Hacker sind von Natur aus kreativ. Zwar gibt es zahlreiche Lösungen und Technologien, um die Cyberkriminellen in Schach zu halten. Eine Laissez-faire-Haltung seitens der Unternehmen wird aber schnell bestraft. Fehlende Patches sind dabei nur ein Problem – auch unscheinbare Kabel können zum Einfallstor werden.
What a mess! Eigentlich gäbe es die Sicherheitsmechanismen ja, aber auch Schlamperei und vergessene Sicherheitslücken werden zum Einfallstor für Cyber-Kriminelle.
(Bild: Eky Rima Nurya Ganda - stock.adobe.com)
Was potenzielle Angriffsmethoden betrifft, kennt der Einfallsreichtum von Cyber-Kriminellen keine Grenzen: Längst nutzen sie modernste Technologien, um in den Besitz wertvoller Daten für ihre Betrügereien zu kommen.
Künstliche Intelligenz etwa hilft, Passwörter zu ermitteln, Schwachstellen in der IT-Infrastruktur zu finden, Stimmen und Gesichter zu klonen sowie CAPTCHA-Codes, die Eingabeformulare vor Hackern und Spam-Bots schützen sollen, zu umgehen. Die Unternehmen auf der anderen Seite versuchen mit Hilfe intelligenter Abwehrsysteme alles, um ihre wichtigsten Assets, die Daten, zu schützen.
Nach der Einrichtung der unterschiedlichsten IT-Sicherheitsmaßnahmen werden die Systeme jedoch oftmals schlecht überwacht, so dass Schwachstellen unbemerkt bleiben. Manchen Verantwortlichen ist auch gar nicht bewusst, wo überall potenzielle Einfallstore für Hacker und andere Datendiebe lauern.
Schlampereien bei Patches rächen sich
Der Klassiker schlechthin ist ein fehlerhaft aufgesetztes Patch-Management. Eigentlich sichere IT-Lösungen bleiben nicht ewig sicher – im Gegenteil, sie brauchen regelmäßige Pflege. Oftmals haben Unternehmen aber veraltete Anwendungen mit schwerwiegenden Schwachstellen im Einsatz. Das kann daran liegen, dass die Verantwortlichen die verfügbaren Updates nicht eingespielt haben oder der Hersteller der Lösung den Support eingestellt hat.
In beiden Fällen können Cyber-Kriminelle die nicht gepatchten Lücken nutzen, um Schadprogramme einzuschleusen und Systeme zu kompromittieren. Ohne ein weitreichendes Lifecycle-Management-Konzept stehen Firmen auf verlorenem Posten. Dieses beinhaltet Sicherheitstests bereits bei der Entwicklung und Implementierung, damit mögliche Lecks vor dem Start des Produktivbetriebs entdeckt und beseitigt werden können.
Es sieht zudem über den gesamten Lebenszyklus hinweg Tests sowie Aktualisierungen vor, und verhindert, dass Systeme nach ihrem Lebensende weiterhin genutzt werden. Beim Einspielen der Updates für Betriebssysteme und Anwendungen müssen darüber hinaus alle angeschlossenen beziehungsweise beteiligten Subsysteme berücksichtigt werden – selbstverständlich auch solche, die als weniger kritisch eingestuft werden.
Nicht jeder braucht Admin-Rechte
Beim Thema IT-Sicherheit kommt automatisch die Frage auf, wie viel Freiheiten man den einzelnen Anwendern beim Zugriff auf die Systeme einräumen soll. Freiheit ist in diesem Fall immer mit einem hohen Risiko gleichzusetzen. Wenn die Mitarbeiter unabhängig von ihrem Aufgabenbereich Zugriff auf wichtige oder sogar alle Daten haben, dann gilt das nach einem erfolgreichen Hack auch für Cyber-Kriminelle.
Tests der amerikanischen Kollegen von Dell Technologies haben gezeigt, dass viele Unternehmen die mit den Servern mitgelieferten Anmeldedaten inklusive Passwort nach Inbetriebnahme nicht geändert haben. Inzwischen werden Server zwar anders abgesichert, aber viele Firmen verhalten sich beim Thema Passwort- und Zugriffs-Management nach wie vor unvorsichtig.
Starke Passwörter sind jedoch eine grundlegende Sicherheitsmaßnahme. Zudem sollte jedes Passwort nur einmalig verwendet werden, damit ein Hacker, der die Log-in-Informationen einer Person abgreift, diese nicht an anderer Stelle erfolgreich einsetzen kann.
Bedrohungen wie Ransomware, Phishing und Exploits sind nur ein Angriffsvektor; auch kleine Sicherheitslücken an anderer Stelle können gravierende Folgen haben.
