Cyberangriffe treffen längst nicht mehr nur Konzerne. Gerade kleine und mittlere Unternehmen (KMU) geraten zunehmend ins Visier – oft, weil sie mit geringeren Ressourcen und weniger strukturierten Sicherheitsmaßnahmen arbeiten.
Aktuelle Analysen von BSI, Verizon, ENISA und Versicherern zeigen:
Es sind vor allem einige wiederkehrende Angriffswege, über die Angreifer erfolgreich in KMU eindringen.
In diesem Beitrag erfährst du, welche Angriffsvektoren besonders häufig genutzt werden – und was du konkret tun kannst, um dein Unternehmen besser zu schützen.
Was Studien über Angriffe auf KMU zeigen
Auswertungen u. a. von BSI, Verizon und Versicherern lassen sich grob so zusammenfassen:
- Ein Großteil der Angriffe erfolgt automatisiert – nicht gezielt „gegen dich persönlich“, sondern gegen alles, was schlecht gesichert ist.
- E-Mail bleibt einer der wichtigsten Einstiegspunkte für Angriffe (Phishing, schadhafte Anhänge, Business E-Mail Compromise).
- Ransomware zählt weiterhin zu den größten Bedrohungen für KMU – häufig als Folge erfolgreicher Phishing-Mails oder ausgenutzter Schwachstellen.
- Rund drei Viertel der Sicherheitsvorfälle beinhalten einen menschlichen Faktor (z. B. Fehlklick, schwaches Passwort, Fehlkonfiguration).
- Viele erfolgreiche Angriffe nutzen bekannte Schwachstellen, für die es längst Updates gäbe.
Die gute Nachricht: Wenn du die häufigsten Angriffsvektoren kennst, kannst du mit vergleichsweise einfachen Maßnahmen einen großen Teil des Risikos reduzieren.
Die wichtigsten Angriffsvektoren bei KMU – und wie du sie schließt
1. Phishing & Social Engineering (E-Mail als Einfallstor)
Phishing ist nach wie vor einer der häufigsten Einstiegswege – insbesondere bei KMU.
Typische Szenarien:
- „Dringende“ Mails angeblich von:
- Microsoft, PayPal, Bank, Paketdienst
- Geschäftsführung („Bitte heute noch diese Überweisung freigeben…“)
- Lieferanten oder Dienstleistern (gefälschte Rechnungen, neue Kontodaten)
- Links auf gefälschte Login-Seiten
- Anhänge mit Malware (z. B. Office-Dokumente mit Makros)
Mögliche Folgen:
- Die Zugangsdaten zu Mailkonten, M365, CRM oder Buchhaltung werden abgegriffen.
- Schadsoftware (z. B. Ransomware) wird nachgeladen.
- Über gekaperte Konten wird weitere Phishing-Post an Kunden und Kollegen verschickt.
Was du tun solltest:
- Mitarbeiter regelmäßig schulen (Phishing-Beispiele, Meldewege, kurze Lernhäppchen).
- Simulierte Phishing-Kampagnen nutzen, um das Bewusstsein im Alltag zu stärken.
- E-Mail-Sicherheit technisch stärken:
- Spam-/Phishing-Filter, Sandboxing für Anhänge
- SPF, DKIM, DMARC sauber konfigurieren
- Prozesse einführen:
- Kein Zahlungsauftrag allein per Mail
- Rückruf bei Änderungen von Bankverbindungen oder ungewöhnlichen Anfragen
2. Gestohlene / schwache Zugangsdaten (Passwörter, keine MFA)
Ein sehr großer Teil der erfolgreichen Angriffe basiert auf kompromittierten Zugangsdaten.
Typische Muster:
- Passwort-Wiederverwendung über mehrere Dienste hinweg
- Einfache oder erratbare Passwörter
- Kein oder nur eingeschränkter Einsatz von Multi-Faktor-Authentifizierung (MFA)
- Abgegriffene Zugangsdaten aus Datenlecks („Credential Stuffing“)
Was du tun solltest:
- Passwortrichtlinien pragmatisch gestalten:
- lange, einzigartige Passwörter (z. B. Passphrasen)
- keinen erzwungenen ständigen Wechsel ohne Anlass (führt oft zu schlechteren Passwörtern)
- Passwort-Manager bereitstellen und aktiv empfehlen.
