Keine Netzwerksegmentierung

Über 80 Prozent der mittelständischen Unternehmen durch unsichere Logins gefährdet

Passwörter, Passwort, ändere dein passwort tag

Viele Unternehmen scheitern an den Security-Grundlagen: Schwache Authentifizierungsmethoden und mangelnde Transparenz.

Ein Bericht von Trufflepig IT-Forensics hat die Security-Schwachstellen des unternehmerischen Mittelstands im DACH-Raum (Deutschland, Österreich, Schweiz) offenlegt. Die Experten haben 273 reale Angriffssimulationen, sogenannte Penetrationstests, ausgewertet. Das Ergebnis: Es sind selten die hochkomplexen „Zero-Day-Exploits“, die zum Erfolg führen. Vielmehr sind es strukturelle Defizite und historisch gewachsene IT-Strukturen, die Hackern die Tür öffnen.

Anzeige

Administratoren verfügen über zu viele Berechtigungen

Die Analyse identifiziert fünf zentrale Felder, in denen mittelständische Unternehmen derzeit besonders verwundbar sind. Dabei zeigt sich ein klarer Schwerpunkt bei der Identitätsprüfung.

  • Authentifizierung (81,8 %): Bei mehr als acht von zehn Unternehmen ist der Zugang zu sensiblen Systemen unzureichend gesichert. Klassische Passwörter ohne zusätzliche Schutzmechanismen sind nach wie vor das Einfallstor Nummer eins. Experten raten hier dringend zur Umstellung auf passwortlose Verfahren wie FIDO2 oder zumindest eine konsequente Multi-Faktor-Authentifizierung (MFA).
  • Privilegierte Rechte (66,7 %): In zwei Dritteln der Fälle verfügen Administratoren über zu weitreichende Berechtigungen auf zu vielen Endgeräten. Kompromittiert ein Angreifer einen solchen Account, kann er sich nahezu ungehindert im gesamten Netzwerk ausbreiten („Lateral Movement“). Lösungen wie Windows LAPS könnten hier durch automatische Passwort-Rotation Abhilfe schaffen.
  • Mangelndes Logging und SIEM (62,1 %): Viele Unternehmen agieren im digitalen Blindflug. Ohne zentrales Logging oder ein SIEM-System (Security Information & Event Management) werden Angriffe oft erst bemerkt, wenn die Daten bereits verschlüsselt oder exfiltriert sind. Transparenz ist jedoch die Voraussetzung für eine schnelle Reaktion.
  • Incident Response (56,1 %): Zwar existieren auf dem Papier oft Notfallpläne, doch im Ernstfall fehlt die Routine. Ein gelebter Incident Response Plan, der regelmäßig getestet wird, könnte die Schadenssumme laut Trufflepig um rund 53 Prozent reduzieren.
  • Netzwerksegmentierung (47,0 %): Fast die Hälfte der Unternehmen verzichtet auf eine konsequente Trennung ihrer Netzwerkbereiche. Ein Einbruch in einem unkritischen Teil des Netzes führt so oft unmittelbar zum Zugriff auf die Kerninfrastruktur.

Reaktionsfähigkeit als neuer Wettbewerbsvorteil

Ein signifikanter Trend ist die Verschiebung des Fokus von der reinen Prävention hin zur aktiven Reaktionsfähigkeit. Da hundertprozentiger Schutz eine Illusion bleibt, entscheidet die Geschwindigkeit, mit der ein Angriff erkannt und eingedämmt wird, über den wirtschaftlichen Schaden.

„Die meisten erfolgreichen Cyberangriffe entstehen im Mittelstand nicht durch hochkomplexe Sicherheitslücken, sondern durch die Kombination aus strukturellen Schwächen und fehlender Reaktionsfähigkeit. Besonders kritisch wird es, wenn Sicherheitsmaßnahmen isoliert gedacht werden.“

Anzeige

Christian Müller, CTO bei Trufflepig IT-Forensics

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Strukturelle Defizite statt technologischer Lücken

Interessant ist die Beobachtung, dass die IT-Sicherheit im Mittelstand oft an „gewachsenen Strukturen“ scheitert. Veraltete Systeme, die aus Kompatibilitätsgründen nicht aktualisiert werden, oder Prozesse, die den Sicherheitsalltag behindern, sind häufiger die Ursache für Datenlecks als das Fehlen teurer Security-Software.

Die Empfehlung der Forensiker: IT-Sicherheit muss als Zusammenspiel aus Prävention, Transparenz und einer 24/7-Reaktionsfähigkeit verstanden werden. Nur wer im Ernstfall zu jeder Zeit handlungsfähig bleibt, kann die Existenzbedrohung durch Ransomware und Wirtschaftsspionage effektiv minimieren.

Autorenbild Lisa Löw

Lisa

Löw

Junior Online-Redakteurin

IT-Verlag

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.