Cybersecurity โ Der Mensch als Risiko-Faktor und Chance in der IT-Sicherheit
Vom Risiko zur Chance
Die IT-Sicherheit hat in den letzten Jahren parallel zur steigenden Bedrohungslage enorm an Bedeutung gewonnen. Heute stellt sich nicht mehr die Frage, ob ein Unternehmen Opfer eines Cybersecurity-Angriffs wird, sondern wann und wie hรคufig. So wurden im Jahr 2024 durchschnittlich 13 Cybersecurity-Vorfรคlle pro Unternehmen registriert, die jรคhrliche Folgekosten von rund 1,06 Mio. US-Dollar verursachten1. Die verbreitete Annahme โWir sind zu klein, das Risiko eines Angriffs betrifft nur groรe Unternehmenโ ist ein gefรคhrlicher Irrglaube โ und oft ein finanziell folgenschwerer noch dazu. Zwar entstehen groรen Unternehmen im Falle einer Cyberattacke meist hรถhere Schรคden, doch kleinere Unternehmen tragen in Relation zum Jahresumsatz ein deutlich hรถheres Risiko: In einer Umfrage im letzten Jahr sahen sich bereits 65 % der Befragten durch Cybersecurity-Attacken existenziell bedroht โ im Jahr 2021 waren dies nur 9 % 1.
In der IT-Sicherheit gilt der Mensch nachweislich als grรถรter Risikofaktor: Der Global Risks Report 2022 des World Economic Forums bestรคtigt, dass โ95 % aller Cybersecurity-Vorfรคlle auf menschliche Fehler zurรผckgehenโ 2. Sind die rund 11 Milliarden Euro, die deutsche Unternehmen im vergangenen Jahr in die IT-Sicherheit investiert haben 3, also verschwendetes Kapital? Keineswegs โ sofern sie gezielt eingesetzt werden. Viele Unternehmen stecken erhebliche Summen in technologische Lรถsungen zur Cybersecurity, vernachlรคssigen dabei jedoch hรคufig das zentrale Risiko: den โFaktor Menschโ. Durch gezielte Maรnahmen wie Security Awareness Training kรถnnen Unternehmen ihre Mitarbeiter schulen und sensibilisieren โ und verwandeln den Menschen in der IT-Sicherheit damit vom Risiko zur bedeutenden Chance.
โError 40โ
178,6 Milliarden Euro โ das ist laut Branchenverband Bitkom der Schaden, der deutschen Unternehmen 2024 durch Cyberangriffe entstanden ist 1. Dies entspricht einem Anstieg von fast 30 Milliarden Euro gegenรผber dem Vorjahr. Acht von zehn Unternehmen waren von Datendiebstahl, Spionage oder Sabotage betroffen. In der IT-Sicherheit hat sich hierfรผr der Begriff โError 40โ etabliert, der humorvoll darauf hinweist, dass der eigentliche Fehler oft rund 40 Zentimeter vom Monitor entfernt sitzt โ nรคmlich beim Menschen. IT-Sicherheit kann somit nur so effektiv sein wie die Personen, die sie anwenden. Oder wie es sprichwรถrtlich heiรt: Jede Kette ist nur so stark wie ihr schwรคchstes Glied. Gemeint sind dabei nicht ausschlieรlich IT-Administratoren oder Sicherheitsverantwortliche, obwohl auch sie Fehler begehen kรถnnen. Vielmehr betrifft das Risiko alle Mitarbeiter โ vom Sachbearbeiter รผber die Warenannahme und Lagerhaltung bis hin zum Empfang und zur Buchhaltung. IT-Sicherheit ist ein Thema, das sรคmtliche Ebenen eines Unternehmens betrifft und fest in den Kรถpfen verankert werden muss. Doch was genau sind die Ursachen fรผr dieses menschliche Risikopotential?
Laut dem Global Risks Report 2022 des World Economic Forums gehen โ95 % aller Cybersecurity-Vorfรคlle auf menschliche Fehler zurรผckโ 2. Sind die rund 11 Milliarden Euro, die deutsche Unternehmen im vergangenen Jahr in die IT-Sicherheit investiert haben 3, also verschwendetes Kapital? Keineswegs โ sofern sie gezielt eingesetzt werden. Viele Unternehmen stecken erhebliche Summen in technologische Lรถsungen zur Cybersecurity, vernachlรคssigen dabei jedoch hรคufig das zentrale Risiko: den โFaktor Menschโ. Durch gezielte Maรnahmen wie Security Awareness Training kรถnnen Unternehmen ihre Mitarbeiter schulen und sensibilisieren โ und verwandeln den Menschen in der IT-Sicherheit damit vom Risiko zur bedeutenden Chance.