- MFA überall aktivieren, wo es möglich ist:
- Unternehmens-Mail
- VPN / Remote-Zugänge
- Cloud-Dienste (M365, CRM, Buchhaltung)
- Anmeldeversuche überwachen:
- Alarmierung bei ungewöhnlichen Logins (Ort, Uhrzeit, Anzahl Fehlversuche)
- Konten bei Verdacht schnell sperren und zurücksetzen
3. Ungepatchte Systeme & ausnutzbare Schwachstellen
Viele erfolgreiche Angriffe gegen KMU nutzen bekannte Schwachstellen in:
- VPN-Gateways und Firewalls
- E-Mail-Servern (z. B. Exchange)
- Web-Anwendungen und Shop-Systemen
- Betriebssystemen und Standardsoftware
Häufiges Problem:
Updates werden aus Zeitmangel oder Angst vor Ausfällen aufgeschoben – damit laufen Systeme monatelang oder länger verwundbar im Internet.
Was du tun solltest:
- Patch-Management etablieren:
- feste Update-Zeitfenster (z. B. monatlich)
- Verantwortlichkeiten klar definieren (wer kümmert sich um was?)
- Kritische Systeme priorisieren:
- alles, was direkt aus dem Internet erreichbar ist (VPN, RDP-Gateways, Mail-Server, Webserver)
- Domänencontroller und zentrale Server
- Automatische Updates nutzen, wo es sinnvoll ist (Clients, Browser, Standardsoftware).
- Schwachstellen regelmäßig scannen lassen (intern oder durch Dienstleister).
4. Unsichere Remote-Zugänge (RDP, VPN & Co.)
Seit der breiteren Einführung von Homeoffice sind Remote-Zugänge ein besonders attraktiver Angriffsvektor:
- Offene RDP-Ports direkt ins Internet
- VPN-Zugänge ohne MFA
- Standard-Policy: „Wer drin ist, darf fast alles“
- Veraltete oder falsch konfigurierte Remote-Access-Lösungen
Was du tun solltest:
- Kein direktes RDP aus dem Internet:
- Nutzung eines VPN mit MFA
- ggf. zusätzlicher Jump-Host / Remote-Desktop-Gateway
- Zugriffsrechte minimieren:
- nicht jeder Remote-User braucht Adminrechte
- nur die Systeme freigeben, die wirklich benötigt werden
- Remote-Zugänge regelmäßig prüfen:
- welche Konten haben Zugriffsrechte?
- Ex-Mitarbeiter und ehemalige Dienstleister konsequent entfernen
- VPN- und Remote-Software aktuell halten (siehe Patch-Management).
5. Fehlkonfigurationen in Cloud- und SaaS-Diensten
Mit der Verlagerung in die Cloud entstehen neue Angriffsflächen – oft nicht durch die Plattform selbst, sondern durch fehlerhafte Einstellungen:
Typische Probleme:
- Jeder Mitarbeiter hat „Vollzugriff“ in M365, Teams oder SharePoint
- Freigaben werden per „öffentlichem Link“ vergeben – ohne Ablaufdatum
- Backups werden bei Cloud-Diensten als „nicht nötig“ angesehen
- Log- und Sicherheitsfunktionen sind nicht aktiviert oder werden nicht ausgewertet
Was du tun solltest:
- Rollen und Berechtigungen sauber aufsetzen:
- Prinzip „Least Privilege“ auch in der Cloud
- getrennte Admin-Konten, keine Alltagsarbeit mit Admin-Accounts
- Freigabe-Richtlinien definieren:
- keine dauerhaft öffentlichen Links
- Freigaben regelmäßig überprüfen
- Sicherheitsfunktionen der Plattform nutzen:
- MFA, Anomalie-Erkennung, Audit-Logs
- grundlegende Security-Konfiguration (z. B. Security Baselines in M365)
- Backup-Strategie auch für Cloud-Daten planen (Third-Party-Backup-Lösungen prüfen).
