19. Januar 2023 | Artikel drucken |

Cybersecurity 2023: Die 7 wichtigsten Bedrohungen für Unternehmen

1 Min. Lesezeit

Cybersicherheit 2023 ist kein Projekt mehr, das man „irgendwann“ angeht. Die Angriffsflächen wachsen, die Angreifer sind professioneller geworden, und die regulatorischen Anforderungen steigen. Wer die sieben wichtigsten Bedrohungen kennt, kann Prioritäten setzen – statt auf alles gleichzeitig zu reagieren.

Das Wichtigste in Kürze

  • Ransomware bleibt #1: Double-Extortion ist Standard – Daten werden gestohlen UND verschlüsselt.
  • Supply-Chain-Angriffe im Fokus: Angreifer attackieren Dienstleister und Software-Lieferketten, um breiter einzudringen.
  • KI treibt Phishing: GPT-generierte Phishing-Mails sind grammatikalisch fehlerfrei und schwerer zu erkennen.
  • Cloud-Fehlkonfigurationen: Über 80% der Cloud-Sicherheitsvorfälle haben menschliche Konfigurationsfehler als Ursache.
  • NIS2 kommt 2023: Die EU-Richtlinie tritt in Kraft – Umsetzung läuft bis Oktober 2024.

Ransomware: Teurer, gezielter, skrupelloser

Ransomware-Angriffe haben sich von opportunistischer Massenstrateuung zu gezielten Operationen entwickelt. Die Angreifer recherchieren Opfer, kennen deren Versicherungspolice und fordern entsprechend. Double Extortion – Daten stehlen und dann verschlüsseln – ist mittlerweile Standard. Triple Extortion folgt: DDoS auf den Opfer als dritten Hebel.

Maßnahmen: Offline-Backups testen, Incident-Response-Plan üben, Cyber-Versicherung auf Ausschlüsse prüfen. Zahlen ist keine Garantie – aber Prävention reduziert die Wahrscheinlichkeit.

Supply-Chain-Angriffe: Das schwächste Glied sitzt beim Zulieferer

SolarWinds (2020) und Kaseya (2021) haben das Muster etabliert – 2023 setzen Angreifer diesen Weg systematisch fort. Wer nicht direkt angreifbar ist, wird über vertrauenswürdige Software-Updates oder Managed-Service-Provider erreicht. Das Problematische: Selbst gut gesicherte Unternehmen sind betroffen.

Maßnahmen: Software Bill of Materials (SBOM) für kritische Lieferanten einfordern, Third-Party-Risikomanagement verschärfen, Netzwerksegmentierung auch intern durchsetzen.

KI-generiertes Phishing und Social Engineering

ChatGPT und ähnliche Modelle machen es trivial, überzeugende Phishing-Mails in jeder Sprache zu erstellen. Die klassischen Warnsignale – schlechtes Deutsch, komische Formulierungen – entfallen. 2023 ist das Jahr, in dem Phishing-Erkennung auf einem anderen Niveau stattfinden muss.

Dazu kommen Voice Deepfakes: CEO-Fraud über gefälschte Sprachnachrichten oder Anrufe wird technisch immer einfacher. Einige Fälle aus 2022 haben gezeigt, dass Mitarbeiter kaum eine Chance haben, ohne klare Verifizierungsprozesse.

Weitere Bedrohungen: Cloud, OT, Zero-Day

Cloud-Fehlkonfigurationen sind nach wie vor das größte Einfallstor in Cloud-Umgebungen. Offene S3-Buckets, zu weit gefasste IAM-Rollen und fehlende Verschlüsselung treffen auch erfahrene Teams.

OT/ICS-Angriffe auf kritische Infrastruktur nehmen zu. Energieversorger, Wasserwerke und Produktionsanlagen sind zunehmend vernetzt – und damit angreifbar. Die Konvergenz von IT und OT ist ein ungelöstes Sicherheitsproblem.

Zero-Day-Exploits bleiben teuer, aber reale Gefahr für Hochwertziele. Patch-Management-Prozesse müssen schneller werden – kritische CVEs innerhalb von 24-48 Stunden, nicht innerhalb von Wochen.

Key Facts auf einen Blick

Ransomware-Kosten weltweit 2022: ~20 Mrd. USD (Cybersecurity Ventures)

Supply-Chain-Angriffe: +40% gegenüber 2021 (Gartner)

Durchschnittliche Verweildauer Angreifer: 21 Tage vor Entdeckung (Mandiant)

Cloud-Fehlkonfigurationen: Ursache bei 82% der Cloud-Datenverletzungen

NIS2 Umsetzungsfrist: Oktober 2024 – Vorbereitung jetzt starten

Fakt: Die durchschnittliche Verweildauer eines Angreifers im Netzwerk beträgt laut Mandiant 10 Tage.

Fakt: Laut Allianz Risk Barometer 2025 sind Cyberangriffe das größte Geschäftsrisiko weltweit.

Häufige Fragen

Was ist Double Extortion bei Ransomware?

Angreifer stehlen Daten erst, bevor sie sie verschlüsseln. Dann drohen sie mit Veröffentlichung, falls kein Lösegeld gezahlt wird – selbst wenn ein Backup vorhanden ist.

Wie schützt man sich vor Supply-Chain-Angriffen?

Third-Party-Risikomanagement, Software Bill of Materials (SBOM), Netzwerksegmentierung und Zero-Trust-Architekturen reduzieren das Risiko. Absolute Sicherheit gibt es nicht – aber das Risiko lässt sich managen.

Sind KI-generierte Phishing-Mails erkennbar?

Immer schwerer. Technische Erkennungsmerkmale (Metadaten, Absender-Domänen, Links) bleiben relevant. Verhaltensbasierte Erkennung auf E-Mail-Gateways und Security Awareness Trainings sind wichtiger denn je.

Was müssen Unternehmen für NIS2 jetzt tun?

Betroffenheit prüfen (Sektor, Größe), Gap-Analyse durchführen, Maßnahmen priorisieren. Die Umsetzungsfrist ist Oktober 2024 – 18 Monate sind realistisch für vollständige Compliance.

Was ist der wichtigste Schutz gegen Ransomware?

Offline-Backups, getestet und isoliert vom Netzwerk. Dazu: MFA auf allen kritischen Systemen, Netzwerksegmentierung und ein getesteter Incident-Response-Plan.

Weitere Artikel zum Thema

→ NIS2: Alle Details und Hintergründe zur neuen EU Cybersecurity Richtlinie

→ Bitkom: Immense Schäden durch Cyberangriffe für die deutsche Wirtschaft

Weiterführende Lektüre im Netzwerk

Cloud Security: cloudmagazin.com

Cybersecurity für C-Level: digital-chiefs.de

Verwandte Artikel

Mehr aus dem MBF Media Netzwerk

cloudmagazin | MyBusinessFuture | Digital Chiefs

Quelle Titelbild: Pexels / Tima Miroshnichenko

Benedikt Langer

Hier schreibt Benedikt Langer für Sie

Mehr Artikel vom Autor

Auch verfügbar in

FrançaisEspañolEnglish
Ein Magazin der Evernine Media GmbH