Im Interview mit Digital Business Cloud erklärt Jan Patrick Schlögell von SonicWall, welche Herausforderungen auf Unternehmen in der Cybersicherheit in diesem Jahr zukommen und wie Cyberkriminelle bei Angriffen vorgehen.
(Quelle: SonicWall)
Was sind Ihrer Ansicht nach im Jahr 2024 die größten Herausforderungen für Unternehmen im Bereich der Cybersicherheit?
Jan Patrick Schlögell: Die erfolgreiche Bewältigung eines Sicherheitssturms mit einer in vielen Bereichen nochmals deutlich beschleunigten Digitalisierung, einhergehend mit einer massiv gestiegenen Zahl an Angriffsvektoren. Organisationen und Unternehmen aller Art stehen in unserer Region vor der großen Herausforderung, dies bei einem ohnehin schon bestehenden Fachkräftemangel - besonders ausgeprägt im Cybersicherheitsbereich - erreichen zu müssen. Außerdem natürlich die große Herausforderung, nicht den Überblick über die neusten Verordnungen zu verlieren. Kennen Sie beispielsweise die neue NIS2-Richtlinie, die dieses Jahr für mehrere zehntausend Unternehmen allein in Deutschland bindend wird?
Parallel befinden sich die Cyberkriminellen durch erfolgreich ausgekundschaftete Angriffswege mit ausgefeilten Angriffsmethoden in einem wahren Goldrausch, auch weil durch künstliche Intelligenz gepaart mit Malware as a Service, es immer leichter wird´, mit Cyberkriminalität viel Geld zu verdienen und das ohne Hacking-Know-how. Wer raubt da noch eine Bank aus?
Cybersicherheit: Angriffe laufen immer geräuschloser ab
Allerdings ist es auch wichtig zu verstehen, dass Angriffe aus Sicht der Cyberkriminellen deutlich geräuschloser ablaufen sollen als in der Vergangenheit, um möglichst lange unter dem Radar der Strafverfolgungsbehörden zu agieren. Laut Analysten wie Cybersecurity Ventures liegen die Cybercrime-Umsätze aktuell 40-mal höher als die der weltweiten Cybersecurity-Branche und der globale Gesamtschaden belief sich im Jahr 2023 auf etwa acht Billionen US-Dollar. Als Volkswirtschaft gemessen wäre das Platz 3 hinter den USA und China noch vor Japan und Deutschland, was sicherlich durchaus treffend veranschaulich, über was für Unsummen wir hier sprechen.
Bei den Schäden ist es nicht allzu schwer eine Vorstellung davon zu bekommen, wie viel Profit durch Erpressung, Verkauf der Daten, Stehlen von Rechenpower etc. gemacht wird und wenn davon auch nur ein kleiner Teil in „Neukundenakquise“ reinvestiert wird, dann sprechen wir über riesige Angriffsbudgets für neuartige, noch unbekannte Bedrohungen, denen nur leicht steigende IT-Budgets für die Verteidigung entgegenstehen.
Interessanterweise leiden laut der renommierten Ratingagentur Moody’s kleine und mittlere Unternehmen unter mehr als der Hälfte der Cyberangriffe. 60 Prozent der KMU geben ihr Geschäft auf, nachdem sie Opfer eines Datenverlustes oder Hacks wurden. Neben den gezielten Angriffen auf systemrelevante oder besonders lukrativ wirkende Ziele, bleibt die Gefahr, Opfer einer ungezielten Attacke mit einer bewusst großen Streuung zu werden, auf einem sehr hohen Niveau.
Jan Patrick Schlögell ist Senior Director Central & Eastern Europe bei SonicWall.
(SonicWall)
Welches sind die am häufigsten unterschätzen Gefahren in Hinsicht auf die Cybersicherheit?
Definitiv eine fehlende Situationsanalyse angepasst an die aktuelle Infrastruktur unter Einbeziehung mittelfristiger Veränderungen. Es ist hierbei ganz entscheidend, sich einen genauen Überblick darüber zu verschaffen, wie die eigene Infrastruktur konkret aufgebaut ist. Liegen die Daten alle lokal, oder gibt es ein eigenes Rechenzentrum? Werden die Applikationen, Daten und Services in der Cloud genutzt? Handelt es sich eventuell um eine hybride Multi-Plattform Ausrichtung, also sowohl On-premise, Private und Public Cloud? Sobald diese Analyse abgeschlossen ist, sollte Security-Teams darauf basierend ermitteln, welche Cybersicherheits-Lösungen im Einsatz sind und ob diese alle aufgeführten Bereiche abdecken.
Standardanforderungen an die Cybersicherheit erfüllen
Danach geht es darum die Standardanforderungen, definiert durch das BSI - Bundesamt für Sicherheit in der Informationstechnik, zu erfüllen. Hierbei unterstützen kann ein auf Cybersicherheit spezialisiertes Systemhaus, Analysten, Versicherer und an vorderster Front die Cybersicherheitsanbieter, darunter natürlich auch SonicWall als einer der führenden End-to-End-Security-Anbieter mit über 30 Jahren Erfahrung und hunderten Terabytes an Malware-Bedrohungsdaten.
Final gilt es, sich gegen die ein Prozent der oft noch unbekannten Bedrohungen abzusichern, welche aufgrund der massiv gestiegenen Angriffsbudgets weiter zu nehmen. Hier scheidet sich in der Cybersicherheit dann auch die Spreu vom Weizen und es ist sehr wichtig einen Hersteller auszuwählen, der auch Advanced und Evasive Threats erkennt, also Bedrohungen, welche klassische Sandboxen umgehen und beispielsweise auf den Microprozessor ausweichen, oder sich über verschlüsselte Verbindungen Zutritt verschaffen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Einige Hersteller lassen Ihnen hierbei sogar die Wahl und Sie können selbst entscheiden, ob Sie die Überprüfung on-premies oder in der Cloud machen. Außerdem lassen sich solche Advanced-Threat-Detection-Lösungen als zusätzliche Schutzschicht vor das bestehende, noch laufende Sicherheitsprodukt schalten. Mit einer guten Chance, aktuell noch etwas finanzielle Unterstützung aus den diversen Förderungsprogrammen zu erhalten.
Auch weiterhin geht eine der größten Gefahren von Software-Schwachstellen aus, die Herstellern regelmäßig mit der Aufforderung zum Patchen melden. Cyberkriminelle stürzen sich genau auf diese CVE-Meldungen und suchen unter Hinzunahme von KI beispielsweise nach vulnerablen Versionen von Webservern, automatisieren den Angriff mit inkludierter Hinterlegung von Schadcode, oder starten alternativ eine Ransomware-Attacke oft inklusive „Entschlüsselungsservice“ für das Opfer nach erfolgter Zahlung, oder nutzen die Rechenpower der Geräte zum Mining von Kryptos. Eine große Hilfe hierbei ist ein Virtual-Patching-Service von besonders kritischen Schwachstellen.
Gibt es derzeit bestimmte Strategien, die Cyberkriminelle bevorzugt verfolgen? Und lassen sich „Trends“ bei den Angriffsstrategien erkennen?
Durch die immer weiter voranschreitende Digitalisierung sehen wir deutlich mehr Angriffe auf den - durch Verschmelzung von IT und OT - sogenannten IoT-Bereich. Darunter alles, was als mögliches Einfallstor dienen kann, beispielsweise Videokameras, Drucker, Steuerungsanlagen und andere Geräte, die schwer oder gar nicht zu patchen, oder aus Zertifizierungsgründen mit Security-Software nicht abzusichern sind.
Für diese Geräte ist eine Segmentierung sinnvoll und der Trend der Verteidiger geht hier immer mehr zu einer möglichst feinen Microsegmentierung, um im Fall der Fälle einen Schaden begrenzen zu können. Ein gutes Beispiel sind sicherlich Schulen, in denen teilweise die Wireless-Sicherheitslösung einzelne Klassenzimmer oder Stockwerke segmentieren kann. Oder Supermärkte, bei denen die Kühlgeräte abgesichert werden. Und auch im Smart-City-Umfeld, in denen Security-Poller in Fußgängerzonen oder Schrankensysteme in Parkhäusern Schutzbedarf haben.
Angriffe per Cryptojacking nehmen zu
Außerdem nimmt Cryptojacking, bei dem ein Gerät zum Mining von Kryptowährungen missbraucht wird, rapide zu und dadurch wiederum die Intrusion-Versuche mit 3.7 Billionen direkten Angriffen auf die Netzwerke im ersten Halbjahr 2023, die hoffentlich auf eine möglichst intelligente Security-Lösung als Türsteher treffen. Cryptojacking-Angriffe übertrafen 2022 übrigens zum ersten Mal die 100-Millionen-Marke und allein in den ersten sechs Monaten 2023 wurde dieses Allzeithoch mit einem Plus von fast 400 Prozent auf mehr als 332 Millionen fast verdreifacht, was die Goldgräberstimmung in diesem Bereich unterstreichen dürfte.
Nach den erfolgreichen Verhaftungen mehrerer weltweit agierender Ransomware-Banden und der sinkenden Zahlungsmoral nach erfolgten Verschlüsselungsattacken, gibt es ganz offensichtlich einen Shift hin zu Cryptojacking. Deutschland belegte übrigens bereits nach dem ersten Halbjahr 2023 Platz drei der Opfertabelle, direkt hinter den USA und interessanterweise Dänemark.