6. Dritte & Dienstleister (Lieferketten-Angriffe)
Viele KMU arbeiten mit IT-Dienstleistern, Cloud-Anbietern oder Branchen-Software, die über Fernzugriff auf Systeme zugreifen können.
Diese Verbindungen sind für Angreifer attraktiv:
- Kompromittierte Dienstleisterkonten mit weitreichenden Rechten
- Schadsoftware im Rahmen von Updates oder Fernwartung
- Unzureichend abgesicherte Tools (z. B. „Remote-Support-Software“)
Was du tun solltest:
- Zugriffsrechte von Dienstleistern begrenzen:
- nur auf die Systeme, die wirklich nötig sind
- wo möglich: zeitlich eingeschränkte Zugänge
- Verträge und Vereinbarungen prüfen:
- IT-Sicherheitsanforderungen klar definieren
- Protokollierung und Nachvollziehbarkeit von Zugriffen festlegen
- Fernwartungslösungen absichern:
- MFA
- Logging
- keine „permanenten Hintertüren“ ohne Kontrolle
7. Fehlende Segmentierung & „Alles darf mit allem reden“
In vielen KMU-Netzwerken ist die Struktur sehr einfach: alle Clients und Server sind im selben Netz, Drucker, Maschinen, Gäste – alle miteinander verbunden.
Wenn Angreifer einmal in so ein Netz gelangen (z. B. über eine Phishing-Mail oder einen unsicheren Remote-Zugang), können sie sich schnell lateral bewegen:
- weitere Systeme kompromittieren
- Backups verschlüsseln oder deaktivieren
- Admin-Konten übernehmen
- Produktionssysteme stören
Was du tun solltest:
- Netzwerk segmentieren:
- Trennung von Büro-IT, Produktion, Gästenetz, kritischen Servern
- Admin-Zugänge schützen:
- separate Admin-Konten
- keine normale E-Mail- oder Surf-Nutzung mit Domain-Admin
- Backups und zentrale Systeme besonders absichern:
- im Netzwerk möglichst getrennt
- Zugriff stark eingeschränkt und protokolliert
Fazit: Fokussiere deine Ressourcen auf die wichtigsten Einfallstore
Für KMU ist entscheidend, die knappen Ressourcen dort einzusetzen, wo sie den größten Effekt haben.
Aktuelle Analysen zeigen klar:
- E-Mail (Phishing/Business E-Mail Compromise),
- gestohlene Zugangsdaten,
- ungepatchte Systeme,
- unsichere Remote-Zugänge und
- Fehlkonfigurationen (insbesondere in Cloud- und Netzwerksystemen)
gehören zu den häufigsten Angriffsvektoren.
Wenn du diese Bereiche strukturiert angehst – technisch, organisatorisch und durch regelmäßige Schulungen – reduzierst du das Risiko eines erfolgreichen Angriffs deutlich.
Möchtest du wissen, welche Angriffsvektoren in deinem Unternehmen aktuell am kritischsten sind?
Wir unterstützen dich gern bei Analyse, Priorisierung und Umsetzung passender Sicherheitsmaßnahmen.
Quellen (Auswahl)
- Bundesamt für Sicherheit in der Informationstechnik (BSI): „Die Lage der IT-Sicherheit in Deutschland 2023/2024“ – https://www.bsi.bund.de
- Verizon: „Data Breach Investigations Report (DBIR) 2023 / 2024“ – https://www.verizon.com/dbir
- ENISA (European Union Agency for Cybersecurity): „Threat Landscape“ – https://www.enisa.europa.eu
- Allianz Global Corporate & Specialty (AGCS): „Allianz Risk Barometer“ – https://www.agcs.allianz.com
- Hiscox: „Hiscox Cyber Readiness Report“ – https://www.hiscoxgroup.com
- IBM Security: „Cost of a Data Breach Report“ – https://www.ibm.com/security


