39100 Bozen
Bruno Buozzi 8
Cyberangriffe auf Rekordkurs

Im Interview mit unserem Experten Stefan Laimer, Head of Security Operations
Aktuelle Entwicklungen und Trends
Cybersecurity ist derzeit stark in den Medien und in der Werbung präsent. Spiegelt dieser Trend eine tatsächliche Zunahme von Cyberangriffen wider?
Ja, die mediale Aufmerksamkeit ist berechtigt. Wir erleben eine neue Qualität der Bedrohung: Cyberkriminalität ist heute ein hochgradig arbeitsteiliges Geschäftsmodell. Professionelle Organisationen agieren wie moderne Unternehmen – spezialisierte Gruppen entwickeln die Software, spionieren Sicherheitslücken aus oder führen die eigentlichen Erpressungen durch. Da Angreifer global vernetzt und effizient organisiert sind, steigt die Anzahl der Vorfälle stetig. Die mediale Präsenz spiegelt also eine reale wirtschaftliche Gefahr wider, die mittlerweile jedes vernetzte Unternehmen direkt betrifft.
Welche Entwicklungen und Bedrohungsszenarien beobachten Sie aktuell in Europa und speziell in Südtirol?
Aktuelle Beobachtungen zeigen, dass Phishing-Angriffe durch Künstliche Intelligenz deutlich überzeugender geworden sind, um Zugangsdaten zu entwenden. Ein weiteres Szenario ist die Kompromittierung der Lieferkette, bei der Angreifer über Partnerunternehmen in Netzwerke eindringen. Zudem werden gezielt Schwachstellen in exponierten Diensten wie Fernwartungszugängen oder Webservern ausgenutzt. Für die Betriebe in Südtirol bedeutet dies, dass neben der eigenen IT-Sicherheit auch die Integrität digitaler Partner und die Absicherung externer Schnittstellen entscheidend sind.
Welche Branchen und Institutionen sind derzeit besonders häufig Ziel von Cyberattacken?
Während größere Unternehmen aufgrund ihrer Ressourcen stets attraktive Ziele darstellen, rücken verstärkt auch kleine und mittlere Betriebe in den Fokus. In Südtirol ist die Gefahr oft opportunistischer Natur: Angreifer wählen ihre Opfer danach aus, wer Schwachstellen in öffentlich zugänglichen Diensten aufweist oder durch erfolgreiches Phishing bei Mitarbeitern Zugang gewährt. Ein Unternehmen wird also genau dann zum Ziel, wenn es durch mangelnde Absicherung seine Verwundbarkeit signalisiert. Unabhängig von der Größe oder Branche gerät letztlich jeder Betrieb ins Visier, der sich durch technische Lücken für Kriminelle „interessant“ macht.
Arten und Methoden von Cyberangriffen
Welche Arten von Cyberangriffen treten heute am häufigsten auf, und wie haben sie sich in den letzten Jahren verändert?
Aktuell dominieren Ransomware-Erpressungen und Identitätsdiebstahl das Geschehen. In den letzten Jahren haben sich die Methoden von der einfachen Systemverschlüsselung hin zur „Double Extortion“ entwickelt: Daten werden erst gestohlen und dann verschlüsselt, um den Druck durch eine drohende Veröffentlichung zu erhöhen. Am Rande beobachtet man bereits erste Tendenzen hin zum reinen Datendiebstahl ohne Verschlüsselung, da dies für Täter oft effizienter ist. Für Unternehmen in Südtirol bedeutet diese Evolution, dass Cyberangriffe heute hochprofessionelle Geschäftsprozesse sind. Es geht nicht mehr nur um technische Störungen, sondern um die gezielte wirtschaftliche Erpressung durch den Missbrauch sensibler Informationen.
Welche Rolle spielen Phishing, Ransomware und Social Engineering bei aktuellen Angriffen?