(Bild: Dell Technologies)
Darüber hinaus sollte die Anmeldung möglichst um eine Multi-Faktor-Authentifizierung via Chipkarte, Einmal-Code oder Fingerabdruck erweitert werden. Tiefgreifende Zugriffsberechtigungen sollten Unternehmen grundsätzlich soweit wie möglich einschränken sowie bestehende Berechtigungen routinemäßig überprüfen und bei Bedarf aktualisieren. Am besten geht das über die Implementierung einer IAM (Identity and Access Management)-Lösung, die nach dem Zero-Trust-Prinzip aufgebaut ist.
Wo liegt eigentlich der Schlüssel?
Verschlüsselung bei der Datenabsicherung ist extrem wichtig. Sie ergibt aber wenig Sinn, wenn der Key selbst nicht richtig geschützt wird. Nur mit einem kryptographischen Key-Management-System sind Unternehmen in der Lage, alle sicherheitsrelevanten IT-Prozesse in einem Unternehmen zentral zu verwalten.
Viele verwenden jedoch nach wie vor eine große Anzahl von Schlüsseln und Zertifikaten ohne zentrale Kontrolle. So ist beispielsweise nicht bekannt, wer Zugriff auf welche Schlüssel hat, und auch eine dedizierte Rollen- und Rechteverwaltung fehlt. Ohne einen Überblick über die verwendeten Keys oder Passphrases fällt es zudem schwer, unsichere Schlüssel zu identifizieren oder „verlorene“ Keys zu finden und wiederherzustellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch ständige Änderungen der Sicherheitsrichtlinien, -pflichten und -strategien nimmt darüber hinaus der Aufwand für das Sicherheits-Management ständig zu. Ganz grundsätzlich gilt: Ein manueller Prozess ist zeitaufwendig und erhöht die Fehleranfälligkeit. Für das Key-Management-System ist zudem eine externe Lösung unabdingbar: Wird ein Schlüssel standardmäßig im RAID-Controller gespeichert, ist der Zugriff bereits in der Maschine verankert – mit den entsprechenden Folgen im Falle eines Hacks.
Nicht klicken, nicht anstecken: Mitarbeiter spielen eine zentrale Rolle
Nach wie vor lauert die größte „Gefahrenquelle“ in den eigenen Reihen: Die Mitarbeiter sind aus Sicht der Cyber-Kriminellen wegen ihrer Unvorsichtigkeit und Gutgläubigkeit ein lohnendes Ziel. Das belegt eine Studie des Digitalverbands Bitkom: Fast jedes zweite Unternehmen berichtet von Versuchen, etwa über E-Mail an sensible Informationen zu gelangen.
Nur wenn die Mitarbeiter gut geschult und entsprechend wachsam sind – also nicht auf potenziell verdächtige Links klicken oder Dokumente unbekannter Absender öffnen –, ist dieses Einfallstor geschlossen. Dann haben beispielsweise auch Keylogger wenig Chancen.
Vergessene Sicherheitslücken werden zum Einfallstor
Dabei handelt es sich in der Regel um Software, mit deren Hilfe sich die Tastatureingaben eines Anwenders überwachen lassen. Keylogger gibt es aber auch in Form von Hardware. Eine Box, die plötzlich zwischen Tastaturkabel und Rechner hängt, fällt jedoch auf. Deswegen verstecken die Kriminellen beispielsweise einen kleinen Mikrochip mit ihrer Schadsoftware unsichtbar in einem klassischen Kabel.
Zwar blockieren viele Virenschutzprogramme fremde Neugeräte, aber auch dafür haben die Hacker eine Lösung: Das kompromittierte Kabel wechselt einfach seine Hardware-Identifikationsnummer innerhalb von Sekundenbruchteilen, bis es schließlich die ID eines erlaubten Geräts erraten hat. Da zudem auf dem Rechner selbst oftmals gar keine visuelle Abfrage angezeigt wird, bleibt der Angriff unbemerkt. Darum sollte jeder genau überlegen, welches Kabel – oder ganz allgemein Endgerät – er wo ansteckt.
Nicht alle Daten sind gelöscht
Am Ende des Lebenszyklus eines Servers oder Speichermediums steht eine fachgerechte Entsorgung an. Festplatten, SSDs und USB-Sticks müssen gelöscht werden, so dass auch wirklich keine Informationen mehr wiederhergestellt werden können.
Die früher praktizierte Verfahrensweise mit mehrmaligem Überschreiben der Daten ist jedoch ungeeignet, denn sie übersieht zahlreiche Bereiche. Moderne Lösungen löschen deshalb auch verborgene, vom Laufwerk nicht mehr zugängliche Nutzerdaten wie defekt deklarierte Blöcke, die in der Regel vergessen werden.
*Der Autor Peter Dümig ist Senior Server Product Manager bei Dell Technologies Deutschland. Er sagt: „ Kurzum: Eine hundertprozentige Sicherheit wird es nie geben. Firmen können aber viel dafür tun, um es den Kriminellen so schwer wie möglich zu machen und im Notfall den Betrieb schnell wieder herzustellen. Bequemlichkeit rächt sich allerdings, denn der Faktor Mensch spielt eine entscheidende Rolle bei der Cyber-Abwehr. “