzuwehren. KI-gestützte Angriffe können sich dynamisch an ihre Umgebung anpassen, IT-Schwachstellen in Echtzeit ausnutzen und das schwächste Glied der Sicherheitskette täuschen: den Menschen. Daher sind fortschrittliche Analysemethoden erforderlich, die auf maschinellem Lernen und Verhaltensanalyse basieren, kombiniert mit Massnahmen wie Threat-Intelligence und kontinuierlichen Sicherheitskontrollen. Zudem wäre es im konkreten Fall angebracht gewesen, Prozesse zu implementieren, die eine mehrfache Genehmigung für die Bewegung solch hoher Geldbeträge vorsahen.
Da das Bedrohungsszenario von aussen immer beunruhigender wird, wird ihm leider mehr Aufmerksamkeit gewidmet. Dabei werden die potenziellen Risiken, die von den eigenen Mitarbeitern ausgehen, oft vergessen. Die Humanressourcen eines jeden Unternehmens stellen eine besonders sensible Bedrohung dar, da sie Zugang zu sensiblen Systemen und Daten sowie zu potenziellen Administratorrechten in der Infrastruktur haben. Im Gegensatz zu externen Angreifern sind potenzielle Bedrohungen von innen oft schwieriger zu identifizieren, weil die Mitarbeiter über legitime Zugriffsrechte auf Unternehmensressourcen verfügen. In diesem Zusammenhang überrascht die wachsende Zahl von Brokern von Zugriffen auf kompromittierte Netzwerke (IABs) durch missbräuchlich erlangte Anmeldeinformationen nicht – oft ohne Wissen der betroffenen Mitarbeiter. Daher ist es essenziell, sich nicht ausschliesslich auf die Verteidigung des Perimeters und der Endgeräte mit traditionellen Antivirenlösungen zu konzentrieren. Stattdessen muss präzise definiert werden, welche Ressourcen welchen Mitarbeitern wann und über welche Hardware zugänglich sind. Bei hybriden Arbeitsmodellen ist auch die Art der Internetverbindung zu beachten. Eine offene und transparente Unternehmenskultur, die ethisches Verhalten fördert und Mitarbeiter ermutigt, verdächtige Aktivitäten zu melden, ist ebenso wichtig, um das Risiko interner Bedrohungen zu minimieren.
Bildergalerie
Der Zero-Trust-Ansatz
Der sogenannte Zero-Trust-Ansatz gilt als vielversprechende Lösung zur Verbesserung der Sicherheit in einer zunehmend vernetzten und dezentralen Umgebung. Statt anzunehmen, dass interne Ressourcen, Mitarbeiter oder externe Dienstleister (z. B. Techniker, die mit der Wartung von Maschinen oder Geräten beauftragt sind) vertrauenswürdig sind, geht der Zero-Trust-Ansatz davon aus, dass keine Verbindung oder Identität automatisch als vertrauenswürdig eingestuft werden sollte. Diese Modelle erfordern eine granulare Zugriffskontrolle, starke Authentifizierungsmethoden sowie eine kontinuierliche Überwachung und Validierung aller Netzwerkaktivitäten. Natürlich kann dieser Ansatz nur dann erfolgreich und transparent implementiert werden, wenn eine umfassende Sicherheitsstrategie samt Sicherheitslösungen vorhanden ist. Mit isolierten und spezifischen Konzepten für jede Art von Ressource ist der Zero-Trust-Ansatz nicht systematisch umsetzbar.
Eine umfassende Sicherheitsstrategie erfordert eine sorgfältige Planung und Implementierung. Zunächst ist eine gründliche Risikobewertung erforderlich, um die spezifischen Bedrohungen und Schwachstellen zu identifizieren, denen das Unternehmen ausgesetzt ist. Auf der Grundlage dieser Bewertung müssen klare Sicherheitsrichtlinien entwickelt werden, die die Sicherheitsziele und -anforderungen des Unternehmens widerspiegeln. Die Suche und die anschliessende Auswahl geeigneter Technologien und Lösungen sollte darauf abzielen, die identifizierten Risiken zu minimieren, die Einhaltung von Vorschriften zu gewährleisten und die täglichen Aktivitäten der Benutzer zu fördern und zu schützen. Die Mitarbeiter müssen zudem regelmässig geschult und sensibilisiert werden, da sie de facto die erste Verteidigungslinie sind, die Cyberkriminelle überwinden müssen. Die Implementierung solcher Sicherheitsstrategien erfolgt oft individuell unter Berücksichtigung der spezifischen Anforderungen und der bestehenden Infrastruktur im Unternehmen.
Zuweisung von Ressourcen für die Cybersicherheit
Firmen sollten daher einen ganzheitlichen Ansatz für die IT-Sicherheit verfolgen, der Technologie, Prozesse, Mitarbeiter und die Lieferkette umfasst. Zu den grössten Lücken bei der Implementierung angemessener Strategien gehören die Unterschätzung der realen Risiken aufgrund komplizierter, über Jahre heterogen erweiterter Infrastrukturen, vernachlässigte Patching-Prozesse und eine unzureichende Zuweisung von Ressourcen für den Schutz vor Cyberbedrohungen. Zudem übergehen viele Unternehmen, auch aus Budgetgründen, die Bedeutung einer proaktiven Überwachung und der korrekten Reaktion auf Sicherheitsvorfälle. Selbst wenn die Firma über das notwendige Wissen und die Ressourcen verfügt, um Korrekturmassnahmen einzuleiten, kann diese Nachlässigkeit zu Verzögerungen bei der Erkennung von Angriffen oder Vorfällen führen. Eine weitere Lücke ist die geringe Wahrnehmung der europäischen Richtlinien zur Daten- und IT-Sicherheit. Anbieter mit Sitz in Europa, deren Lösungen von europäischen Sicherheitsbehörden auf höchstem Niveau zertifiziert sind, sollten als geeignete Alternativen zu Lösungen aus aussereuropäischen Ländern in Betracht gezogen werden, um die digitale Souveränität des Kontinents zu fördern. Dies ist ein Thema von wachsender Aktualität.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Die Zertifizierungsprozesse der Stormshield-Lösungen für die Perimetersicherheit und die Endgeräte werden mit der ANSSI (dem französischen Pendant zum deutschen BSI) durchgeführt. Die erlangten Zertifizierungen bestätigen, dass die Produkte von Stormshield ein Sicherheits- und Robustheitsniveau aufweisen, das weit über die Mindestanforderungen der europäischen Richtlinien hinausgeht. Die BSI-Zertifizierung oder -Qualifizierung erkennt die Wirksamkeit der Stormshield-Lösungen bei der Bekämpfung externer Bedrohungen wie Malware, Ransomware oder Zero-Day-Exploits und interner Bedrohungen wie dem Missbrauch von Ressourcen oder der Exfiltration von Daten zu betrügerischen Zwecken an. Auf diese Weise trägt diese Zertifizierung nicht nur zur Vertrauensbildung bei, sondern stärkt auch die Resilienz der Unternehmen, die Stormshield-Produkte zum Schutz einsetzen.
Weltweit müssen Unternehmen, Regierungsinstitutionen und Verteidigungsbehörden die Cybersicherheit ihrer kritischen Infrastrukturen, sensiblen Daten und Betriebsumgebungen gewährleisten. Die auf höchster europäischer Ebene zertifizierten Stormshield-Technologien sind die richtige Antwort auf IT- und OT-Risiken und erlauben den Schutz der Geschäftstätigkeit. Stormshields Mission ist: «Cybersorglosigkeit für unsere Kunden, damit sie sich auf ihre Kerntätigkeiten konzentrieren können, die für das reibungslose Funktionieren von Institutionen, Wirtschaft und Dienstleistungen für die Bevölkerung so wichtig sind. Die Entscheidung für Stormshield ist eine Entscheidung für eine vertrauenswürdige Cybersicherheit in Europa.»