Cybercrime – Trendwechsel: Mittelständler jetzt im Fadenkreuz der Hacker?

07/11/2025

Cybercrime – Trendwechsel: Mittelständler jetzt im Fadenkreuz der Hacker?

Die IT-Bedrohungslandschaft ist seit jeher ein Arms Race. Diese Information ist jedem bekannt, der sich länger als fünf Minuten mit IT-Sicherheit beschäftigen darf oder muss. Es ist der Grund, warum Threat Intelligence-Produkte ihre Daseinsberechtigung haben und warum Unternehmen regelmäßig neue Tools und Prozesse einführen müssen, um nicht Opfer von Cyberangriffen durch Hacker zu werden.

Umso wichtiger ist es Trends in der Bedrohungslandschaft frühzeitig zu detektieren, um das Risiko für das eigene Unternehmen möglichst gering zu halten.

Einen Indikator für so einen Trendwechsel finden wir bspw. im Cybersicherheit und -resilienz 2025-Bericht der Allianz Commercial vor wenigen Wochen, der die Bedrohungen aus Perspektive von Versicherern analysiert.

Dabei sind die folgenden Aussagen des Berichts besonders interessant:

  • Schäden und Risiken für Unternehmen entstehen besonders durch Betriebsausfälle und -einschränkungen (sog. Rückwirkungsschäden), technische Fehler und Rechtsstreitigkeiten mit Datenschutzverletzungen. Die Gesamtschäden, die durch Cyberangriffe verursacht wurden, haben sich dagegen in den ersten sechs Monaten 2025 halbiert. Das betrifft jedoch insb. große Cyberangriffe mit einer Schadenssumme von mehr als 1 Mio. EUR (typischerweise auf große/Enterprise-Unternehmen).
  • Während Ransomware-Angriffe Haupttreiber für Cyber-Versicherungsschäden bleibt, rücken laut Verizon 2025 Data Breach Investigations Report und dem Allianz Risk Barometer kleinere und mittelständische Unternehmen immer stärker in den Fokus von Hackergruppen.
  • Dabei sind Dienstleister aufgrund des hohen Vernetzungsgrads zu anderen Unternehmen ein besonders beliebtes Ziel (18% aller Cybervorfälle).
  • Doch auch generelle Supply-Chain-Angriffe (u.a. auf Cloud-Anbieter und Lieferanten) haben sich im Vergleich zum Vorjahr mehr als verdoppelt (von 6 auf 15%).

Im Bericht zeichnen sich somit erste Trendwenden ab. Es sind nicht mehr nur Unternehmen, die von Gruppen direkt ins Visier genommen werden, sondern insbesondere das angrenzende IT-Ökosystem (also Dienstleister, Zulieferer und Partner). Es zeigt sich aber auch, dass die Maßnahmen großer Unternehmen Wirkung zeigen und Cyberangriffe entweder verhindern oder das Schadensausmaß verringern.

Doch neben dem Enterprise-Umfeld ist nun erkennbar, dass dabei der Mittelstand immer stärker in den Fokus gerät. Diese sind aufgrund geringer IT-Budgets und damit einhergehender geringerer Investition attraktive Angriffsziele. Damit einhergehend machen die daraus resultierenden fehlenden Sicherheitsmaßnahmen die Unternehmen nicht nur zu attraktiven, sondern manchmal auch zu leichten Zielen.

Doch welche Maßnahmen kann man als Mittelstandsunternehmen zum Schutz etablieren, sollten Ressourcen minimal sein? Nachfolgend haben wir eine Auswahl an Maßnahmen beschrieben, die Sie in diesen Fällen umsetzen können und auch sollten.

Aber welche Maßnahmen kann der Mittelstand auch mit minimalen Mitteln zum Schutz etablieren? Nachfolgend eine Auswahl von Maßnahmen, die der Mittelstand umsetzen kann/sollte:

1. Kenntnisse geltender Anforderungen aus Gesetzestexten und Vorgaben

Sowohl in allgemeingültigen Texten, wie etwa dem kommenden NIS2-Umsetzungsgesetz (NIS2UmsuCG) als auch in branchenspezifischen Regularien wie DORA, TKG oder EnWG.

Leider reicht die reine Kenntnis dieser Anforderungen meist nicht aus. Auch die Anwendung und Etablierung sind durch den Mittelstand zu gewährleisten. Dazu zählt bspw.:

  • Die Implementierung von Risikomanagementmaßnahmen,
  • Die Umsetzung von Business Continuity Managementsystemen (BCMS), oder
  • Die Einhaltung von Cyber-Hygienemaßnahmen

In den meisten Fällen kann der Mittelstand diese Anforderungen nicht sofort und in vollem Umfang erfüllen. Daher ist es notwendig sich zunächst auf die geforderten Minimalanforderungen zu konzentrieren. Das NIS2UmsuCG fordert nicht umsonst die Berücksichtigung „nationaler und internationaler Normen“ bei der Implementierung und lehnt sich dabei u.a. ISO 27001 an, die eine kontinuierliche Verbesserung implementierter Maßnahmen ermöglicht. Es ist daher insbesondere bei knapperen Budgets notwendig zwischen Muss-, Soll- und Kann-Anforderungen zu unterscheiden.

2. Absicherung des angrenzenden IT-Ökosystems

Der Bericht zeigt außerdem, dass potenzielle Angriffe und Kompromittierungen nicht zwingend direkt erfolgen, sondern manchmal auch über Dritte. Dabei sind es oftmals Dienstleister, Lieferanten oder auch Partner plötzlich zur Gefahr werden können. Sei es u.a., weil Hacker ihre Zugriffsdaten für Angriffe verwenden oder weil es durch den Ausfall von Dienstleistungen oder Zulieferungen zu Betriebsausfällen kommt.

Für genau solche Fälle kann es essenziell wichtig sein die eigene Lieferkette zu kennen bzw. welche Dienstleister eingesetzt werden und welche Risiken durch deren Einsatz entstehen können. Die Erfassung, Bewertung und Behandlung dieser Risiken werden im Begriff des Third-Party-Risikomanagements zusammengefasst. Ziel ist dabei die Vermeidung negativer Auswirkungen, die durch Fehler, Ausfälle oder Verstöße durch Dritte entsteht.

Risiken zu kennen, sie zu bewerten und Strategien zur Risikobewältigung umzusetzen sind nicht neu. Wichtiger als die Kenntnis aller Risiken ist für den Mittelstand allerdings die Filterung derer, die für direkten oder indirekten Einfluss auf den laufenden Betrieb, also die kritischen Geschäftsprozesse haben. Mit den daraus gewonnenen Erkenntnissen ist es dann möglich, ein Business Continuity Management System (BCMS) aufzusetzen, dass durch Wiederanlauf- und Notfallpläne die Funktion kritischer Geschäftsprozesse auch bei Ausfall von Dritten sicherstellt.

Es reicht jedoch nicht aus diese Managementsysteme und Pläne organisatorisch und prozessual zu verankern, viel wichtiger sind dagegen die:

  • Regelmäßigen Trainings der Beschäftigten im Bezug auf IT-Sicherheitsaspekte und deren Auswirkungen auf den Arbeitsalltag sowie
  • Periodische Simulationen von Notfällen und Krisen.

Denn wenn die Beschäftigten nicht wissen, wie sie bspw. einen Angriff erkennen oder sich im Eintrittsfall korrekt zu verhalten haben, sind auch die best-dokumentierten Pläne nutzlos.

Neben dem kritischen Geschäftsprozessen ist die IT in ihrer unterstützenden Funktion zu analysieren, zu bewerten und gegen Cyber-Angriffe zu härten. Das bedeutet Cyberhygienemaßnahmen wie Netzwerksegmentierung (Trennung von Betriebs- und Office-Netzwerken), Backup Management, Patch Management, Berechtigungsmanagement (inkl. Multi-Faktor-Authentifizierung oder kontinuierliche Authentifizierung für Kommunikation- und Notfallkommunikationssysteme sowie Passwortmanagement), Einsatz von Endpoint Detection und Response (EDR) u.a. zum Schutz vor Ransomware zu etablieren, kontinuierlich zu prüfen und zu optimieren.

Doch auch Hackergruppen und andere Cyberkriminelle bleiben nicht stehen. Ihre Angriffsstrategien und -methoden sind stetig im Wandel. Um trotzdem regelmäßig informiert zu sein und die eigenen Sicherheitsmaßnahmen rechtzeitig an diese anzupassen, sind Cyber Threat Intelligence Services inkl. Austausch mit anderen Experten um die aktuelle Sicherheitslage im Blick zu behalten.

Wir als Complion unterstützen Sie gern mit unserer Expertise bei der Konzeption, Etablierung essenzieller Cyber-Sicherheitsmaßnahmen in Ihrem Unternehmen. Wir unterstützen sie bei der Absicherung ihres IT-Ökosystems und versorgen Sie mit aktuellen Threat Intelligence-Insights, informieren Sie gerne unverbindlich über Risikomanagement- und BCMS-Konzepte, unterstützen Sie bei der Schulung Ihres Teams..

Unsere jahrelangen, praktischen Erfahrungen in diesen Bereich haben zahlreichen Kunden geholfen, sich zu schützen. Von Enterprise-Unternehmen bis zu kleineren Einrichtungen konnten wir bereits überzeugen.

Unsere praktische Erfahrung, unsere enge Zusammenarbeit mit Behörden und Kooperationspartnern im Bereich der Cybersicherheit machen UNS für Sie zum richtigen Ansprechpartner für Third-Party-Risikomanagement in der PRAXIS.

Sprechen Sie uns gerne via mail@complion.de an.