Phishing und Social Engineering sind die primären Werkzeuge, um digitale Identitäten und Zugangsdaten zu stehlen. Sie dienen als „Schlüssel“ zum Unternehmen, um oft unbemerkt einzudringen. Besonders in Südtirols eng vernetzter Wirtschaft ist das gefährlich: Kriminelle imitieren bekannte Partner oder Vorgesetzte so geschickt, dass Sicherheitsbarrieren durch menschliches Vertrauen umgangen werden. Ransomware wird in diesem Prozess erst ganz am Ende eingesetzt. Sie dient als finaler Hebel, um durch die Verschlüsselung der Systeme die eigentliche Erpressung zu ermöglichen.
Wie nutzen Cyberkriminelle Sicherheitslücken, versteckte Zugänge oder menschliche Fehler aus?
Angreifer nutzen heute automatisierte Scanner, die das Internet rund um die Uhr nach Schwachstellen durchsuchen. Besonders exponierte Dienste wie ungesicherte Fernwartungszugänge oder veraltete Webserver dienen dabei als offene Türen. Sobald eine technische Lücke oder ein menschlicher Fehler – etwa ein schwaches Passwort oder in Phishing-Seiten eingegebene Zugangsdaten – identifiziert ist, erfolgt der Zugriff oft innerhalb von Minuten. Einmal im System, bewegen sich die Täter meist lautlos weiter, um weitreichende Privilegien zu erlangen und den eigentlichen Angriff vorzubereiten, bevor sie entdeckt werden.
Inwiefern verändert Künstliche Intelligenz die Methoden und Professionalität von Cyberkriminellen?
Künstliche Intelligenz fungiert als Effizienz-Booster für die Cyberkriminalität. Früher ließen sich Phishing-Mails oft an Sprachfehlern erkennen; heute generiert KI fehlerfreie, perfekt personalisierte Texte in jeder Sprache. Zudem ermöglicht KI das automatisierte Aufspüren von Software-Schwachstellen in Rekordzeit. Dies steigert die Qualität und Anzahl der Angriffe drastisch. Besonders kritisch ist, dass KI die Eintrittshürden senkt: Auch weniger technisch versierte Banden können nun komplexe Angriffe durchführen, da die Technologie spezialisiertes Fachwissen ersetzt.
Online-Banking und mobile Sicherheit
Laut aktuellen Sicherheitsberichten wird Online-Banking auf Android-Geräten zunehmend gefährlicher. Welche Risiken sehen Sie hier konkret?
Banking über das Smartphone ist mittlerweile zum Standard geworden und stellt daher ein besonders attraktives Ziel für Cyberkriminelle dar. Das größte Risiko besteht in spezieller Malware, sogenannten Banking-Trojanern, die darauf ausgelegt sind, gezielt Zugangsdaten von Banking-Apps zu stehlen. Häufig tarnen sich diese Programme als scheinbar harmlose Alltagsanwendungen. Zusätzlich begünstigen Phishing und Social Engineering, dass Nutzer sensible Daten auf gefälschten Webseiten preisgeben. Veraltete Software und weitreichende App-Berechtigungen ermöglichen es der Malware, sich zu installieren und dauerhaft Zugriff zu erhalten.
Wie funktionieren Banking-Trojaner auf Smartphones, und wie können sich Nutzer davor schützen?
Aktuelle Android-Banking-Trojaner Fernzugriff und den Missbrauch von Bedienungshilfen, um Bildschirme zu streamen, Sicherheitscodes (OTP) mitzulesen und Transaktionen unbemerkt im Hintergrund zu autorisieren. Der effektivste Schutz beginnt bereits beim Kauf des Smartphones: Nutzer sollten Geräte wählen, die eine Garantie für schnelle und langjährige Sicherheitsupdates bieten, um technische Einfallstore geschlossen zu halten. Im Alltag schützen zudem die ausschließliche Nutzung des Google Play Stores, ein restriktives Rechtemanagement bei Bedienungshilfen und das konsequente Ignorieren von SMS-Links (Smishing) vor einer Infektion.
Welche Gefahren entstehen für Unternehmen durch gehackte Smartphones und mobile Endgeräte?
Obwohl mobile Betriebssysteme durch ihre Architektur oft resistenter gegen Malware sind als klassische Desktop-Systeme, vergrößern unzureichend geschützte oder veraltete Smartphones das Risiko für Datenverlust und Identitätsdiebstahl. Ein gehacktes Gerät bietet direkten Zugriff auf Unternehmensdaten in der Cloud und oft auch auf private Passwortmanager, in denen geschäftliche Zugangsdaten hinterlegt sind. Um dieses Risiko zu minimieren, sollten Unternehmen vorzugsweise auf verwaltete Firmengeräte setzen, bei denen Sicherheitsupdates, Konfigurationen und Verschlüsselungen zentral erzwungen werden (MDM/MAM). Solche Lösungen stellen sicher, dass selbst bei einem physischen Verlust des Smartphones kein unbefugter Datenabfluss erfolgt.
Cybersicherheit in Unternehmen und Institutionen
Welche Maßnahmen sollten Unternehmen ergreifen, um sich wirksam gegen Cyberangriffe zu schützen?
Ein effektiver Schutz folgt dem Schichtenmodell: Multi-Faktor-Authentifizierung (MFA) sollte überall eingerichtet werden, regelmäßige Updates für alle Systeme sind unerlässlich und eine zuverlässige Backup-Strategie hilft bei Datenverlust. Zusätzlich empfiehlt es sich, Netzwerke technisch zu segmentieren und Systeme zu härten, damit Angreifer sich nicht ausbreiten können. Angesichts aktueller Risiken ist außerdem ein Incident Response Plan wichtig, um im Ernstfall schnell und geordnet handeln und Schäden begrenzen zu können.
Welche Bedeutung haben Sensibilisierung und Schulungen der Mitarbeitenden für die IT-Sicherheit?
MitarbeitenderInnen sind oft das erste Ziel, können aber zur stärksten Verteidigungslinie werden. Da technische Barrieren durch Social Engineering oft einfach umgangen werden, ist eine lebendige Sicherheitskultur entscheidend. Schulungen dürfen kein einmaliges Ereignis sein, sondern müssen praxisnah vermitteln, wie man Täuschungsversuche erkennt und – noch wichtiger – wie man im Verdachtsfall ohne Angst vor Konsequenzen reagiert. Eine offene Fehlerkultur, in der ein gemeldeter verdächtiger Link mehr wert ist als ein stillschweigend ignorierter Vorfall, ist das Fundament für die Resilienz des gesamten Unternehmens.
Welche neuen Sicherheitssysteme oder Trainingsangebote sind derzeit besonders empfehlenswert?
Besonders empfehlenswert ist heutzutage die Einführung phishing-resistenter Authentifizierungsmethoden (wie Passkeys). Dadurch wird es für Angreifer deutlich schwieriger, durch gestohlene Zugangsdaten Zugriff zu erhalten. Zusätzlich sind XDR-Systeme sinnvoll, da sie untypisches Verhalten im Netzwerk, auf Systemen und in der Cloud in Echtzeit erkennen und blockieren, bevor ein Schaden entstehen kann. Im Bereich Training setzen moderne Anbieter auf Micro-Learning und kontinuierliche, automatisierte Phishing-Simulationen. Diese Formate sind kurzweilig, lassen sich leicht in den Arbeitsalltag integrieren und halten die Wachsamkeit dauerhaft hoch, ohne die Mitarbeitenden zu überfordern.
Welche typischen Sicherheitsfehler beobachten Sie bei kleinen und mittelständischen Unternehmen?
Der verbreitetste Irrtum besteht darin zu glauben: „Wir sind zu klein, niemand interessiert sich für uns.“ Diese falsche Annahme führt oft dazu, dass grundlegende Sicherheitsmaßnahmen wie MFA, aktuelle Betriebssysteme oder professionelle Backups vernachlässigt werden. IT-Sicherheit wird oft nur als Kostenpunkt gesehen – dabei kann eine gezielte Modernisierung der IT nicht nur Produktivität und Sicherheit erhöhen, sondern auch das Risiko von Schatten-IT verringern. Schatten-IT entsteht, wenn Mitarbeitende private Clouddienste für Firmendaten nutzen, was die Kontrolle über sensible Informationen beeinträchtigt.
