Skip to the main content.

2 minute gelesen

Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen

Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen

Der Verfassungsschutz warnt: Hackerangriffe und Desinformationskampagnen aus dem Ausland nehmen Fahrt auf. Ziel ist es, Wählerinnen und Wähler zu manipulieren, das Vertrauen in demokratische Prozesse zu untergraben und kritische Infrastrukturen zu sabotieren. Wer glaubt, dass das nur eine abstrakte Bedrohung ist, irrt. Die digitale Front ist längst eröffnet – Deutschland muss sich wehren. Ein Kommentar von Mareen Dose, Pre-Sales Consultant bei indevis und Jörg Schauff, Head of Threat Intelligence bei NSIDE Attack Logic, welche Schutzstrategien Unternehmen jetzt ergreifen sollten.

Dass ausländische Akteure versuchen, Wahlen zu beeinflussen, ist nicht neu. Doch heute stehen ihnen eine Vielzahl digitaler Werkzeuge zur Verfügung: Mit minimalem Aufwand lässt sich mittels Social-Media-Kampagnen und Fake-News-Portalen Stimmungsmache betreiben. Orchestriert durch Netzwerke automatisierter Bots verbreiten zielgerichtete Desinformationskampagnen Narrative, die Angst schüren, Vertrauen untergraben und politische Lager gegeneinander aufhetzen.

Deutschland sah sich schon vor der letzten EU-Wahl einer massiven Welle von Falschinformationen ausgesetzt. Russische Netzwerke streuten pro-russische Narrative in sozialen Medien und Messaging-Diensten – und das ist jetzt nicht anders: Deepfake-Videos verfälschen Aussagen von Politikern, gefälschte Nachrichtenportale imitieren etablierte Medien, um den Eindruck von Glaubwürdigkeit zu erwecken. Das Ziel: die Öffentlichkeit zu verunsichern und gesellschaftliche Spannungen zu verstärken. Doch die Bedrohung geht weiter: Es gab auch schon Versuche, auf Parteien-Server mit Wählerinformationen und Wahldaten zuzugreifen.

Unternehmen und kritische Infrastruktur im Visier

Die Angriffe enden jedoch nicht mit der Wahl. Staaten wie Russland, China oder Nordkorea greifen kontinuierlich deutsche Unternehmen und kritische Infrastrukturen an. Besonders im Fokus stehen Energieversorger, Telekommunikationsunternehmen und öffentliche Einrichtungen. Hybride Bedrohungen sollen zu Produktionsstillständen, Datenverlusten oder sogar flächendeckenden Stromausfällen führen. Besonders gefährlich sind Zero-Day-Angriffe. Staaten wie Russland und China nutzen unbekannte Schwachstellen, um kritische Infrastrukturen lahmzulegen. Russische Hacker haben bereits die ukrainische Energieversorgung getroffen – ein Szenario, das auch bei deutschen Versorgern möglich ist. Unternehmen müssen aktiv Sicherheitslücken schließen, bevor Angreifer sie ausnutzen. Der Hamburger Hafen verzeichnete einen hundertfachen Anstieg von Cyberangriffen seit Beginn des Ukraine-Kriegs, und das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor erhöhten Bedrohungen für Energie- und Kommunikationsnetze.

Angriffe wie diese lassen sich nur durch entschlossenes Handeln abwehren. Folgende Maßnahmen sind essenziell:

  • Mitarbeiterinnen und Mitarbeiter sensibilisieren: Phishing bleibt das größte Einfallstor für Cyberangriffe. Regelmäßige Schulungen mit realitätsnahen Demonstrationen von Angriffen wappnen gegen Manipulationsversuche.
  • Zero-Trust-Strategie etablieren: Vertrauen darf nicht zur Schwachstelle werden. Deshalb muss jedes Gerät und jeder Benutzer sich laufend authentifizieren.
  • Transparenz in der IT-Landschaft schaffen: Dies bedeutet mehr als nur Wissen über die Systeme anzusammeln. Unternehmen müssen Angreifer in ihren Netzen aufspüren, bevor sie zuschlagen. Hacker hinterlassen oft getarnte Zugänge oder platzieren Schadsoftware, die sie erst später aktivieren wollen. Wer sein Netzwerk kontrolliert, entzieht ihnen die Grundlage für ihre Attacken.
  • Security-Technologien intelligent einsetzen: SIEM- und SOAR-Lösungen unterstützen dabei, Bedrohungen frühzeitig zu identifizieren und automatisiert zu reagieren. Wer keine internen Kapazitäten hat, kann die Hilfe eines Managed Security Service Providers in Anspruch nehmen. Dieser stellt Kunden in seinem SOC (Security Operations Center) erfahrene Security-Experten bereit, die sich mit den Warnmeldungen von SIEM- und SOAR-System auseinandersetzen und entsprechend reagieren.
  • Regelmäßige Stresstests durchführen: Penetrationstests zeigen Schwachstellen auf, Red-Teaming-Übungen simulieren echte Angriffe. Wer regelmäßig prüft, wie gut seine Sicherheitsmaßnahmen funktionieren, bleibt den Angreifern einen Schritt voraus.
  • Notfallpläne erarbeiten und testen: Ein Notfallplan sorgt dafür, dass jeder im Falle eines Angriffs richtig handelt.
  • Unveränderliche Backups nutzen: Angreifer können sie weder manipulieren noch löschen. Damit bleiben die Systeme nach einem Angriff einsatzfähig.
  • Sicherheitsrichtlinien konsequent umsetzen: Einmalige Sicherheitskonzepte reichen nicht aus. Sie sind kontinuierlich zu überprüfen, zu aktualisieren und an neue Bedrohungen anzupassen.
Fazit: Handeln und handlungsfähig bleiben

Cyberangriffe und Desinformation bedrohen Wahlen, Organisationen und Infrastrukturen. Unternehmen und Behörden müssen jetzt handeln. Wenn sie die richtigen Sicherheitsmaßnahmen implementieren, können sie das Risiko reduzieren und sich gegen Angriffe wappnen: Wer sich schützt, bleibt handlungsfähig.

 

Weiterführende Information: Am 11.02.2025 haben wir zusammen mit unserem Partner NSIDE Attack Logic das Webinar: Threat Briefing Bundestagswahl veranstaltet. Die beiden Autoren dieses Blogbeitrags haben darin nicht nur die aktuelle Bedrohungslage beleuchtet, sondern auch effektive Schutzstrategien vorgestellt. Jetzt die Aufzeichnung ansehen: Zum Webinar >>


Mareen Dose

Pre-Sales Consultant, indevis

Das könnte Sie auch interessieren:

Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit

4 minuutin luku

Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit

In der heutigen Bedrohungslandschaft müssen Unternehmen ihre IT-Sicherheitsstrategien kontinuierlich optimieren, um schnell auf Sicherheitsvorfälle zu reagieren. Zwei zentrale Elemente dabei sind Use Cases und Playbooks. Sie helfen Security Operations Centern (SOCs), Bedrohungen frühzeitig zu erkennen und zielgerichtet zu reagieren. In diesem Beitrag erklären wir die Unterschiede zwischen Use Cases und Playbooks und zeigen, warum sie für die Cybersicherheit von Unternehmen unverzichtbar sind.

Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?

4 minuutin luku

Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?

Fast alle Unternehmen erweitern und optimieren ihre Geschäftsmodelle und -prozesse mit generativer KI. Erfahren Sie, welche neuen Angriffsvektoren sich dadurch eröffnen und wie Hacker KI nutzen, um Unternehmen anzugreifen. Wir geben Einblicke in die Bedrohungslage, welche Schutzmaßnahmen Firmen ergreifen können und geben praxisnahe Tipps zur Cybersicherheit.

5 Tipps für die Auswahl und Einführung von Managed Detection and Response

3 minuutin luku

5 Tipps für die Auswahl und Einführung von Managed Detection and Response

Neben einer starken Abwehr gehört zu einem ganzheitlichen Security-Konzept unbedingt eine leistungsfähige Bedrohungserkennung und -bewältigung. Kleine und mittelständische Unternehmen können sich mit Managed Detection & Response (MDR) genauso gut schützen wie große Konzerne. Damit die Einführung gelingt, sollte man bei der Wahl des Dienstleisters einige Tipps beachten.