Von Ransomware bis Phishing: Cyberbedrohungen nehmen weiter zu. Der Lagebericht 2024 des CyberCompare-Partners r-tec zeigt, wo Unternehmen besonders verwundbar sind – und was sie dagegen tun können.
Eine der größten Herausforderungen beim Thema Cyber Security ist, up to date zu bleiben. Technologien entwickeln sich weiter, gesetzliche Anforderungen steigen und Angreifer passen ihre Methoden schneller an als viele Unternehmen ihre Sicherheitsmaßnahmen. Um sich effektiv auf Cyberattacken vorzubereiten, sind aktuelles Know-how und praktische Erkenntnisse wichtiger denn je. Der Lagebericht 2024 des Cyber Defense Centers von r-tec liefert genau dieses Wissen. Statt auf abstrakten Statistiken basiert der Bericht auf realen Vorfällen, die der Cyber-Security-Dienstleister im vergangenen Jahr untersucht und bearbeitet hat.
Dadurch werden konkrete Schwächen im digitalen Sicherheitskonzept deutlich, die in vielen Unternehmen zu finden sind: zum Beispiel schwache Passwortregeln, fehlende Netzwerksegmentierung, mangelhafte Protokollierung und nicht geschützte Appliances im Netz. Besonders problematisch sind VPN-Gateways oder Firewalls, bei denen bekannte Schwachstellen nicht zeitnah geschlossen wurden. Angreifer nutzen solche Lücken gezielt aus, oft automatisiert und zunehmend gestützt durch KI-Technologien. In mehreren Fällen konnte r-tec zeigen, wie durch nur eine ungesicherte Schnittstelle der Weg ins gesamte Netzwerk offenstand.
Backups reichen nicht mehr: Ransomware setzt auf doppelte Erpressung
Eine weiterhin verbreitete und ernstzunehmende Bedrohung ist nach wie vor Ransomware. Hier haben Cyberkriminelle ihre Strategie allerdings angepasst: Gruppen wie Akira oder LockBit gehen inzwischen so organisiert vor, dass sie eher wie Dienstleister wirken als wie klassische Cyberkriminelle. Gleichzeitig sind die Erpressungsmethoden komplexer geworden: Neben der klassischen Datenverschlüsselung kommt es zur Exfiltration sensibler Informationen, verbunden mit der Drohung, diese zu veröffentlichen.
Das erhöht den Druck auf die betroffenen Unternehmen enorm – auch weil damit regulatorische Risiken wie Datenschutzverstöße und Reputationsschäden einhergehen. Backups allein reichen in solchen Fällen nicht mehr aus, um die Erpressung ins Leere laufen zu lassen. Ohne strukturierte Zugriffskontrollen, umfassende Sichtbarkeit durch zentrale Logdaten und eine klare Incident-Response-Strategie bleiben viele Unternehmen angreifbar.
Phishing as a Service macht ständiges Monitoring zur Mindestmaßnahme
Auch im Bereich Phishing zeigt sich eine deutliche Weiterentwicklung. Kriminelle nutzen heute sogenannte Phishing-as-a-Service-Plattformen, mit denen selbst komplexe Angriffe einfach umgesetzt werden können. Diese Tools umgehen teilweise sogar Zwei-Faktor-Authentifizierungen und greifen direkt auf Sitzungstokens zu. r-tec dokumentiert mehrere Fälle, bei denen genau das gelungen ist – trotz vorhandener Schutzmaßnahmen.
Entscheidend ist hier die Fähigkeit, verdächtige Login-Muster frühzeitig zu erkennen. Ohne kontinuierliches Monitoring bleiben viele dieser Aktivitäten zunächst unentdeckt. Das erschwert eine schnelle Reaktion und erhöht das Risiko, dass Angreifer sich langfristig im System festsetzen.
Netzwerk-Appliances werden immer häufiger zum Angriffsziel
Was der r-tec Lagebericht zudem deutlich macht: Netzwerk-Appliances (beispielsweise VPN-Gateways, Load-Balancer oder Proxy-Server) und deren Absicherung rücken zunehmend in den Fokus von Cyberkriminellen, die gezielt Systeme wie Fortinet, Citrix oder Ivanti ins Visier nehmen. Indem die Hacker Schwachstellen – teils über Monate hinweg – ausnutzen, sind sie in der Lage, Zugänge zu kompromittieren und Sicherheitsmechanismen zu deaktivieren oder zu manipulieren.
Dabei stehen speziell Incident Responder oft vor großen Herausforderungen, wenn das zentrale Log Management versagt oder schlicht nicht vorhanden ist. Ohne saubere Protokolle lassen sich weder Ursachen noch Auswirkungen zuverlässig nachvollziehen. Das erschwert sowohl die Aufklärung als auch die Wiederherstellung.
Aus der Praxis für die Praxis: Mithilfe realer Vorfälle Optimierungen angehen
Doch so angespannt die Bedrohungslage auch erscheint, sind Pessimismus und Panik die falsche Reaktion. Zwar lassen sich Cyberangriffe nicht vollständig verhindern, doch es gibt für mehr oder weniger jedes Risiko eine Möglichkeit, sich darauf angemessen vorzubereiten. Der r-tec Lagebericht bietet eine wertvolle Gelegenheit, aus konkreten Beispielen zu lernen und zeigt wichtige Schritte und Maßnahmen auf, um interne Sicherheitsstrategien zu überdenken, technologisch zu optimieren und auf aktuelle Bedrohungen auszurichten. Wer fundierte Einblicke sucht, die weit über generelle Warnungen hinausgehen, findet diese in dem Bericht.
r-tec ist ein erfahrener Anbieter für Cyberabwehrlösungen mit über 25 Jahren Erfahrung. Mit einem Team von über 90 Spezialistinnen und Spezialisten betreibt das Unternehmen ein eigenes Cyber Defense Center, das rund um die Uhr Sicherheitsvorfälle analysiert, Angriffe abwehrt und Kunden bei der Stärkung ihrer Resilienz begleitet. Die Expertise basiert auf hunderten realen Incidents pro Jahr – handfeste Praxiserfahrung, die sich auch im neuen Lagebericht widerspiegelt.
Der r-tec Lagebericht 2024 steht hier kostenlos zum Download zur Verfügung: