Leichte Beute? Warum Hacker KMU gezielt angreifen und wie sich Risiken sofort reduzieren lassen

Zentrale Erkenntnisse aus dem IT-Sicherheitsvortrag von Dipl.-Ing. Manuel Kathofer beim KSW-Informationsabend

Die Digitalisierung hat KMU effizienter gemacht – aber gleichzeitig auch angreifbarer. Gerade in Kanzleien laufen immer mehr Prozesse digital ab, sensible Mandantendaten werden online verwaltet und IT-Systeme sind stärker vernetzt als je zuvor. In diesem Umfeld erklärte IT-Sicherheitsexperte Dipl.-Ing. Manuel Kathofer beim Informationsabend der Kammer, warum Cyberkriminelle ausgerechnet KMU zunehmend ins Visier nehmen – und weshalb Angriffe oft überraschend einfach funktionieren.

Angriffe funktionieren nicht, weil Hacker brillieren sondern weil Strukturen angreifbar sind

Ein zentraler Punkt seines Vortrags:
Sicherheitslücken entstehen selten durch fehlende Technik, sondern durch alltägliche Strukturen und Routinen.

  • Systeme werden standardmäßig offen ausgeliefert: Neue Geräte starten im „bequemen“ Modus: sofort nutzbar, aber kaum abgesichert. Häufig bleiben Standardfunktionen aktiv, die in professionellen Umgebungen deaktiviert werden müssten.
  • Phishing bleibt das effizienteste Einfallstor: Täuschend echte E-Mails und Login-Masken sind längst Standard. Gefälschte Dateifreigaben, manipulierte Links und Fake-Captchas wirken vertraut – und nutzen vor allem Stresssituationen aus.
  • Automatisierte Angriffswerkzeuge verändern das Spiel: Angriffe werden heute nicht mehr manuell ausgeführt. Software prüft tausende Systeme pro Minute und reagiert innerhalb von Sekunden auf gefundene Schwachstellen. Ob ein System einem Konzern oder ein Ein-Personen-Unternehmen gehört, spielt keine Rolle.

Der verbreitete Irrtum: „Das macht unser IT-Betreuer“

Viele Unternehmen verlassen sich auf die Annahme, der eigene IT-Dienstleister sorge automatisch auch für umfassende Sicherheit. Doch IT-Betrieb und IT-Sicherheit sind zwei völlig verschiedene Aufgabenbereiche:

  • T-Betreuung stellt Funktionsfähigkeit sicher
  • IT-Sicherheit analysiert Risiken, definiert Schutzmaßnahmen und plant den Ernstfall

Eine Metapher aus dem Vortrag trifft es präzise:
Ein IT-Betreuer ist wie ein Hausmeister – essenziell, aber nicht verantwortlich für Brandschutzpläne oder statische Sicherheit. Genauso wenig entwickelt er automatisch Sicherheitskonzepte, Angriffserkennung oder Notfallroutinen.

Die wichtigsten Schutzmaßnahmen – einfach, aber wirkungsvoll

Die gute Nachricht, viele kritische Sicherheitslücken lassen sich mit wenigen strukturellen Anpassungen schließen.

  • Keine Adminrechte im Tagesgeschäft: Arbeiten ohne administrative Berechtigungen reduziert das Schadenspotenzial enorm. Ein einziger Klick mit vollen Rechten ermöglicht im schlimmsten Fall komplette Systemübernahme.
  • Getrennte Offline-Backups: Backups, die physisch oder logisch vom Netzwerk getrennt sind, bleiben selbst bei schwerwiegenden Angriffen erhalten und ermöglichen eine Wiederherstellung.
  • Multi-Faktor-Authentifizierung und starke Passwörter: Neben eindeutigen Passwörtern zählt MFA heute zu den Grundpfeilern robuster Zugangssicherheit.
  • Echte Notfallroutinen: Ein klar definierter und geübter Notfallplan entscheidet darüber, ob ein Unternehmen im Ernstfall kontrolliert handelt oder im Chaos versinkt.
  • Regelmäßige Sensibilisierung: Schulungen zu Phishing, Social Engineering und sicheren Verhaltensweisen verringern das Risiko erfolgreicher Angriffe erheblich.

Fazit: Sicherheit entsteht durch Bewusstsein und klare Strukturen

Der Vortrag zeigte deutlich: Die größten Sicherheitsgewinne entstehen nicht durch hochkomplexe Technik, sondern durch klare Verhaltensweisen und organisatorische Maßnahmen. Unternehmen, die diese Grundlagen umsetzen, erhöhen ihre digitale Widerstandsfähigkeit deutlich – oft schon mit wenigen einfachen Schritten.

Für alle, die diese Maßnahmen strukturiert und praxisnah umsetzen möchten, bietet der Online-Kurs von ITSicherheit24 eine leicht verständliche Anleitung: 👉 Online Kurs