Anzeige
Anzeige
Anzeige
Lesedauer 2 Min.

Fünf strukturelle Schwachstellen gefährden IT-Sicherheit im Mittelstand

Der Cybersecurity-Spezialist Trufflepig IT-Forensics hat seinen Cyber-Risikocheck für den Mittelstand veröffentlicht. Auf Basis von 273 realen Penetrationstests in mittelständischen DACH-Unternehmen zeigt die Auswertung, wo Angreifer die grössten Einfallstore finden.
© Trufflepig IT-Forensics

Das Ergebnis: Nicht hochkomplexe Sicherheitslücken, sondern strukturelle Defizite und mangelnde Reaktionsfähigkeit sind die häufigsten Ursachen erfolgreicher Cyberangriffe.

Die grösste Schwachstelle liegt demnach bei der Authentifizierung: In 81,8 Prozent der untersuchten Unternehmen wurden hier Sicherheitsprobleme festgestellt. Klassische Passwörter bleiben durch Phishing und unsichere Nutzung ein zentrales Risiko. Als Gegenmassnahmen empfiehlt Trufflepig passwortlose Verfahren wie FIDO2 sowie Zwei-Faktor-Authentifizierung und unternehmensweites Passwortmanagement.

An zweiter Stelle der Risikofaktoren steht eine zu weitreichende Windows-Administration: In 66,7 Prozent der Fälle arbeiteten Administratoren mit übermässigen Berechtigungen auf zahlreichen Systemen – ein kompromittierter Zugang aber könne einem Angreifer freie Bewegung im gesamten Netzwerk ermöglichen. Fehlende Transparenz durch unzureichendes Logging oder SIEM wurde in 62,1 Prozent der Unternehmen festgestellt. Angriffe bleiben der Studie zufolge deshalb oft lange unentdeckt.

Mangelnde Incident-Response-Fähigkeiten betreffen 56,1 Prozent der untersuchten Unternehmen – ein gelebter Notfallplan könnte das Schadensausmass laut Studie jedoch um rund 53 Prozent reduzieren. Fehlende Netzwerksegmentierung schliesslich ermöglicht in 47 Prozent der Fälle die unkontrollierte Ausbreitung von Angriffen im Netzwerk.

«Die meisten erfolgreichen Cyberangriffe entstehen im Mittelstand nicht durch hochkomplexe Sicherheitslücken, sondern durch die Kombination aus strukturellen Schwächen und fehlender Reaktionsfähigkeit”, betont Christian Müller, CTO bei Trufflepig IT-Forensics. «Erst das Zusammenspiel aus Prävention, Transparenz und schneller Reaktion macht den Unterschied.”
 

Anzeige

Neueste Beiträge

Kontrolle statt Komfort: Wer steuert unsere Daten?
Digitale Souveränität ist vom Schlagwort zur Führungsaufgabe geworden. Zwischen Cloud-Abhängigkeit, regulatorischem Druck und geopolitischen Spannungen stellt sich eine unbequeme Frage: Wer kontrolliert im Ernstfall die eigenen Daten – und damit das eigene Geschäft?
8 Minuten
13. Mai 2026
Netgear: Bernd Sebode wird Regional Sales Director für Zentraleuropa
Bei der Enterprise-Sparte von Netgear übernimmt der in der IT-Branche erfahrene Manager Bernd Sebode die Position des Sales Director für die Region Zentraleuropa, die auch Deutschland umfasst.
2 Minuten
12. Mai 2026
Bexio Phishing-Mails aktuell im Umlauf
Aktuell sind E-Mails von unbekannten Absendern im Umlauf, die den Namen von bexio missbrauchen. Das Ziel dieses Betrugsversuchs ist es, an Zugangsdaten von Kunden zu gelangen. Die Systeme von bexio wurden nicht kompromittiert.
4 Minuten
13. Mai 2026

Das könnte Sie auch interessieren

Fünf Experten geben Auskunft - Experts
Wie verändern KI-gestützte Angriffe die Bedrohungslage – und welche Massnahmen sollten Unternehmen jetzt ergreifen?
2 Minuten
Datendiebstahl bei einer Mietbewerbung über gefälschtes Online-Formular
Ein ansprechendes Wohnungsinserat auf einer echten Immobilienplattform führt Interessierte auf eine gefälschte Webseite. Dort sollen sie im Rahmen einer angeblichen Bewerbung zahlreiche persönliche Daten und Dokumente einreichen.
3 Minuten
20. Apr 2026
Swisscom: Geopolitik und KI verschärfen die Bedrohungslage
KI-basierte Angriffe werden präziser, Hacker-Gruppen arbeiten immer professioneller und Sicherheitsrisiken in globalen Lieferketten nehmen weiter zu. Die neue Ausgabe des «Cybersecurity Threat Radar 2026» zeigt ein verschärftes Lagebild gegenüber 2025.
3 Minuten
27. Apr 2026
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige