Cyberrisiko:
Definition, weit verbreitete Arten und Schutzmaßnahmen

Im aktuellen schnell wachsenden digitalen Umfeld gibt es kein Unternehmen, dessen Betriebsabläufe, Umsatz, Daten und Markenreputation nicht dem potenziellen Risiko eines Cyberangriffs ausgesetzt sind. Sowohl große als auch kleine Unternehmen müssen ihr Augenmerk auf die Cyberangriffsfläche und den Umgang mit Cyberrisiken richten – und dabei gleichzeitig die Veränderungen im Markt bewältigen und weiterhin Kunden begeistern.

Das ist kein leichtes Unterfangen. Wir werfen hier einen genaueren Blick auf die Cyberrisiken, insbesondere die am weitesten verbreiteten Arten, mit denen Sicherheitsteams zu tun haben. Ebenso sehen wir uns fünf Tipps an, die Ihrem Unternehmen helfen, den Spieß gegen die Bedrohungsakteure umzudrehen und geschützt zu bleiben.

Was ist ein Cyberrisiko?

Ein Cyberrisiko misst, wie hoch die Wahrscheinlichkeit ist, dass ein Angreifer eine Cyberbedrohung ausnutzt. Dabei werden auch die möglichen Auswirkungen eines solchen schädlichen Ereignisses berücksichtigt, z. B. der Verlust von Vertrauen und Integrität und die Nichtverfügbarkeit der Daten eines Unternehmens. Für das Unternehmen können die Auswirkungen sowohl materieller als auch immaterieller Art sein:

  • Die materiellen Auswirkungen gehen häufig mit finanziellen Verlusten des Unternehmens einher, darunter die Zahlung eines Lösegelds, Umsatzverluste aufgrund unterbrochener Geschäftsabläufe, Kosten für die Reaktion auf Zwischenfälle, Rechtskosten und Bußgelder.
  • Die immateriellen Auswirkungen manifestieren sich im Hintergrund, und in der Regel dauert es länger, bis sie erkannt und quantifiziert werden können. Dazu gehören beispielsweise die Schädigung des Vertrauens in die Marke, ein Rückgang der Neukundengewinnung und eine höhere Kundenabwanderung.

Das Cyberrisiko ist in den letzten zehn Jahren kontinuierlich gestiegen, was sich in einem größeren Umfang und der größeren Raffinesse von Angriffen widerspiegelt. Forscher prognostizieren, dass 2023 mehr als 33 Milliarden Datensätze von Cyberkriminellen gestohlen werden. Verglichen mit den Zahlen für 2018 entspricht dies einem Anstieg von 175 % innerhalb von nur fünf Jahren.1 Worauf ist dieser Anstieg zurückzuführen? Es gibt zwei Hauptgründe: geopolitische Spannungen und eine allgemeine Zunahme der Cyberkriminalität.

In unserer Gesellschaft dreht sich alles um Informationstechnologie und das Internet. Wenn die geopolitischen Spannungen zwischen Staaten oder Gemeinschaften zunehmen, werden IT-Infrastrukturen und Daten daher zu einer neuen Waffe. Für staatliche Bedrohungsakteure und Hacktivisten sind Cyberangriffe ein weiteres Instrument, um Ziele wie Spionage, die Störung kritischer Infrastrukturen oder die Beeinflussung von Kampagnen zu erreichen.

Cyberkriminalität ist ein sehr lukratives Geschäft. Aus diesem Grund sind Angreifer hochmotiviert, ihre Angriffsmethoden und -techniken zu optimieren und so die Gewinne zu steigern. Laut dem Weltwirtschaftsforum (World Economic Forum, WEF) generiert die Cyberkriminalität tatsächlich so hohe Summen, dass sie sich nach den USA und China als drittgrößte Volkswirtschaft der Welt eingliedern würde (wäre sie ein Land). Basierend auf Daten von Cybersecurity Ventures wird sie die Welt im Jahr 2023 voraussichtlich 8 Billionen US-Dollar und im Jahr 2025 10,5 Billionen US-Dollar kosten.2

CrowdStrike Global Threat Report 2024: Kurzfassung

Der CrowdStrike Global Threat Report 2024 basiert auf den Beobachtungen des CrowdStrike Counter Adversary Operations Teams und hebt die wichtigsten Themen, Trends und Ereignisse in der Cyber-Bedrohungslandschaft hervor.

Jetzt herunterladen

Externe und interne Cyberrisiken – Was ist der Unterschied?

Cyberrisiken können von außerhalb des Unternehmens (externe Risikoquellen) und innerhalb des Unternehmens (interne Risikoquellen) ausgehen.

Zu den externen Quellen, aus denen Cyberrisiken entstehen, gehören allein agierende Hacker, organisierte Cyberkriminalitätsgruppen und Regierungsstellen sowie Umweltereignisse wie Wetter und Erdbeben.

Interne Bedrohungsquellen sind in der Regel Mitarbeitende, Auftragnehmer oder Partner mit autorisiertem Zugriff auf das Unternehmensnetzwerk, die ihre Zugangsberechtigungen missbrauchen und böswillig handeln, um Nutzen daraus zu ziehen, beispielsweise durch Spionage, Betrug, Diebstahl geistigen Eigentums und Sabotage.

Beide Arten von Cyberrisiken gehen mit ihren ganz eigenen Herausforderungen einher. Die digitale Transformation vergrößert das Risikopotenzial enorm, was es für Unternehmen schwierig macht, externen Angriffen vorzubeugen. Mittlerweile gilt es eine große Bandbreite an Techniken abzudecken, die ein Angreifer einsetzen könnte, um in das Unternehmensnetzwerk einzudringen. Aber auch interne Exploits sind problematisch, da die dem Unternehmen schädigenden Benutzer in der Domäne authentifiziert werden, wo sie seriöse Tools verwenden. Das macht es schwer, diese Bedrohungsaktionen frühzeitig zu erkennen.

Während die Auswirkungen von erfolgreichen Angriffen – ob sie nun von innerhalb oder außerhalb des Unternehmens erfolgen – gleichermaßen schädlich sein können, sticht eine Art von Bedrohung bezüglich der Häufigkeit, in der sie Unternehmen erleben, deutlich hervor. Laut Verizon kommt es im Vergleich zu internen Quellen mit einer Wahrscheinlichkeit von 75 % häufiger zu Datenkompromittierungen durch externe Bedrohungen.3

Die häufigsten Arten von Cyberrisiken

Schnelle Innovationen wie die Einführung der Cloud, Digital-Engagement- und Multi-Channel-Kundenkontaktpunkte sowie andere neue Technologien nehmen seit gut zehn Jahren deutlichen Einfluss auf die Arbeitsweise von Unternehmen. Gleichzeitig hat sich die Angriffsfläche von Unternehmen durch neu entstehende Geschäftsabläufe vergrößert. Dementsprechend ist auch die Cyberbedrohungslandschaft ständig in Bewegung und wartet fast täglich mit neuen und optimierten Taktiken und Angriffsmethoden auf.

Interne und externe Angreifer nutzen verschiedene Wege, um auf das Netzwerk und die Daten eines Unternehmens zuzugreifen. Dies wird auch als Angriffsvektor bezeichnet. Zu den häufigsten Angriffen gehören:

Interne Risiken

Bei der Ermittlung von internen Cyberrisiken für Ihr Unternehmen sollten Sie sowohl versehentliche als auch vorsätzliche (böswillige) Handlungen in diesem Bereich berücksichtigen.

Ob böswillig oder versehentlich, die häufigsten internen Cyberrisiken haben ihren Ursprung in ungeschützten Angriffsflächen, zum Beispiel:

  • Nicht verwaltete, ungeschützte Assets: Wenn Benutzer nicht ordnungsgemäß aus dem Netzwerk entfernt werden oder der Netzwerkzugriff für stillgelegte IT-Ressourcen nicht aufgehoben wird, entsteht ein Sicherheitsrisiko für das Unternehmen. Diese unerwünschten Risiken können jederzeit auftreten, da sich das Geschäftsumfeld ständig verändert.
  • Ungeschützte Schwachstellen: Schwachstellen werden schnell und kontinuierlich ausfindig gemacht. Daher ist für Unternehmen, die sich vor Cyberrisiken schützen möchten, eine gute Patch-Verwaltung unerlässlich. Dennoch empfinden 71 % der IT- und Sicherheitsexperten die Organisation und Anwendung von Patches als komplex und zeitaufwendig.4
  • Identitäts- und Kennwortpflege: In Unternehmenssystemen kommt es im Laufe des Tages zu unzähligen Anmeldeversuchen, bei denen die Identität von Menschen oder Maschinen überprüft werden muss. Und dann ist da noch die schier endlose Anzahl an Kennwörtern und Benutzerzugriffen, die verwaltet werden müssen, wenn Mitarbeitende dem Unternehmen beitreten oder es verlassen. Leider stellen die Bereiche Kennwortpflege und -rechner häufig eine Schwachstelle von Unternehmen dar, denn 80 % aller Datenschutzverletzungen weltweit sind auf Probleme mit der Kennwortsicherheit zurückzuführen. 5 Auch die Anzahl an Maschinenidentitäten (wie SSL-Zertifikate, SSH-Schlüssel oder Signaturzertifikate) nimmt im Rekordtempo zu. Das Identitätschaos und eine schlechte Verwaltung von Schlüsseln setzt Unternehmen hohen Risiken aus.
  • Unzureichender Schutz: Bei der Einführung von geschäftsfördernden Technologien, wie etwa Cloud-Migrationsinitiativen, ist es häufig der Fall, dass geeignete Schutzmaßnahmen für diese neuen Angriffsflächen innerhalb des Unternehmens erst sehr viel später (oder überhaupt nicht) ergriffen werden. Ist dies der Fall, arbeitet das Unternehmen mit unzureichenden Sicherheitsvorkehrungen und die Wahrscheinlichkeit einer Datenschutzverletzung mit schwerwiegenden Auswirkungen ist weitaus höher.
  • Benutzersensibilisierung durch Sicherheitsschulungen: Ihre Mitarbeitenden sind oft die letzte Verteidigungslinie, in der es darauf ankommt, bestimmte Links nicht anzuklicken. Werden Mitarbeitende umfassend und ausführlich über geltende Sicherheitsvorschriften informiert, kann das entscheidend dazu beitragen, die Gefährdung Ihres Unternehmens durch dieses interne Cyberrisiko zu verringern.

Externe Risiken

Externe Risiken durch böswillige Angriffe können von vielen Gruppen ausgehen, unter anderem von Ländern und Regierungen, eCrime-Akteuren und Hackern.Im Laufe des Jahres 2022 stellten diese Bedrohungsakteure immer wieder ihre Fähigkeit unter Beweis, sich angesichts von Abwehrmaßnahmen schnell anpassen, zerstreuen, umgruppieren und optimieren zu können.

Externe Bedrohungsakteure sind unter anderem so geschickt, weil sie ausgefeilte Untergrundmarktplätze nutzen, um gebrauchsfertige Angriffspakete zu kaufen und zu verkaufen. Phishing-Kits, vorgefertigte Exploits, Tools zum Klonen von Websites und andere Kits erleichtern es Kriminellen, perfekt zugeschnittene Angriffe zu organisieren und zu starten. Zu den häufigsten Angriffsmethoden gehören:

  • Phishing und Spear-Phishing: Angreifer versuchen mithilfe gefälschter Websites, E-Mails oder Voicemails Benutzer dazu zu verleiten, ihre Anmeldeinformationen anzugeben oder eine Handlung auszuführen. Sie täuschen Benutzer also, indem sie vorgeben, etwas oder jemand zu sein, das sie nicht sind. Sobald die Akteure im Besitz der Zugangsdaten sind, können sie diese über Untergrundforen verkaufen, wo sie für die Einrichtung von Botnetzen, neue Identitätsfälschungen oder Erpressungen wiederverwendet werden können.
  • Malware: Der Begriff Malware beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll. Malware gilt als die häufigste Art des Cyberangriffs, was primär darauf zurückzuführen ist, dass der Begriff unzählige Unterarten abdeckt, einschließlich Ransomware, Trojaner, Spyware, Viren und alle anderen Malware-Angriffsformen, bei denen Software missbräuchlich verwendet wird.
  • Exploit-Kits: Ein Exploit-Kit ist ein Toolkit, mit dem Bedrohungsakteure bestimmte Schwachstellen in einem System oder Code angreifen. Wenn es ihnen gelungen ist, diese Schwachstellen auszunutzen, führen sie andere böswillige Aktivitäten durch, beispielsweise die Verbreitung von Malware oder Ransomware. Exploit-Kits verdanken ihren Namen den Exploits, die sie verwenden – also dem Code, der die Sicherheitslücken und Software-Schwachstellen ausnutzt. Exploits können zwar auch von Sicherheitsteams geschrieben werden, um potenzielle Bedrohungen nachzuweisen, doch in der Regel werden sie von Angreifern erstellt.
  • Distributed Denial-of-Service (DDoS): Ein DDoS-Angriff ist ein böswilliger, gezielter Angriff, bei dem ein Netzwerk mit gefälschten Anfragen überhäuft wird, um den Geschäftsbetrieb lahmzulegen. Auf diese Weise können die Benutzer nicht mehr ihren Routineaufgaben nachgehen, da sie keinen Zugriff auf E-Mails, Websites, Online-Konten oder andere Ressourcen haben, die normalerweise von dem (nunmehr kompromittierten) Computer oder Netzwerk betrieben werden. Die meisten dieser Angriffe ziehen zwar keinen Datenverlust nach sich, doch für die Wiederherstellung kritischer Geschäftsabläufe sind erheblicher Zeit- und Personalaufwand sowie hohe Kosten erforderlich.
  • SQL-Injection: Bei einem SQL-Injection-Angriff nutzen Hacker Schwachstellen im System aus, um schädliche SQL-Anweisungen in eine datengestützte Anwendung zu einzuschleusen und anschließend Informationen aus einer Datenbank zu extrahieren.

Erfahren Sie mehr

Lesen Sie unseren Beitrag zu den verschiedenen Arten von Cyberangriffen, um anhand von Beispielen detailliertere Informationen zu den Auswirkungen für Unternehmen zu erhalten. Lesen: Arten von Cyberangriffen

Fünf Tipps für den anhaltenden Schutz vor Cyberrisiken

Viele gehen davon aus, dass nur Großunternehmen Cyberangriffen zum Opfer fallen, doch kleine und mittelständische Unternehmen gehören zu den größten Zielgruppen für Bedrohungsakteure. Tatsächlich stieg zwischen 2021 und 2022 die Anzahl der Vorfälle auf dem Markt, die sich gegen Unternehmen mit weniger als 1.000 Mitarbeitenden richteten, um 200 %.6

Daraus lässt sich schlussfolgern, dass sowohl große als auch kleine Unternehmen ihre Sicherheitsmaßnahmen pflegen sollten, um den sich ständig verändernden Angriffstaktiken gewachsen zu bleiben. Hier sind fünf Tipps, die Ihnen dabei helfen:

1. Machen Sie eine Bestandsaufnahme Ihrer digitalen Ressourcen

Die Bestandsaufnahme von Ressourcen ist ein grundlegendes Element des Sicherheitsprogramms jedes Unternehmens. Ohne eine umfassende und aktuelle Bestandsaufnahme entstehen kritische Sicherheitslücken und ein erhöhtes Risiko für Datenschutzverletzungen. Denn eine Ressource, von der Sie nichts wissen, können Sie nicht schützen.

Durch die Aufrechterhaltung einer guten IT-Hygiene mit einer Echtzeitinventur Ihrer digitalen Ressourcen erhält Ihr Unternehmen einen zuverlässigen Überblick über die Computer, Anwendungen und Konten, die in Ihrer Umgebung verwendet werden. Diese Transparenz hilft Ihrem IT- und Sicherheitsteam dabei, ein umfassendes Sicherheitsprogramm zu entwickeln, das alle Ihre digitalen Ressourcen abdeckt.

2. Behalten Sie den Überblick über alle potenziellen Bedrohungen

Geschwindigkeit, Umfang und die Raffinesse der Bedrohungsakteure in Kombination mit einer schnell wachsenden Bedrohungsoberfläche erfordern einen Ansatz, bei dem Sie zunächst versuchen, die Bedrohungsakteure und ihre Fähigkeiten zu verstehen. Diese Risikomanagementstrategie, auch bekannt als „Intelligence-Driven Defense“ oder informationsgesteuerte Schutzmaßnahmen, basiert auf den Angreifern und deren Fähigkeiten, mit denen sie gegen die Informationstechnologieumgebung Ihres Unternehmens aufwarten können.

Der Prozess, Bedrohungsakteure und ihre Handlungen zu verstehen, muss nicht komplex oder zeitaufwendig sein, solange die richtige Bedrohungsanalyse verfügbar ist. Da Angriffe aus allen möglichen Richtungen erfolgen können und sich die Angriffstaktiken ständig ändern, müssen Ihre Bedrohungsanalyse-Tools dazu in der Lage sein, alle verfügbaren Daten schnell zu durchsuchen, um die neuesten Angriffsaktivitäten melden zu können. Mithilfe der Bedrohungsanalyse können Sie Angriffe anhand von Listen entsprechend priorisieren und so in der sich schnell verändernden Bedrohungsumgebung von heute den Überblick über potenzielle Bedrohungen behalten.

Erfahren Sie mehr

Erkunden Sie unsere Website zum „Adversary Universe“, um über die heutige globale Bedrohungslandschaft auf dem Laufenden zu bleiben und Ihr Unternehmen stets optimal zu schützen. Erkunden: Adversary Universe

Weitere Informationen: Adversary Universe

3. Erstellen Sie einen Plan zur Reaktion auf Zwischenfälle

Stets einen Plan zur Reaktion auf Zwischenfälle zu haben, ist wichtig. Nur so kann Ihr Unternehmen schnell auf Sicherheitsvorfälle reagieren, die Auswirkungen minimieren und die Wiederherstellungszeit verkürzen. Wenn Sie eine Grundlage erarbeiten möchten, um intelligent auf Zwischenfälle reagieren zu können, bietet Ihnen das Rahmenwerk des National Institute of Standards and Technology (NIST) eine hilfreiche Orientierung. Dieses Rahmenwerk gibt Ihnen einen soliden Ansatz an die Hand, der sicherstellt, dass alle wichtigen Interessengruppen ihre Rolle kennen und schnell und zielgerichtet handeln können, wenn eine Reaktion erforderlich ist. Es umfasst vier Phasen, die bei der Reaktion auf Zwischenfälle auftreten:

  • Erster Schritt: Vorbereitung
  • Zweiter Schritt: Erkennung und Analyse
  • Dritter Schritt: Eindämmung, Ausschaltung und Wiederherstellung
  • Vierter Schritt: Aktivitäten nach dem Zwischenfall

Stellen Sie sicher, dass Ihr Plan dokumentiert und allen wichtigen Stakeholdern mitgeteilt wird. Er muss außerdem regelmäßig aktualisiert werden, um so aktuell wie möglich zu bleiben. Alle involvierten Mitarbeiter sollten Zugang zu den sie betreffenden Teilen des Plans haben und über jegliche Planänderungen informiert werden. Im Sinne einer kontinuierlichen Optimierung sollte Ihre Organisation auch über eine Feedbackschleife verfügen, die nach gravierenden Zwischenfällen initiiert wird. Auf diese Weise erhalten Sie Erkenntnisse darüber, was gut funktioniert hat und welche Bereiche verbessert werden müssen, damit Ihre Teams die Reaktion auf Zwischenfälle in Zukunft besser koordinieren können.

4. Implementieren Sie ein umfassendes Schulungsprogramm zur Cybersicherheit

Mitarbeitende sind das größte Kapital eines Unternehmens, aber oft auch das schwächste Glied hinsichtlich des Schutzes vor Cyberbedrohungen. Ein Großteil der Sicherheitsvorfälle lässt sich noch immer auf individuelle Verhaltensweisen zurückführen (z. B. das Hereinfallen auf Phishing-Versuche, Klicks auf einen Link oder menschliches Versagen). Im Jahr 2022 entfielen 82 % der Kompromittierungen auf diese Kategorie.7 Sie können diese Schwachstellen angehen und das Risiko verringern, indem Sie ein Schulungsprogramm zur Cybersicherheit implementieren, das Ihre Mitarbeitenden kontinuierlich weiterbildet. Unternehmen berichten, dass sie durch regelmäßige Fort- und Weiterbildungen ihrer Mitarbeitenden dieses interne Cyberrisiko innerhalb der ersten 12 Monate von 60 % auf 10 % reduzieren konnten.8

Ihr Programm sollte Ihre Mitarbeitenden über häufige Sicherheitsrisiken aufklären, verantwortungsvolles Online-Verhalten fördern und Maßnahmen aufzeigen, die zu ergreifen sind, wenn ein Angriffsverdacht vorliegt. Darüber hinaus sollte dieses Schulungsangebot verpflichtend sein, sodass alle Mitarbeitenden es in Anspruch nehmen müssen, unabhängig von Rolle, Standort oder Tätigkeitsbereich. Dennoch kann es sinnvoll sein, die Schulungsprogramme auf die Art der Tätigkeit, den Grad der Erfahrung und den Standort der Mitarbeitenden abzustimmen.

5. Arbeiten Sie mit den richtigen Cybersicherheitsexperten zusammen

Der Schutz eines Unternehmens vor Cyberrisiken ist kein leichtes Unterfangen. Zum Schutz Ihrer Umgebung — über interne und externe Angriffsflächen hinweg — vor Sicherheits- und Datenschutzverletzungen benötigen Sie Sicherheitspersonal und -tools.Um die ideale Mischung aus Menschen, Prozessen und Technologie für die Sicherheitsabläufe Ihres Unternehmens zu finden, sollten Sie überall dort, wo Bedarf besteht, auf kompetente Anbieter und Dienstleister setzen.

Unabhängig davon, ob Sie eine Partnerschaft mit einem Cybersicherheitsanbieter oder einem Managed Security Service Provider (MSSP) eingehen möchten, sollten Sie sich für einen Anbieter entscheiden, der seriös ist, über positive Bewertungen verfügt und stets für eine hohe Kundenzufriedenheit sorgt. Im Idealfall resultiert aus Ihrer Wahl eines Cybersicherheitspartners eine langfristige Geschäftsbeziehung. Im Vorfeld sollte eine umfassende Recherche über das Partnerunternehmen erfolgen, um die Weichen für eine gute und langfristige Zusammenarbeit zwischen dem Anbieter und Ihrem Unternehmen zu stellen.

Erfahren Sie, wie Ihre SOC- und Incident-Response-Teams mithilfe einer integrierten Bedrohungsanalyse Angreifern immer einen Schritt voraus bleiben.

Jetzt besuchen

1 TechTarget. 34 cybersecurity statistics to lose sleep over in 2023. Januar 2023.

2 Cybernews. Cybercrime is world’s third-largest economy thanks to booming black market. Februar 2023.

3 Verizon. Data Breach Investigations Report. 2022.

4 Dark Reading. 71% of Security Pros Find Patching to be Complex and Time Consuming, Ivanti Study Confirms. 2021.

3 Verizon. Data Breach Investigations Report. 2022.

6 Verizon. Data Breach Investigations Report. 2022.

7 Verizon. Data Breach Investigations Report. 2022.

8 Usecure. How often should employees really receive security awareness training?