Ursachen des Menschlichen Risikos in der IT
Fehlende Motivation und Bequemlichkeit
โIT-Sicherheit? Das ist doch nicht mein Job โ dafรผr haben wir doch den Administrator!โ Aussagen wie diese hรถrt man in vielen Unternehmen. Dabei wird oft รผbersehen, dass Cybersecurity lรคngst nicht mehr nur ein technisches Thema ist, sondern jeden Einzelnen betrifft. Wer sich aus Bequemlichkeit oder Desinteresse aus der Verantwortung zieht, wird selbst zum Risiko fรผr das Unternehmen.
Wenn Maรnahmen zur IT-Sicherheit lediglich als bรผrokratische Vorgaben โvon obenโ empfunden werden, fehlt hรคufig das Verstรคndnis fรผr deren Sinn. Ohne gezielte Kommunikation und Einbindung der Mitarbeitenden bleiben Sicherheitsrichtlinien eine lรคstige Pflicht โ und genau das รถffnet Tรผr und Tor fรผr Sicherheitslรผcken.
Geringes Verstรคndnis fรผr IT-Sicherheit
Viele Mitarbeitende haben oft noch recht vage oder stereotype Vorstellungen von IT-Sicherheit, die hauptsรคchlich durch Medienberichte รผber spektakulรคre Datenlecks oder durch Filmszenen geprรคgt sind. Cybersecurity wird dabei hรคufig auf hochkomplexe Technik, abgeschlossene Serverrรคume und Spezialisten mit mehreren Bildschirmen reduziert โ im Kampf gegen dunkle Gestalten mit Kapuzenpullis und Masken.
Dass Cybersicherheit aber im Arbeitsalltag jedes Einzelnen beginnt โ mit jeder geรถffneten E-Mail, jedem privaten USB-Stick im Firmenrechner oder jedem Passwort, das sichtbar am Monitor klebt โ, ist vielen nicht bewusst. Diese Fehleinschรคtzung macht sie ungewollt selbst zu einem Risiko fรผr das Unternehmen. Dabei werden die potenziellen Schรคden durch Cyberangriffe hรคufig unterschรคtzt โ obwohl sie existenzbedrohend sein kรถnnen.
Hohe Arbeitsbelastung
รberlastete Mitarbeitende machen Fehler โ das ist menschlich. In stressigen Situationen neigen sie dazu, vermeintlich โlรคstige Auflagen zur IT-Sicherheitโ zu ignorieren, um Zeit zu sparen. Dieses Verhalten erhรถht jedoch das Risiko fรผr Sicherheitsvorfรคlle erheblich. Selbst jene, die direkt mit der Cybersecurity eines Unternehmens betraut sind, sind nicht davor gefeit.
Laut dem โSoSafe Human Risk Reviewโ gaben 57 Prozent der befragten IT-Administratoren und Sicherheitsverantwortlichen im DACH-Raum an, unter Burnout zu leiden. Als Hauptursachen nannten sie รberstunden, hohen Leistungsdruck sowie mangelnde Schulungs- und Weiterbildungsmรถglichkeiten โ alles Faktoren, die die menschliche Seite des Cyberrisikos deutlich machen.
Der Fachkrรคftemangel verschรคrft die Lage zusรคtzlich: Laut einer Bitkom-Studie waren im April des Vorjahres 149.000 Stellen fรผr IT-Expertinnen und -Experten unbesetzt. Grรผnde dafรผr sind unter anderem zu wenig Studienanfรคnger und eine Abbrecherquote von รผber 50 Prozent. Nur drei Prozent der Unternehmen berichten, bei der Besetzung von IT-Stellen keine Probleme zu haben โ ein alarmierender Engpass, der die Resilienz in Sachen IT-Sicherheit weiter unter Druck setzt.
Mangelnde Sicherheitskultur im Unternehmen
Starre Verhaltensregeln und Vorschriften schaffen keine Sicherheitskultur. IT-Security muss im Unternehmen gelebt und vorgelebt werden, auch von der Unternehmensfรผhrung, um als etwas Selbstverstรคndliches anerkannt zu werden. SKYTALE hat da die passenden Schulungen fรผr Fรผhrungskrรคfte, denn Cybersicherheit muss in der Unternehmenskultur verankert sein.
So werden Schwachstellen ausgenutzt
Nachdem wir die Ursachen fรผr menschliche Schwachstellen betrachtet haben, richten wir nun den Blick darauf, wie genau Cyberkriminelle diese gezielt ausnutzen. Welche Angriffsziele und Taktiken stehen im Mittelpunkt, wenn es darum geht, ein Unternehmen รผber seine Mitarbeitenden zu kompromittieren?
Die Antwort zeigt deutlich: Der Mensch bleibt ein zentrales Risiko in der IT-Sicherheit โ und ein bevorzugter Angriffspunkt in der Cybersecurity-Strategie von Kriminellen. Wer Sicherheitsbewusstsein vernachlรคssigt, รถffnet ungewollt Tรผr und Tor.
Werfen wir also einen kompakten Blick auf die wichtigsten Methoden und Schwachstellen, die Angreifer ausnutzen โ in der gebotenen Kรผrze, aber mit dem nรถtigen Fokus.
Social Engineering
Social Engineering โ also soziale Manipulation โ bezeichnet eine Reihe von Methoden, mit denen Angreifende gezielt versuchen, Menschen zu bestimmten Handlungen zu verleiten oder vertrauliche Informationen zu entlocken. Ziel ist es meist, indirekt Zugang zu sensiblen Daten oder Systemen zu erhalten โ etwa durch das Installieren von Schadsoftware oder die Auslรถsung finanzieller Transaktionen. Dabei wird gezielt auf menschliche Eigenschaften wie Vertrauen, Hilfsbereitschaft, Angst oder den Respekt vor Autoritรคt gesetzt. Hรคufig setzen Angreifende zusรคtzlich unter Druck, etwa mit Botschaften wie: โReagieren Sie nicht innerhalb von 24 Stunden, wird Ihr Konto gelรถscht.โ
Social Engineering ist kein neues Phรคnomen โ Versuche, Menschen zu manipulieren, gab es schon immer. Doch im digitalen Zeitalter bieten sich durch moderne Kommunikationskanรคle und offene Informationsquellen deutlich mehr Angriffsflรคchen, wodurch das Cybersecurity-Risiko stark steigt.
Im digitalen Zeitalter stehen dafรผr jedoch ungleich mehr Mรถglichkeiten zur Verfรผgung. Dazu gehรถren unter anderem:
Der โFaktor Menschโ als Chance
Auch wenn viele dieser Szenarien auf den ersten Blick beunruhigend wirken, hat sich in zahlreichen Unternehmen inzwischen ein wichtiges Verstรคndnis durchgesetzt: IT-Sicherheit lรคsst sich nicht allein durch technische Maรnahmen gewรคhrleisten.
Mitarbeitende sollten nicht als Schwachstelle betrachtet werden, sondern als aktiver Teil eines starken Cybersecurity-Abwehrschirms. Damit das gelingt, braucht es gezielte Aufklรคrung, Schulung โ und Vertrauen. Denn nur, wenn Unternehmen in ihre Belegschaft investieren, kann aus einem potenziellen Risiko eine echte Sicherheitsressource werden.
Eine Investition, die sich nicht nur auszahlt, sondern aktiv zur Resilienz des gesamten Unternehmens beitrรคgt.
Regelmรครige Schulungen und Awareness-Programme:
Regelmรครige Schulungen sind ein zentraler Bestandteil einer nachhaltigen IT-Sicherheitsstrategie. Mitarbeitende werden dabei kontinuierlich รผber aktuelle Cyber-Bedrohungen informiert und lernen bewรคhrte Schutzmaรnahmen kennen. Wichtig ist dabei nicht nur der Inhalt, sondern auch das Format: Kurz gehaltene Lerneinheiten oder Online-Schulungen in kleinen Portionen haben sich als besonders effektiv erwiesen โ sie lassen sich gut in den Arbeitsalltag integrieren und sorgen fรผr langfristige Aufmerksamkeit. Ziel dieser Maรnahmen ist es, potenzielle Risiken frรผhzeitig zu erkennen und richtig zu handeln. Gleichzeitig stรคrken sie das Bewusstsein, dass jede einzelne Person im Unternehmen ein aktiver Teil der Cybersecurity ist โ nicht nur potenzielles Ziel, sondern auch wichtiger Schutzfaktor.
