{"id":30230,"date":"2025-06-27T09:38:03","date_gmt":"2025-06-27T09:38:03","guid":{"rendered":"https:\/\/cybercompare.com\/?p=30230"},"modified":"2025-07-14T06:14:07","modified_gmt":"2025-07-14T06:14:07","slug":"r-tec-lagebericht-2024","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/r-tec-lagebericht-2024\/","title":{"rendered":"r-tec Lagebericht 2024: Cyberangriffe verstehen, Risiken reduzieren"},"content":{"rendered":"\n<p><em>Von Ransomware bis Phishing: Cyberbedrohungen nehmen weiter zu. Der Lagebericht 2024 des CyberCompare-Partners r-tec zeigt, wo Unternehmen besonders verwundbar sind \u2013 und was sie dagegen tun k\u00f6nnen.<\/em><\/p>\n\n\n\n<p>Eine der gr\u00f6\u00dften Herausforderungen beim Thema Cyber Security ist, up to date zu bleiben. Technologien entwickeln sich weiter, gesetzliche Anforderungen steigen und Angreifer passen ihre Methoden schneller an als viele Unternehmen ihre Sicherheitsma\u00dfnahmen. Um sich effektiv auf Cyberattacken vorzubereiten, sind aktuelles Know-how und praktische Erkenntnisse wichtiger denn je. <a href=\"https:\/\/www.r-tec.net\/report-der-lagebericht-2024-aus-dem-r-tec-cyber-defense-center.html\"><strong><span style=\"text-decoration: underline;\">Der Lagebericht 2024 des Cyber Defense Centers von r-tec<\/span><\/strong><\/a> liefert genau dieses Wissen. Statt auf abstrakten Statistiken basiert der Bericht auf realen Vorf\u00e4llen, die der Cyber-Security-Dienstleister im vergangenen Jahr untersucht und bearbeitet hat.<\/p>\n\n\n\n<p>Dadurch werden konkrete Schw\u00e4chen im digitalen Sicherheitskonzept deutlich, die in vielen Unternehmen zu finden sind: zum Beispiel schwache Passwortregeln, fehlende Netzwerksegmentierung, mangelhafte Protokollierung und nicht gesch\u00fctzte Appliances im Netz. Besonders problematisch sind VPN-Gateways oder Firewalls, bei denen bekannte Schwachstellen nicht zeitnah geschlossen wurden. Angreifer nutzen solche L\u00fccken gezielt aus, oft automatisiert und zunehmend gest\u00fctzt durch KI-Technologien. In mehreren F\u00e4llen konnte r-tec zeigen, wie durch nur eine ungesicherte Schnittstelle der Weg ins gesamte Netzwerk offenstand.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Backups reichen nicht mehr: Ransomware setzt auf doppelte Erpressung<\/h6>\n\n\n\n<p>Eine weiterhin verbreitete und ernstzunehmende Bedrohung ist nach wie vor Ransomware. Hier haben Cyberkriminelle ihre Strategie allerdings angepasst: Gruppen wie Akira oder LockBit gehen inzwischen so organisiert vor, dass sie eher wie Dienstleister wirken als wie klassische Cyberkriminelle. Gleichzeitig sind die Erpressungsmethoden komplexer geworden: Neben der klassischen Datenverschl\u00fcsselung kommt es zur Exfiltration sensibler Informationen, verbunden mit der Drohung, diese zu ver\u00f6ffentlichen.<\/p>\n\n\n\n<p>Das erh\u00f6ht den Druck auf die betroffenen Unternehmen enorm \u2013 auch weil damit regulatorische Risiken wie Datenschutzverst\u00f6\u00dfe und Reputationssch\u00e4den einhergehen. Backups allein reichen in solchen F\u00e4llen nicht mehr aus, um die Erpressung ins Leere laufen zu lassen. Ohne strukturierte Zugriffskontrollen, umfassende Sichtbarkeit durch zentrale Logdaten und eine klare Incident-Response-Strategie bleiben viele Unternehmen angreifbar.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Phishing as a Service macht st\u00e4ndiges Monitoring zur Mindestma\u00dfnahme<\/h6>\n\n\n\n<p>Auch im Bereich Phishing zeigt sich eine deutliche Weiterentwicklung. Kriminelle nutzen heute sogenannte Phishing-as-a-Service-Plattformen, mit denen selbst komplexe Angriffe einfach umgesetzt werden k\u00f6nnen. Diese Tools umgehen teilweise sogar Zwei-Faktor-Authentifizierungen und greifen direkt auf Sitzungstokens zu. r-tec dokumentiert mehrere F\u00e4lle, bei denen genau das gelungen ist \u2013 trotz vorhandener Schutzma\u00dfnahmen.