Gilt das auch für öffentliche Institutionen, oder gibt es hier besondere Punkte, worauf geachtet werden muss?
Öffentliche Institutionen stehen vor ähnlichen, aber oft verschärften Herausforderungen. Sie verwalten besonders sensible Bürgerdaten und sind aufgrund ihrer gesellschaftlichen Bedeutung häufiger Ziel von politisch motivierten Angriffen oder Hacktivismus. Erschwerend kommen oft komplexe, gewachsene Strukturen und langwierige Beschaffungsprozesse hinzu, die eine schnelle Modernisierung der IT bremsen. Hier ist besonders auf die Einhaltung strenger Compliance-Vorgaben (wie NIS2) zu achten. Die Sicherheit der Lieferkette spielt zudem eine zentrale Rolle, da Institutionen oft auf spezialisierte externe Dienstleister angewiesen sind, die ihrerseits zum Einfallstor werden können.
Prävention, Notfallmaßnahmen und Schutz für Privatpersonen
Woran erkennen Unternehmen oder Privatpersonen, dass sie Opfer eines Cyberangriffs geworden sind?
Oft sind es subtile Warnsignale: Ungewöhnliche Anmeldeversuche bei Online-Konten, merkwürdige Pop-ups oder eine plötzlich nachlassende Performance des Geräts (hohe CPU-Last oder Akkuverbrauch ohne offensichtlichen Grund). Ein deutliches Zeichen sind Konten, aus denen man ausgesperrt wurde, oder „gesendete“ Nachrichten, die man nie verfasst hat. Im schlimmsten Fall findet man verschlüsselte Dateien oder eine direkte Lösegeldforderung auf dem Bildschirm vor. Wichtig ist, jede untypische Systemänderung ernst zu nehmen und nicht als bloßen „Software-Fehler“ abzutun.
Welche konkreten Maßnahmen können Privatpersonen ergreifen, um sich im Alltag effektiv zu schützen?
Ein effektiver Schutz basiert auf mehreren Grundpfeilern: Die konsequente Implementierung von Multifaktor-Authentifizierung, die sorgfältige Verwaltung zentraler Konten wie iCloud, Android, Cloudspeicher und Bankzugänge einschließlich individueller Passwörter und der Einrichtung von Wiederherstellungskontakten, sowie der Einsatz eines Passwortmanagers zur Generierung und Verwaltung komplexer Zugangsdaten für weitere Accounts. Zusätzlich empfiehlt sich das Aktivieren automatischer Sicherheitsupdates und die ausschließliche Verwendung von vertrauenswürdiger Software. Ein regelmäßiges Offline-Backup bietet einen zusätzlichen Schutz vor endgültigem Datenverlust. Darüber hinaus ist eine kritische Haltung gegenüber unaufgeforderten Nachrichten unerlässlich; selbst bei bekannten Absendern sollten keine vertraulichen Informationen unter Zeitdruck weitergegeben werden.
Wie wird sich die Bedrohungslage in den kommenden fünf Jahren entwickeln?
Wir werden eine Zunahme von perfekt personalisierten Angriffen sehen, bei denen KI-generierte Deepfakes (täuschend echte Audio- und Videonachrichten) für Identitätsdiebstahl im privaten und beruflichen Umfeld genutzt werden. Zudem rückt das Internet der Dinge (IoT) – vom Smart-Home bis zur vernetzten Industrie – stärker ins Visier. Unternehmen müssen sich zudem bereits jetzt auf die Ära der Post-Quanten-Kryptografie vorbereiten, da heutige Verschlüsselungsstandards langfristig durch neue Rechenleistungen gefährdet sein könnten.
[…] das gesamte Interview mit unserem Experten Stefan Laimer und der Journalistin Antonia Sell in der heutigen Südtiroler Wirtschaftszeitung nachzulesen.