Angreifer operieren weitgehend im Verborgenen
Im Gegensatz zu den cyberkriminellen Banden vergangener Jahre operieren die Angreifer von heute weitgehend im Verborgenen. Dies ist zum Teil auf die Fortschritte der Strafverfolgungsbehörden zurückzuführen, die wir alle begrüßen. Durch die Umstellung auf niedrigere Kosten mit weniger riskanten Angriffsmethoden wie Cryptojacking hoffen Angreifer, ihr Entdeckungsrisiko zu verringern und gleichzeitig ihren Gewinn zu maximieren. Angriffe über verschlüsselte HTTPS-Verbindungen sind um fast ein Viertel gestiegen mit einem starken Fokus der Angreifer auf Behörden, Bildungseinrichtungen, den Gesundheitsbereich, sowie den Retail- und Finanzsektor. Die genannten Schlüsseldaten und Erkenntnisse ermitteln wir in unseren SonicWall Capture Labs. Dieses erhält mehrmals täglich Bedrohungsinformationen von mehr als 1,1 Millionen aktiven Sensoren verteilt auf der ganzen Welt.
Welche Rolle spielt die Cloud-Technologie in Hinblick auf Cybergefahren? Hat sich die Gefahr durch den zunehmenden Einsatz von Cloud-Anwendungen erhöht?
Das Wichtigste in der Cybersicherheit sollte immer die Sicherheit der Unternehmensdaten an sich sein. Durch eine Auslagerung in die Cloud gibt man nun mal einen nicht unerheblichen Teil an Kontrolle ab. Und muss somit darauf vertrauen, dass der Cloud-Anbieter seinen Job entsprechend gewissenhaft erledigt. Jedoch ist Cloud-Technologie aus unserer Welt schon lange nicht mehr wegzudenken und fast alle Unternehmen, mal abgesehen vom Behördensektor, sind zumindest in großen Teilen in der Cloud angekommen, selbst wenn es vielleicht nur das Personaltool und das Betriebssystem ist.
Vor diesem großen Shift wurden 80 Prozent der Daten im Unternehmen gespeichert. Heute sind 80 Prozent außerhalb in eigenen oder externen Rechenzentren zu finden. Der Internet-Breakout ist dort, wo er gerade benötigt wird, also in der Niederlassung, im Homeoffice oder beim User-Device. Dadurch werden Zero-Trust-Network-Access und Secure-Access- Service-Edge-Ansätze immer wichtiger.
Generell wird dadurch auch der Schutz der eigenen oder externen Datacenter gegen Angriffe von außen immer elementarer und das Thema Edge-Security nimmt aktuell viel Fahrt auf. Durch das Nutzen von API-Schnittstellen bei Cloud-Lösungen, zum Beispiel Microsoft 365, lassen sich dedizierte Cybersicherheitslösungen integrieren. Die können unbekannte Bedrohungen nachweislich verlässlicher abwehren als ein Software-Generalist es gerne hätte.
Immer mehr Unternehmen schließen Versicherungen gegen Schäden durch Cyberattacken ab. Ist dies aus Ihrer Sicht sinnvoll?
Der Abschluss einer Police ist nur sinnvoll, wenn Unternehmen sicher sind, die gestellten Standardanforderungen auch erfüllen zu können. Denn im Fall der Fälle wird ein Gutachter ähnlich wie bei der eigenen Brandschutzversicherung im Eigenheim überprüfen, inwieweit Mindeststandards eingehalten wurden. Wer keinen Feuermelder hat, oder keine Brandschutztür, könnte sein blaues Wunder erleben und im Cybersicherheitsbereich blüht ein böses Erwachen sofern beispielsweise offensichtlichste Dinge nicht umgesetzt werden, wie beispielsweise das zeitnahe Patchen von Softwareschwachstellen und das Überprüfen des TLS 1.3-Verkehrs.
Wenn Sie einem Unternehmer einen guten Ratschlag zum Schutz vor Cyberattacken geben müssten, welcher wäre das?
Lassen Sie sich ganzheitlich beraten und überprüfen Sie Ihre Ist-Situation und zwar nicht nur technisch, sondern auch aus Compliance- und Richtliniensicht. Cybersicherheit ist Chefsache und neben der DSGVO und dem IT-Sicherheitsgesetz 2.0 gelten für Unternehmen teilweise weitere Verordnungen wie der Cyber Resilience Act. Am wichtigsten ist sicherlich die EU-NIS2-Sichheitsrichtlinie, welche aktuell in nationales Recht umgewandelt wird und ab Oktober 2024 für über 45.000 Unternehmen in Deutschland bindend wird. Außerdem viele weitere als Teil der Kette. Generell wird es ohne ein möglichst ganzheitliches Security-Ecosystem mit einem hohen, KI-gestützten Automatisierungsgrad fast unmöglich sein, Angriffe möglichst über alle relevanten Angriffsvektoren abzuwehren.