Deutsche Firmen im Fadenkreuz ausländischer Hacker
  1. Home
  2. Blog
  3. Deutsche Firmen im Fadenkreuz ausländischer Hacker

Deutsche Firmen im Fadenkreuz ausländischer Hacker

Veröffentlicht: 14. November 2024 von Hannah und René

Deutsche Firmen im Fadenkreuz: Warum 80% der Angriffe aus dem Ausland kommen und wie Sie sich schützen können

Die digitale Bedrohungslage aus dem Ausland nimmt stetig zu – mit schwerwiegenden Folgen für Politik, Wirtschaft und kritische Infrastrukturen. Hackergruppen und staatlich geförderte Akteure unter anderem aus Russland, China und den USA greifen deutsche Infrastrukturen und Unternehmen gezielt an, um Daten zu stehlen, Systeme zu sabotieren oder um Lösegeld zu erpressen. Vorfälle wie die Sabotage der Nordstream-Pipelines im Jahr 2022 verdeutlichen, dass solche Attacken nicht nur digital, sondern auch immer noch physisch erfolgen und die Stabilität ganzer Sektoren gefährden können.

Dieser Beitrag beleuchtet, wie gefährlich diese Angriffe aus dem Ausland geworden sind, welche Rolle moderne Technologien wie KI bei Cyberangriffen und Social Engineering spielen (werden) und wie sich deutsche Unternehmen und ihre IT-Teams gezielt schützen können.

{frontmatter.image.alt}

US-Wahlkampf als Sinnbild für zunehmende Cyberbedrohungen

Die US-Wahl 2024 wurde von IT-Sicherheitsbehörden weltweit genau beobachtet, da Cyberangriffe und die digitale Manipulation aus dem Ausland seit Jahren eine Bedrohung für die Sicherheit demokratischer Prozesse darstellen. Während es diesmal wohl auch auf Grund verschärfter Sicherheitsmaßnahmen ruhig blieb, führten 2016 – beim ersten Wahlsieg Donald J. Trumps – Angriffe aus dem Ausland zur gezielten Manipulation öffentlicher Meinungen, indem E-Mails und Dokumente geleakt wurden und so das politische Klima beeinflussten.

Auch die deutsche Politik wurde schon einige Male Opfer von Cyberkriminalität, wie beispielsweise 2015 als bei einem großangelegten Hackerangriff auf das interne Netzwerk des Bundestages 16 Gigabyte Daten, darunter E-Mails von Abgeordneten abgegriffen wurden. IT-Experten vermuteten damals eine Beteiligung der russischen Hackergruppe Fancy Bear.

Im August 2021, kurz vor der Bundestagswahl, wurde die Website des Bundeswahlleiters Georg Thiel Ziel einer DDoS-Attacke. Die für die Wahl wichtigen IT-Systeme waren damals aber wohl nicht betroffen, wie Thiel später erklärte.

Analoger Angriff auf die kritische Infrastruktur: Nordstream-Anschlag 2022

Die Bedrohung aus dem Ausland beschränkt sich jedoch nicht allein auf Cyberangriffe. Im September 2022 wurden die Nordstream-Pipelines in der Ostsee schwer beschädigt, ein Vorfall, der als analoger Angriff auf die kritische Infrastruktur in Deutschland und Europa bewertet wird. Bis heute ist nicht eindeutig geklärt, wer für die Angriffe verantwortlich war. Die Pipelines waren zu dem Zeitpunkt nicht mehr in Betrieb.

Die Gründe für Hackerangriffe sowie physische Angriffe auf Infrastrukturen sind vielfältig. Sie reichen im wirtschaftlichen Kontext von reiner Informationsgewinnung beispielsweise zur Vorbereitung von weiteren Angriffen oder zur Industriespionage, bis hin zu Erpressung von Lösegeld durch Datendiebstahl oder Betriebsunterbrechung.

8 von 10 Unternehmen sind Opfer von Angriffen

Die Bedrohungslage für deutsche Unternehmen und insbesondere kritische Infrastrukturen hat sich in den letzten Jahren drastisch verschärft. Ein aktueller Bericht des Branchenverbands Bitkom zum Wirtschaftsschutz 2024 zeichnet ein besorgniserregendes Bild:

  1. 8 von 10 Unternehmen wurden in den letzten 12 Monaten Opfer von Industriespionage, Datendiebstahl oder Sabotage.
  2. Nur 20 % dieser Angriffe gingen von Tätern innerhalb Deutschlands aus; 45 % stammen aus China, 39 % aus Russland, 25 % aus den USA
  3. Organisierte Kriminalität steckt laut Bericht hinter über 70 % der Angriffe, was die Ernsthaftigkeit und Systematik dieser Angriffe verdeutlicht. Ausländische Geheimdienste machen rund 20 % der Angriffe aus.
  4. Ransomware und Phishing sind dabei die beliebtesten Methoden, um Unternehmen Schaden zuzufügen und Zugriff auf Daten zu gewinnen, nicht selten in Kombination, indem Ransomware mittels Phishing-Methoden in Systeme eingeschleust wird.
  5. Die Schadenssumme für die deutsche Wirtschaft durch analoge und digitale Angriffe beläuft sich mittlerweile auf 266,6 Milliarden Euro jährlich, 178,6 Milliarden Euro sind dabei allein durch Cyberangriffe entstanden.
  6. Düstere Aussicht: 87 % der Unternehmen in kritischen Infrastrukturen erwarten eine Zunahme der Angriffe in den nächsten 12 Monaten.

Angriffe aus dem Ausland sind eine ernstzunehmende Bedrohung für deutsche Unternehmen. Legt man den Anteil der Angriffe auf die Gesamtschadenssumme um, ergibt sich ein Schaden von 213,3 Milliarden Euro allein durch Angriffe aus dem Ausland verursacht.

Cyberangriffe auf deutsche Unternehmen und die Rolle der Künstlichen Intelligenz

KI verändert die Bedrohungslage erheblich. Laut Bitkom sehen 83 % der Unternehmen eine Verschärfung der Sicherheitslage durch KI. Bedrohungen werden zunehmend komplexer, da kriminelle Gruppen KI nutzen, um Angriffe schneller, effizienter und schwerer erkennbar zu gestalten. So werden etwa Phishing-Kampagnen durch KI personalisiert, was deren Erfolgsaussichten deutlich erhöht. Gleichzeitig erkennen 63 % der Unternehmen das Potenzial, KI zur Verteidigung einzusetzen und Sicherheitsmechanismen zu verbessern.

Der Wettlauf um die Nutzung von KI ist ein strategischer Faktor für die Cybersicherheit geworden. Sowohl die kriminelle Seite als auch Sicherheitsanbieter arbeiten daran, KI entweder als Schutzschild oder als Waffe einzusetzen.

So schützen Sie Ihr Unternehmen vor Angriffen aus dem Ausland

Ausländische Angreifer nutzen häufig eine Kombination aus technischen Schwachstellen und menschlichen Faktoren und richten sich nicht nur gegen die IT-Infrastruktur, sondern auch gegen organisatorische und prozessuale Abläufe.

Eine ganzheitliche Sicherheitsstrategie ist daher erforderlich, um Unternehmen dauerhaft effektiv vor Hackern und Cyberkriminellen zu schützen. Nachfolgend erhalten Sie eine Liste von Maßnahmen aufgeteilt auf die Bereiche Organisation, Prozesse, IT und Personal:

Organisation

  1. Strategische Managementplanung:
    Der Schutz vor internationalen Angriffen muss eine Priorität auf Managementebene sein. Geschäftsführung und Vorstand müssen regelmäßig Risikobewertungen durchführen und ein Cybersicherheits-Framework entwickeln, das sowohl interne als auch externe Bedrohungen berücksichtigt.
  2. Physical Assessment:
    Wie am Nordstream-Anschlag gesehen sind trotz steigender Digitalisierung und neuer Technologien wie KI auch physische Angriffe immer noch ein probates Mittel der Kriminellen, um kritische Infrastrukturen zu sabotieren. Prüfen Sie daher regelmäßig die Sicherheitsbestimmungen Ihrer Büroräume, Lagerhallen, Produktionsstätten und sonstiger Gebäude.
    -> Mehr zu Physischen Standortsicherheitstests
  3. Prävention von Supply Chain Attacks:
    Dienstleister und Zulieferer werden gerne von Hackern als Einfallstore genutzt, da deren Sicherheitsstandards oftmals geringer als die des Hauptziels sind. Mit regelmäßigen Lieferantenaudits behalten Sie Ihre Supplyer im Blick und können potenzielle Gefahren rechtzeitig erkennen und Sicherheitslücken schließen.
    -> Mehr zu Lieferantenaudits

Prozesse

  1. Risikoanalyse und Schwachstellenscans:
    Regelmäßige Risikobewertungen und Schwachstellenanalysen sind notwendig, um Prozesse zu identifizieren, die für Angriffe aus dem Ausland anfällig sein könnten.
  2. Sicherheitsorientiertes Prozessdesign:
    Geschäftsprozesse sollten unter Berücksichtigung von Sicherheitshürden gestaltet werden. Das bedeutet, dass sicherheitskritische Abläufe wie Datenzugriffe und Transaktionen zusätzlich geschützt werden und Sicherheitschecks in den täglichen Betrieb integriert sind.
  3. Notfallpläne und Krisenkommunikation:
    Ein gut strukturierter Notfallplan für Cybersicherheitsvorfälle, einschließlich Kommunikationsplänen für den Ernstfall, stellt sicher, dass Ihr Unternehmen bei einem erfolgreichen Angriff aus dem Ausland handlungsfähig bleibt und Schäden minimiert werden.
  4. Informationssicherheitmanagement (ISMS):
    Die Einführung eines ISMS nach Standards wie ISO/IEC 27001 hilft Ihnen, Sicherheitsrisiken systematisch zu identifizieren und zu verwalten. Dies schafft eine Struktur für kontinuierliche Überwachung und Anpassung der Sicherheitsmaßnahmen. Achten Sie dabei unbedingt darauf, dass Sie nicht nur ein ISMS implementieren, sondern auch Maßnahmen ableiten, um Ihre Cyber-Resilienz dauerhaft zu steigern.
    -> Mehr zu ISMS

IT

  1. Geolokalisierung und IP-Filter:
    Um Angriffe aus bestimmten Regionen zu blockieren, können Geolokalisierungsfilter in der Netzwerkinfrastruktur eingerichtet werden, um Verbindungen aus Hochrisikoländern gezielt zu blockieren oder zusätzlichen Überprüfungen zu unterziehen.
  2. Cyber-Bedrohungsaufklärung (Threat Intelligence):
    Bedrohungsaufklärung hilft, potenzielle Bedrohungen durch Hackergruppen aus dem Ausland frühzeitig zu identifizieren. Die Nutzung von Threat-Intelligence-Diensten ermöglicht eine aktuelle Überwachung und hilft dabei, Warnsignale für Angriffe zu erkennen.
  3. Netzwerksegmentierung:
    Durch die Segmentierung des Netzwerks können unterschiedliche Bereiche innerhalb der IT-Infrastruktur besser isoliert und geschützt werden. Im Falle eines Angriffs bleibt der Schaden begrenzt und die Zugriffsrechte beschränken sich auf bestimmte Segmente, sodass Angreifer nicht ungehindert auf das gesamte Netzwerk zugreifen können.

Personal

  1. Sensibilisierung für (internationale) Cyberangriffe:
    Schulungen sollten spezifisch auf Angriffe aus dem Ausland ausgerichtet sein und erklären, wie Mitarbeitende gefährliche Situationen erkennen können. Dazu gehören Fallstudien über aktuelle Angriffe und die besonderen Methoden von Akteuren aus Hochrisikoländern.
  2. Notfallübungen und simulierte Attacken:
    Durch gezielte Übungen und Angriffs-Simulationen, wie Phishing-Kampagnen aus dem Ausland, wird das Personal geschult, potenzielle Angriffe zu erkennen und zu melden. Regelmäßige Simulationen helfen, die Reaktionsfähigkeit zu erhöhen.
    -> Mehr zu E-Mail-Phishing
    -> Mehr zu Voice-Phishing
  3. Verhaltensrichtlinien und Compliance:
    Klare Verhaltensrichtlinien helfen dabei, sicherzustellen, dass Mitarbeitende sich jederzeit sicherheitsbewusst verhalten. Compliance-Richtlinien und Disziplinarmaßnahmen sorgen dafür, dass die strengen Sicherheitsanforderungen des Unternehmens konsequent eingehalten werden.

Fazit: Cybersicherheit als zentrale Aufgabe der Geschäftsführung

Die steigende Zahl von Cyberangriffen sowie die vielfältigen Schutzmaßnahmen verdeutlichen, dass Cybersicherheit nicht allein von der IT-Abteilung gelöst werden kann. Geschäftsführer und Management müssen das Thema als Kernaufgabe annehmen und sicherstellen, dass Sicherheitsstrategien breit und ganzheitlich im Unternehmen verankert sind. Die Zeiten, in denen digitale und analoge Angriffe getrennt behandelt werden konnten, sind vorbei.

!

In einer zunehmend digitalen und vernetzten Welt gilt: Wer Cybersicherheit vernachlässigt, gefährdet nicht nur das eigene Unternehmen, sondern auch die Sicherheit und Stabilität der gesamten Branche und Infrastruktur.

Lassen Sie uns ins Gespräch kommen!

Haben Sie Fragen oder möchten Sie mehr über unsere Dienstleistungen erfahren?

Dann nutzen Sie die Möglichkeit für ein kostenloses Erstgespräch.

Gemeinsam finden wir die beste Lösung für Ihre optimale Cybersicherheit.

Felix
Ihr Ansprechpartner:
Felix Jancker