<\/p>\n\n\n\n<p>Entscheidend ist hier die F\u00e4higkeit, verd\u00e4chtige Login-Muster fr\u00fchzeitig zu erkennen. Ohne kontinuierliches Monitoring bleiben viele dieser Aktivit\u00e4ten zun\u00e4chst unentdeckt. Das erschwert eine schnelle Reaktion und erh\u00f6ht das Risiko, dass Angreifer sich langfristig im System festsetzen.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Netzwerk-Appliances werden immer h\u00e4ufiger zum Angriffsziel<\/h6>\n\n\n\n<p>Was der r-tec Lagebericht zudem deutlich macht: Netzwerk-Appliances (beispielsweise VPN-Gateways, Load-Balancer oder Proxy-Server) und deren Absicherung r\u00fccken zunehmend in den Fokus von Cyberkriminellen, die gezielt Systeme wie Fortinet, Citrix oder Ivanti ins Visier nehmen. Indem die Hacker Schwachstellen \u2013 teils \u00fcber Monate hinweg \u2013 ausnutzen, sind sie in der Lage, Zug\u00e4nge zu kompromittieren und Sicherheitsmechanismen zu deaktivieren oder zu manipulieren.<\/p>\n\n\n\n<p>Dabei stehen speziell Incident Responder oft vor gro\u00dfen Herausforderungen, wenn das zentrale Log Management versagt oder schlicht nicht vorhanden ist. Ohne saubere Protokolle lassen sich weder Ursachen noch Auswirkungen zuverl\u00e4ssig nachvollziehen. Das erschwert sowohl die Aufkl\u00e4rung als auch die Wiederherstellung.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Aus der Praxis f\u00fcr die Praxis: Mithilfe realer Vorf\u00e4lle Optimierungen angehen<\/h6>\n\n\n\n<p>Doch so angespannt die Bedrohungslage auch erscheint, sind Pessimismus und Panik die falsche Reaktion. Zwar lassen sich Cyberangriffe nicht vollst\u00e4ndig verhindern, doch es gibt f\u00fcr mehr oder weniger jedes Risiko eine M\u00f6glichkeit, sich darauf angemessen vorzubereiten. Der r-tec Lagebericht bietet eine wertvolle Gelegenheit, aus konkreten Beispielen zu lernen und zeigt wichtige Schritte und Ma\u00dfnahmen auf, um interne Sicherheitsstrategien zu \u00fcberdenken, technologisch zu optimieren und auf aktuelle Bedrohungen auszurichten. Wer fundierte Einblicke sucht, die weit \u00fcber generelle Warnungen hinausgehen, findet diese in dem Bericht.<\/p>\n\n\n\n<p>r-tec ist ein erfahrener Anbieter f\u00fcr Cyberabwehrl\u00f6sungen mit \u00fcber 25 Jahren Erfahrung. Mit einem Team von \u00fcber 90 Spezialistinnen und Spezialisten betreibt das Unternehmen ein eigenes Cyber Defense Center, das rund um die Uhr Sicherheitsvorf\u00e4lle analysiert, Angriffe abwehrt und Kunden bei der St\u00e4rkung ihrer Resilienz begleitet. Die Expertise basiert auf hunderten realen Incidents pro Jahr \u2013 handfeste Praxiserfahrung, die sich auch im neuen Lagebericht widerspiegelt.<\/p>\n\n\n\n<p class=\"has-text-align-center\">Der r-tec Lagebericht 2024 steht hier kostenlos zum Download zur Verf\u00fcgung:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.r-tec.net\/report-der-lagebericht-2024-aus-dem-r-tec-cyber-defense-center.html\">r-tec Lagebericht 2024 herunterladen<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von Ransomware bis Phishing: Cyberbedrohungen nehmen weiter zu. Der Lagebericht 2024 des CyberCompare-Partners r-tec zeigt, [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":30238,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-30230","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/30230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=30230"}],"version-history":[{"count":6,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/30230\/revisions"}],"predecessor-version":[{"id":30478,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/30230\/revisions\/30478"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/30238"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=30230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=30230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=30230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}