Anzeige
Anzeige
Anzeige
Lesedauer 2 Min.

Fünf strukturelle Schwachstellen gefährden IT-Sicherheit im Mittelstand

Der Cybersecurity-Spezialist Trufflepig IT-Forensics hat seinen Cyber-Risikocheck für den Mittelstand veröffentlicht. Auf Basis von 273 realen Penetrationstests in mittelständischen DACH-Unternehmen zeigt die Auswertung, wo Angreifer die grössten Einfallstore finden.
© Trufflepig IT-Forensics

Das Ergebnis: Nicht hochkomplexe Sicherheitslücken, sondern strukturelle Defizite und mangelnde Reaktionsfähigkeit sind die häufigsten Ursachen erfolgreicher Cyberangriffe.

Die grösste Schwachstelle liegt demnach bei der Authentifizierung: In 81,8 Prozent der untersuchten Unternehmen wurden hier Sicherheitsprobleme festgestellt. Klassische Passwörter bleiben durch Phishing und unsichere Nutzung ein zentrales Risiko. Als Gegenmassnahmen empfiehlt Trufflepig passwortlose Verfahren wie FIDO2 sowie Zwei-Faktor-Authentifizierung und unternehmensweites Passwortmanagement.

An zweiter Stelle der Risikofaktoren steht eine zu weitreichende Windows-Administration: In 66,7 Prozent der Fälle arbeiteten Administratoren mit übermässigen Berechtigungen auf zahlreichen Systemen – ein kompromittierter Zugang aber könne einem Angreifer freie Bewegung im gesamten Netzwerk ermöglichen. Fehlende Transparenz durch unzureichendes Logging oder SIEM wurde in 62,1 Prozent der Unternehmen festgestellt. Angriffe bleiben der Studie zufolge deshalb oft lange unentdeckt.

Mangelnde Incident-Response-Fähigkeiten betreffen 56,1 Prozent der untersuchten Unternehmen – ein gelebter Notfallplan könnte das Schadensausmass laut Studie jedoch um rund 53 Prozent reduzieren. Fehlende Netzwerksegmentierung schliesslich ermöglicht in 47 Prozent der Fälle die unkontrollierte Ausbreitung von Angriffen im Netzwerk.

«Die meisten erfolgreichen Cyberangriffe entstehen im Mittelstand nicht durch hochkomplexe Sicherheitslücken, sondern durch die Kombination aus strukturellen Schwächen und fehlender Reaktionsfähigkeit”, betont Christian Müller, CTO bei Trufflepig IT-Forensics. «Erst das Zusammenspiel aus Prävention, Transparenz und schneller Reaktion macht den Unterschied.”
 

Kommentare

KMU Sicherheit Sicherheitslücken
Anzeige
Anzeige

Neueste Beiträge

Erpresser verpetzen
Outlook: QuickStep mit Hindernissen
Schon wieder eine dieser lästigen Erpresser-Mails! Ab sofort melde ich diese konsequent: Zeit, einen QuickStep einzurichten, der solche Mails mit wenigen Klicks an die zuständige Behörde weiterleitet. Aufgepasst: Es funktioniert nur fast auf Anhieb.
4 Minuten
13. Mai 2026
Bexio Phishing-Mails aktuell im Umlauf
Aktuell sind E-Mails von unbekannten Absendern im Umlauf, die den Namen von bexio missbrauchen. Das Ziel dieses Betrugsversuchs ist es, an Zugangsdaten von Kunden zu gelangen. Die Systeme von bexio wurden nicht kompromittiert.
4 Minuten
13. Mai 2026
AiiDAlab Software bringt die Forschung voran
Die Software AiiDAlab wurde ursprünglich zur Vereinfachung von Computersimulationen in der Materialforschung entwickelt.
4 Minuten
12. Mai 2026

Das könnte Sie auch interessieren

Publireportage
Ist öffentliches WLAN sicher? Das solltest du wissen
Öffentliche WLAN-Netze sind überall: in Flughäfen, Hotels, Bibliotheken, Einkaufszentren und vielen anderen Orten. Sich schnell und kostenlos mit dem Internet zu verbinden, war noch nie so einfach. Doch so praktisch diese Netzwerke auch sind – für Cyberkriminelle sind sie ein echtes Einfallstor.
3 Minuten
Vergabe der UKW-Konzessionen für Radios 2027 bis 2034
Das Bundesamt für Kommunikation BAKOM hat das Verfahren für die Vergabe der UKW-Funkkonzessionen zur Verbreitung von Radioprogrammen ab 2027 festgelegt. Die SRG und Privatradios mit Leistungsauftrag können auf Gesuch hin ihre bisherigen Frequenzen weiter nutzen. SRG vor UKW-Rückkehr?
3 Minuten
21. Apr 2026
Bessere Qualität der swisstopo Geodaten dank neuer Luftbildkameras
Zum Start der Flugsaison 2026 führt das Bundesamt für Landestopografie swisstopo eine Kamera neuster Generation für die Aufnahme von Luftbildern ein. Diese Weiterentwicklung dient der Erneuerung von Aufnahmesystemen, die das Ende ihres Lebenszyklus erreicht haben. 
3 Minuten
23. Apr 2026
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

Kommentare