Cyberkriminelle kennen keine Feiertage

Wenn Cybersicherheit Pause macht: Ransomware-Angriffe haben Saison

Totenschädel vor Notebook

In der heutigen digitalen Welt sind Cyberangriffe leider keine Seltenheit, besonders zu Zeiten, in denen viele Unternehmen aufgrund von Feiertagen oder Betriebsferien mit reduzierter Personalausstattung arbeiten.

Wie aus dem Cisco Talos 2024 Year in Review hervorgeht, nehmen Cyberkriminelle in diesen Phasen besonders häufig ihre Angriffe vor. Doch was genau macht diese Zeiten so anfällig für Angriffe, und wie können Unternehmen sich darauf vorbereiten?

Anzeige

Die Gefahr während der Ferienzeit

Feiertage und Urlaubsphasen sind für viele Unternehmen nicht nur eine willkommene Gelegenheit zur Erholung, sondern auch ein Risiko für die Cybersicherheit. In dieser Zeit sind viele Organisationen mit einem reduzierten Team oder gar ganz ohne Personal unterwegs, was zu verzögerten Reaktionen auf mögliche Sicherheitsvorfälle führen kann. Laut den Erkenntnissen von Cisco Talos haben Cyberkriminelle dieses Zeitfenster längst für sich entdeckt. „Cyberkriminelle kennen keine Feiertage – ihre Angriffswellen rollen genau dann, wenn die Verteidigung schläft“, erklärt Thorsten Rosendahl von Cisco Talos. Besonders problematisch ist, dass Schul- und Betriebsferien oft öffentlich einsehbar sind, was Angreifern wichtige Hinweise auf mögliche Sicherheitslücken gibt.

Die Zeit als Schlüssel zum Erfolg der Angreifer

Ein zentrales Element bei Cyberangriffen ist das Timing. Ein anschauliches Beispiel aus der Praxis verdeutlicht dies: Die Ransomware LockBit verschlüsselt in weniger als sechs Minuten rund 100.000 Dateien. Diese rasante Geschwindigkeit wird durch leistungsstärkere Hardware und Rechenzentren noch weiter gesteigert. Aber auch Angreifer, die auf Phishing setzen, benötigen nicht viel Zeit, um Schaden anzurichten. Bereits nach 21 Sekunden kann ein schadhafter Link in einer E-Mail angeklickt werden, und innerhalb von 28 Sekunden landen wertvolle Zugangsdaten in den falschen Händen.

Cyberkriminelle agieren nicht nur schnell, sondern auch gezielt und taktisch. So zeigen aktuelle Daten, dass viele Angriffe gerade in den typischen Arbeitszeiten zwischen 12:00 und 18:00 Uhr stattfinden. In diesem Zeitraum versuchen Angreifer durch wiederholte Anfragen zur Anmeldebestätigung, die Multifaktor-Authentifizierung zu umgehen. Diese Taktik zeigt, wie wichtig es ist, auch während der Arbeitszeiten wachsam zu bleiben und die Sicherheitsvorkehrungen ständig zu überwachen.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Sicherheitslücken, die nicht verschwinden

Ein weiteres Problem, das Unternehmen immer wieder zu schaffen macht, sind bekannte Sicherheitslücken. Laut dem Cisco Talos 2024 Year in Review wurden vier der zwölf am häufigsten ausgenutzten Schwachstellen bereits vor über zehn Jahren entdeckt. Dass diese Schwachstellen immer noch regelmäßig in Angriffsketten auftauchen, unterstreicht die Bedeutung eines kontinuierlichen Patch-Managements und einer proaktiven Schwachstellenbehebung. Ohne diese Maßnahmen bleiben Unternehmen anfällig für Angriffe, auch wenn die Bedrohung längst bekannt ist.

Die Bedeutung der neuen EU-Richtlinie NIS2

Mit der neuen EU-Richtlinie NIS2 wird der Druck auf Unternehmen noch weiter erhöht. Künftig müssen erhebliche IT-Vorfälle innerhalb von 24 Stunden gemeldet werden – ein deutlicher Unterschied zur bisherigen, vagen Regelung „unverzüglich“. Für Unternehmen bedeutet dies eine noch größere Verantwortung, schnell und effizient zu reagieren. Jede Verzögerung kann zu erheblichen finanziellen Schäden führen. Schätzungen zufolge kostet jede Minute Ausfallzeit nach einem Cyberangriff im Schnitt rund 9.000 US-Dollar. Eine Stunde Ausfallzeit kann das Unternehmen bereits mehr als eine halbe Million US-Dollar kosten. In extremen Fällen droht sogar die Insolvenz, wenn der Betrieb mehrere Tage lahmgelegt wird.

Um diesen Gefahren zu begegnen, reicht ein rein technischer Schutz nicht mehr aus. Unternehmen müssen ihre Sicherheitsstrategien an die wechselnden Gegebenheiten und Herausforderungen anpassen. Besonders wichtig sind dabei adaptive Schutzmodelle, die auch in Phasen mit reduziertem Personal zuverlässig funktionieren. Hierzu gehören verhaltensbasierte Erkennungssysteme, klar definierte Eskalationswege und eine gute Bereitschaftsplanung. In vielen Fällen kann auch die Zusammenarbeit mit externen Managed Detection and Response (MDR)-Dienstleistern sinnvoll sein.

Kontrolle über Zeit und Reaktionsfähigkeit

Die Cybersicherheit eines Unternehmens hängt maßgeblich von der Fähigkeit ab, auf Bedrohungen schnell und angemessen zu reagieren. Wer während der Feiertage und Urlaubszeiten nicht auf seine Sicherheitsvorkehrungen achtet und die Kontrolle über Zeit, Sichtbarkeit und Reaktionsfähigkeit verliert, gefährdet die gesamte IT-Infrastruktur. Nur wer frühzeitig auf mögliche Angriffe vorbereitet ist und seine Verteidigungsstrategie kontinuierlich anpasst, kann sein Unternehmen zuverlässig vor den wachsenden Bedrohungen durch Cyberkriminalität schützen.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.