Tizian Kohler, Head of Security bei Adlon Intelligent Solutions erklärt im Gespräch, warum Identitätsschutz, genau definierte Prozesse und SOC-Erkennungen von Business Email Compromise entscheidend sind – und welche drei Schritte Mittelständler sofort angehen sollten.
Warum Business Email Compromise (BEC) in diesem Jahr für KMU besonders gefährlich ist – und wie Angreifer mit mehrstufigen Phishing-Strecken Identitäten kapern.
Die Maßnahmen wirken sofort: MFA für alle, E-Mail-Security-Gateway, Training und Prozesse wie Vier-Augen-Prinzip und Rückrufregeln.
Wie risikobasiertes Schwachstellenmanagement und maßgeschneiderte SOC-Erkennungen Vorfälle mit Business Email Compromise bereits im frühen Stadium verhindern können.
Wie ist die aktuelle Bedrohungslage rund um Business Email Compromise – und wo gelingt Angreifern noch der Erstzugang?
Tizian Kohler: Die Lage ist konstant hoch. Angreifer passen ihre Verteidigungsmechanismen schnell an, nutzen KI für authentische Sprache und täuschend echte Layouts und verlagern ihre Taktiken zunehmend außerhalb der „Schutzzone“ des Unternehmens. Der Erstzugang erfolgt meist über Phishing – besonders dort, wo Multifaktor-Authentifizierung (MFA) fehlt oder nur für Administratoren aktiviert ist. Ohne robuste Identitätssicherung werden kompromittierte Konten zur Drehscheibe für weitere Schritte.
Können Sie ein anonymisiertes Beispiel skizzieren – vom initialen Phishing bis zur gefälschten Rechnung?
Tizian Kohler: Typisch ist Massenversand. Ein Klick führt auf eine täuschend echte Microsoft-Login-Seite. Nach der Eingabe von Anmeldedaten – teils inklusive zweitem Faktor – übernehmen die Täter das Postfach, lesen mit, kartieren Zahlungs- und Projektkommunikation und richten Weiterleitungsregeln ein. Antworten von Dritten verschwinden in Unterordnern; das Opfer merkt die Parallelkommunikation nicht. Im passenden Moment verschicken die Täter manipulierte Rechnungen im Namen des Opfers. Fehlen technische und organisatorische Kontrollen, werden diese bezahlt – vom Start-up bis zum Konzern.
Wie oft sehen Sie diese Abläufe?
Tizian Kohler: Phishing täglich. Bis zur erfolgreichen Rechnungsmanipulation braucht es mehrere Schritte, doch ohne wirksame Abwehr ist das weiterhin häufig. Professionalisiert wird vor allem die Vorbereitung: besseres Social Engineering, präzisere Timing-Fenster, mehr Gedud beim Ausspähen.
Hören Sie sich das ausführliche Interview mit Tizian Kohler in unserem DIGITAL BUSINESS Transformation Leaders Podcast an
Was sind Ihre Sofortmaßnahmen für KMU – die Must-haves und ein pragmatischer Start?
Tizian Kohler: Erstens: MFA für alle Konten, nicht nur für Administratoren. Identitäten sind das primäre Einfallstor. Zweitens: kontinuierliche Sensibilisierung – kurze, wiederkehrende Trainings, simulierte Phishing-Kampagnen, klare Meldewege. Drittens: ein E-Mail-Security-Gateway bzw. Microsoft Defender for Office 365, das Phishing früh abfängt. Viertens: klare Reaktionsverantwortung – wer prüft Alarme, wer entscheidet, wer informiert? Diese Basis senkt das Risiko drastisch und ist schnell umsetzbar.
Der Gesprächspartner
Tizian Kohler ist Head of Security bei der Adlon Intelligent Solutions GmbH in Ravensburg. Zuvor war er Cyber-Ermittler bei der Polizei sowie Leiter von Security Operations Center und Cloud Security in verschiedenen Unternehmen. Seine Schwerpunkte: Cyberdefense in Microsoft-Cloud-Umgebungen, Managed Security Services, Awareness-Programme.
(Bild: Adlon Intelligent Solution)
Business Email Compromise mit Managed SOC erkennen
Wie erkennen und stoppen Sie mehrstufige Phishing-Strecken in einem Managed SOC?
Tizian Kohler: Wir kombinieren Telemetrie aus Microsoft-Sicherheitsprodukten mit kundenspezifischen Erkennungsregeln. Beispiel: Eine E-Mail mit auffälligem Betreff enthält einen Link zu legitimen Diensten wie OneDrive oder Dropbox. Klickt der Nutzer binnen kurzer Zeit, korrelieren wir Betreff, Linkziel, User-Kontext und weitere Log-Muster. Trifft die UND-Verknüpfung zu, wird alarmiert und automatisiert eingedämmt – etwa durch Session-Invalidierung oder Blockieren der Regelanlage im Postfach. Eigene Use-Cases bringen uns vor die reinen Standarderkennungen.
Und was können Unternehmen ohne eigenes SOC realistisch tun?
Tizian Kohler: Ein E-Mail-Security-Gateway ist Pflicht, um Phishing vor Zustellung zu filtern. Nutzen Sie das integrierte Alerting konsequent: Benennen Sie Verantwortliche, die Alarme zeitnah bewerten, Playbooks anwenden und Maßnahmen auslösen. Kombiniert mit flächendeckender MFA, Basishärtung und Schulungen ist das für kleine Unternehmen ein wirksamer und bezahlbarer Ansatz.
Ein E-Mail-Security-Gateway ist Pflicht, um Phishing vor Zustellung zu filtern. Nutzen Sie das integrierte Alerting konsequent: Benennen Sie Verantwortliche, die Alarme zeitnah bewerten, Playbooks anwenden und Maßnahmen auslösen.
Tizian Kohler
Reicht Technik aus – oder braucht es mehr Organisation in der Rechnungsprüfung?
Tizian Kohler: Es braucht das Dreieck aus Technik, Mensch und Prozess. Technik blockiert viel, aber Prozesse sichern den „letzten Meter“: Vier-Augen-Prinzip ab definierten Betragsschwellen, Rückruf beim bekannten Ansprechpartner unter verifizierter Nummer, Abgleich sauber geführter Lieferantenstammdaten (Empfänger, IBAN, Zahlungsadresse). Bei Änderungen gilt: keine Freigabe ohne unabhängige Verifikation. So werden selbst gut gemachte Ketten beim Business Email Compromise ausgebremst.
Viele Business Email Compromise-Kampagnen spielen auf Microsoft-Ökosysteme. Was bedeutet „Identitäten zuerst“ konkret?
Tizian Kohler: Konsequente MFA, Schutz riskanter Legacy-Protokolle, bedingter Zugriff nach Risiko, strenge Richtlinien für Regelanlagen im Postfach, Logging und Alarme für ungewöhnliche Sign-in-Muster, Schutz vor Weiterleitungsregeln nach extern und ein E-Mail-Schutz, der Links und Anhänge dynamisch prüft. Identität ist derneue Perimeter – alles ordnet sich darum.
Warum setzen Sie im Schwachstellenmanagement auf Risiko statt nur CVSS?
Tizian Kohler: CVSS bewertet die generelle Schwere, aber nicht die Relevanz im Unternehmenskontext. Wir gewichten zusätzlich Asset-Kritikalität (zum Beispiel Domain Controller vs. Testsystem) und Ausnutzungswahrscheinlichkeit (vorhandene Exploits, aktive Ausnutzung, Hersteller-Telemetrie). So kann eine Lücke mit dem CVSS von 5.0 auf einem kritischen System dringender sein als eine Lücke mit dem Score von 9.0 auf einem Rand-Asset. Das erhöht Wirkung pro investierter Stunde.
Welche KPIs helfen Mittelständlern, wirksam zu bleiben?
Tizian Kohler: Drei Kennzahlen haben sich bewährt: Erstens die Anzahl kritischer Findings über Zeitraum X – mit Trend möglichst abnehmend. Zweitens die Patch-Quote kritischer Lücken innerhalb von 14/30 Tagen. Und drittens die Mean Time to Remediate (MTTR) je Kritikalität. Diese Trias misst Tempo, Disziplin und Priorisierung. Wichtig ist dabei, die Zuständigkeiten, Fristen und Ausnahmen zu dokumentieren.
Welche Meldepflichten gelten nach Vorfällen?
Tizian Kohler: DSGVO: Sind personenbezogene Daten betroffen, binnen 72 Stunden an die Aufsichtsbehörde melden – mit Erstbewertung, betroffenen Datenkategorien und Sofortmaßnahmen. NIS2: Für betroffene, sektorrelevante Unternehmen gilt eine Erstmeldung binnen 24 Stunden und eine Detailmeldung nach 72 Stunden. Grundlage sind belastbare Logs, klare Verantwortlichkeiten und vorbereitete Vorlagen.
Und was droht, wenn Unternehmen nicht melden?
Tizian Kohler: Bußgelder, Auflagen und – unter NIS2 – verbindliche Umsetzungspläne mit Fristen. In gravierenden Fällen drohen Haftungsrisiken für Geschäftsleiter. Wer transparent meldet, sauber dokumentiert und zügig Maßnahmen ergreift, steht deutlich besser da – fachlich wie regulatorisch.
Welche Trends prägen die nächsten zwölf bis 18 Monate?
Tizian Kohler: KI-gestütztes Spear-Phishing wird kontextgenauer und sprachlich perfekter. Wir sehen erste Multi-Agent-Ansätze, die Aufklärung und Einbruchschritte automatisieren. Parallel nehmen QR-Phishing und Session Hijacking zu. Trotz neuer Spielarten bleibt der Erstzugang über Identitäten zentral – daher haben MFA, Anomalieerkennung und saubere Prozesse die höchste Rendite.
Was sind Ihre drei priorisierten Schritte für 2026 – besonders für kleinere KMU?
Tizian Kohler: 1. MFA flächendeckend ausrollen: Pilotgruppe starten, Stolpersteine beheben, dann gestuft bis zur vollständigen Abdeckung. 2. KI sinnvoll nutzen: etablierte Produkte mit KI-Funktionen einsetzen, Richtlinien gegen Datenabfluss festlegen und Mitarbeitende qualifizieren. 3. Incident Readiness: Erkennungsmechanismen, Rollen, Eskalationswege, Kontaktlisten und Meldevorlagen definieren – und regelmäßig üben. Übung schlägt Theorie.
Abschließend: Warum gibt es keine Ausflüchte, um Cybersicherheit konsequent zu betreiben?
Tizian Kohler: Cybersicherheit ist für Unternehmen kein Bremsklotz, sondern ein Enabler. Wer pragmatisch startet, konsequent priorisiert und dranbleibt, reduziert Risiken spürbar – ohne die Organisation zu lähmen.
Glossar
Business Email Compromise (BEC): Betrugsmasche, bei der E-Mail-Konten kompromittiert oder Identitäten imitiert werden, um Zahlungen umzuleiten. Quellen: FBI Internet Crime Complaint Center (IC3), BSI, ENISA. Multifaktor-Authentifizierung (MFA): Login mit mindestens zwei Faktoren (Wissen, Besitz, Biometrie); erhöht die Hürde für Kontoübernahmen deutlich. Security Operations Center (SOC): Team/Service zur Überwachung, Erkennung und Reaktion auf Sicherheitsvorfälle – oft 24/7, mit Playbooks und Automatisierung. E-Mail-Security-Gateway: Filtert Spam/Phishing, analysiert Anhänge/Links, setzt Policies vor Zustellung in die Inbox. Beispiele: Microsoft Defender for Office 365. Weiterleitungsregel: Postfachregel, die Mails automatisch verschieb oder weiterleitet. Bei Business Email Compromise häufig missbraucht, um Spuren zu verschleiern. Spoofing: Fälschen von Absender-Identitäten (E-Mail-Domain, Telefonnummer, Marke), um Vertrauen zu erschleichen. Risk-based Vulnerability Management: Priorisierung von Schwachstellen nach Asset-Kritikalität und Ausnutzungswahrscheinlichkeit statt nur nach CVSS-Score. CVSS: Standard zur Bewertung der Schwere von Schwachstellen (0–10); ohne Kontext nicht risikoorientiert. NIS2: EU-Richtlinie zur Erhöhung der Cybersicherheit für wichtige Einrichtungen/branchenrelevante Unternehmen; beinhaltet Melde- und Sicherheitsanforderungen. DSGVO: Regelt Schutz und Verarbeitung personenbezogener Daten, inkl. 72-Stunden-Meldepflicht bei Datenpannen. QR-Phishing und Session Hijacking: Angriff über manipulierte QR-Codes bzw. Übernahme aktiver Sitzungen nach erfolgreichem Diebstahl von Session-Token.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.