Simulierte Angriffe:
Es werden Sicherheitsunternehmen wie SKYTALE beauftragt, um simulierte Phishing- oder USB-Drop-Angriffe oder andere Social-Engineering-รbungen durchzufรผhren. Anschlieรend werden die zusammen mit den Mitarbeitern ausgewertet, um
Schwachstellen aufzuzeigen.
Klare, verstรคndliche Sicherheitsrichtlinien formulieren:Nur wenn die Mitarbeiter verstehen, was von ihnen gefordert wird, kรถnnen sie das auch umsetzen. Dazu mรผssen sich die IT-Sicherheitsbeauftragten jedoch aus ihrem Elfenbeinturm voller Fach-Kauderwelsch herausbewegen. Nur wenn die Mitarbeiter verstehen, was von ihnen gefordert wird, kรถnnen sie das auch umsetzen. Dazu mรผssen sich die IT-Sicherheitsbeauftragten jedoch aus ihrem Elfenbeinturm voller Fach-Kauderwelsch herausbewegen.
Der Bequemlichkeit einen Riegel vorschieben:
Viele Mitarbeiter wรคhlen den fรผr sie einfachsten Weg (siehe: -> Schatten-IT, -> simple Passwรถrter). Das lรคsst sich durch die passenden technischen Maรnahmen wie z.B. Multi-Faktor-Authentifizierung (MFA) verhindern.
Incident-Response-Plรคne:
Wird ein Angriff entdeckt, muss es einen Plan geben, der besagt, was jeder Einzelne zu tun hat. Darin kรถnnen dann auch IT-fremde Mitarbeiter einbezogen werden (โSie sorgen dann dafรผr, dass sรคmtliche Rechner Ihrer Abteilung sofort offline gehenโ). Das schafft die notwendige Awareness. Die dazu aber auch regelmรครig geschult werden mรผssen.
Fรผhrungskrรคfte als Vorbild:
Fรผhrungskrรคfte spielen eine zentrale Rolle, wenn es darum geht, eine nachhaltige Sicherheitskultur im Unternehmen zu etablieren. Sie mรผssen mit gutem Beispiel vorangehen und aktiv zeigen, dass IT-Sicherheit ein strategisches Thema ist โ kein reines Technikproblem. Ein โDarum kรผmmert sich schon die IT, machen Sie einfach Ihre Arbeitโ reicht nicht aus.
Stattdessen braucht es Engagement auf allen Ebenen: Dazu gehรถrt, ausreichend Ressourcen fรผr Cybersecurity-Maรnahmen bereitzustellen, um รberlastungen โ und damit auch Risiken wie Burnout in sicherheitsrelevanten Bereichen โ zu vermeiden. Ebenso wichtig ist eine klare Kommunikation: Die Bedeutung von IT-Sicherheit sollte regelmรครig, etwa in Rundmails oder Meetings, aufgegriffen werden โ und glaubwรผrdig vermittelt werden, indem Fรผhrungskrรคfte selbst Prioritรคt und Interesse zeigen.
An dieser Stelle sei nochmals auf die SKYTALE-Schulung speziell fรผr Fรผhrungskrรคfte verwiesen
Wird das alles beherzigt und regelmรครig durchgefรผhrt, stรคrken die Mitarbeiter die IT-Sicherheit ihrer Unternehmen und werden vom Risiko-Faktor zum willkommenen Sicherheits-Faktor.
1. https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2024
2. https://www3.weforum.org/docs/WEF_The_Global_Risks_Report_2022.pdf (S.45)
3. https://www.digitalbusiness-magazin.de/investitionen-cybersecurity-bitkom-it-sicherheit-geld-unternehmen-ausiel-geld-geben-unternehmen-aus-a-8f4fc70f624e510b06c2cfa3ff74deda/
4. https://www.it-business.de/burnout-risiko-in-cybersicherheit-a-01da521b3dd6e691f723646897beb155/
5. https://www.bitkom.org/Presse/Presseinformation/Rekord-Fachkraeftemangel-Deutschland-IT-Jobs-unbesetzt
6. https://www.ivanti.com/de/blog/ivanti-studie-zur-it-security-jeder-zweite-ex-mitarbeiter-hat-zugriff-aufs-firmennetz
7. https://www.businessinsider.de/wirtschaft/it-sicherheit-studie-diese-generation-geht-die-groessten-risiken-ein/
8. https://www.stern.de/digital/computer/erpressungs-trojaner-im-usb-stick--hacker-fin7-verseuchen-pcs-per-post-31490472.html
#skytaleacademy
#itsicherheit
#bleibensiesicher
#itsecurityfit