IT-Sicherheit & Datenschutz

Cyber-Sicherheit im Unternehmensumfeld: Lektionen aus jüngsten Vorfällen

In einem modernen, lichtdurchfluteten Büro schauen vertraut wirkende IT-Experten verschiedener Herkunft konzentriert auf Bildschirme mit komplexen Sicherheitsdiagrammen, während warme Sonnenstrahlen durch große Fenster scheinen und eine Atmosphäre von Zuversicht und Zusammenarbeit schaffen.

Die jüngsten Vorfälle bei Dell und Trend Micro zeigen eindrücklich: Kein Unternehmen ist zu groß oder zu etabliert, um Opfer von Cyberattacken zu werden. Wie können Firmen daraus lernen und ihre Sicherheitsinfrastruktur nachhaltig stärken?

Vorfall Dell (Mai 2024): Wenn geschätzte Kundendaten plötzlich in Hackerforen auftauchen

Im Mai 2024 wurde bekannt, dass Dell Technologies Ziel eines Datenschutzvorfalls geworden war. Ein bisher anonym gebliebener Hacker hatte in einschlägigen Foren über 49 Millionen Datensätze zum Verkauf angeboten. Darin enthalten: Namen, Adressen, Telefonnummern und Bestellinformationen von Kunden, angeblich gesammelt über Jahre hinweg.

Obwohl Dell gegenüber der Öffentlichkeit betonte, dass keine sensiblen Zahlungs- oder Zugangsdaten kompromittiert wurden, war der Imageschaden erheblich. Laut einem Statement gegenüber Bleeping Computer handelte es sich um durch einen nicht autorisierten Partnerzugang abgezogene Systeminformationen – ein klassischer Fall von Third-Party-Risiko.

Der Vorfall zeigt exemplarisch, wie gefährlich unzureichend gesicherte Schnittstellen zu Drittanbietern sein können. Immer mehr Angriffe erfolgen nicht mehr direkt auf das Zielunternehmen, sondern über dessen Lieferkette. Ein Trend, den auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Lagebericht zur IT-Sicherheit in Deutschland 2024“ betont.

Trend Micro (Juli 2024): Schwachstelle im Endpoint-Agent führt zu Privilege Escalation

Nur zwei Monate später, im Juli 2024, veröffentlichte Trend Micro ein Notfall-Sicherheitsbulletin: Eine kritische Zero-Day-Schwachstelle (CVE-2024-35496) im Apex One-Agent erlaubte es Angreifern, über manipulierte DLL-Dateien im Systemspeicher höchste Admin-Rechte zu erlangen. Die Lücke betraf sowohl Cloud- als auch On-Premises-Kunden des japanischen Security-Anbieters.

Trend Micro reagierte schnell: Innerhalb weniger Tage standen Patches zur Verfügung. Was jedoch auffiel: Der Hersteller empfahl zusätzlich manuelle Eingriffe durch IT-Teams, um Nebeneffekte im System zu vermeiden – ein Hinweis auf die weitreichenden Implikationen der Schwachstelle.

Bemerkenswert ist die kurze Zeitspanne zwischen Entdeckung und Patch-Verfügbarkeit. Für viele CISOs und SecOps-Leiter ist Time-to-Patch mittlerweile eine Schlüsselkennzahl – nicht zuletzt, weil laut dem Ponemon Institute 60 % aller erfolgreichen Cyberangriffe auf bereits bekannte, aber ungepatchte Schwachstellen zurückzuführen sind (Ponemon-Benchmark, 2023).

Auditierung und Patchmanagement: Zwei Seiten derselben Medaille

Spätestens seit den Angriffen auf MOVEit (2023), SolarWinds (2020) und Kaseya (2021) nehmen Sicherheitsaudits wieder verstärkt Raum in der IT-Sicherheitsstrategie vieler Unternehmen ein. Dabei geht es nicht allein um die interne Infrastruktur, sondern insbesondere um überprüfbare Prozesse innerhalb von Zulieferketten und bei kritischen Softwareanbietern.

Laut einer aktuellen Studie von Bitkom e.V. nutzen jedoch nur 43 % der deutschen mittelständischen Unternehmen regelmäßige Sicherheitsaudits durch externe Dienstleister. Gerade angesichts wachsender Supply Chain-Angriffe eine alarmierend niedrige Zahl.

Umgekehrt zeigt der Trend-Micro-Fall, dass auch die effizientesten Audits nur dann ihren Wert entfalten, wenn gepatcht wird – und zwar zügig. Unternehmen stehen vor der Herausforderung, automatisierte Patch-Verteilung (z. B. via Configuration Management Tools wie SCCM oder Ansible) mit Downstream-Verträglichkeit und Service-Kontinuität in Einklang zu bringen.

Was Unternehmen jetzt konkret tun sollten

Beide Fälle – Dell und Trend Micro – verdeutlichen, woran Sicherheitsstrategien in Unternehmen mangeln: mangelnde Risikoeinschätzung bei Drittanbietern, zu langsames Patch-Management und unvollständige Asset-Transparenz. Gerade mittelständische Unternehmen unterschätzen oft die Anforderungen an ein modernes Cyberrisk-Management.

  • Third-Party Integrationen prüfen: Jedes externe System – von CRM-Anbindungen bis zu Logistikdienstleistern – sollte einem regelmäßigen Sicherheitscheck unterzogen werden. Sicherheitsfragebögen und SLA-Vereinbarungen mit Mindestanforderungen an Verschlüsselung, Authentifizierung und Updates sind Mindeststandard.
  • Patch-Management automatisieren und überwachen: Tools wie WSUS, Ivanti, oder Automox ermöglichen automatisierte Updates für Betriebssysteme und Drittanbieter-Software. Wichtig: regelmäßige Testläufe auf Nebenwirkungen und Rollback-Szenarien bei kritischen Systemen einplanen.
  • Security-Audit-Kultur etablieren: Die Investition in externe Pentests und Compliance-Audits ersetzt keine interne Sicherheitskultur, erhöht aber die Sichtbarkeit für blinde Flecken. Empfehlung: Mindestens einmal jährlich ein vollständiges Sicherheitsaudit durch Dritte beauftragen.

Weitere Empfehlungen: Zero-Trust-Architekturen einführen, Identity & Access Management (IAM) kontinuierlich überprüfen sowie Incident-Response-Protokolle turnusmäßig testen.

Angriffsflächen steigen exponentiell – vor allem durch Schatten-IT

Einer der Hauptgründe für erfolgreiche Kompromittierungen liegt laut einer IBM-Studie 2024 in sogenannten unverwalteten Assets – also Geräten, Anwendungen oder APIs, die außerhalb des offiziellen IT-Radars laufen. In Unternehmen mit mehr als 500 Mitarbeitenden haben laut IBM im Schnitt 22 % der Endgeräte keine oder nur unzureichende Endpoint-Security.

Der Ausbau hybrider Arbeitsmodelle infolge der COVID-19-Pandemie wirkt hier wie ein Brandbeschleuniger: BYOD-Geräte, Remote-Zugänge über VPNs oder Cloud-Schnelllösungen erhöhen die Komplexität der IT-Landschaft massiv. Der Security-Perimeter – früher klar begrenzt – existiert praktisch nicht mehr.

Lösungsansätze wie XDR (Extended Detection and Response) oder ZTNA (Zero Trust Network Access) erleben aus gutem Grund einen Aufschwung. Laut Gartner planen 68 % der Unternehmen weltweit, bis Ende 2026 auf Zero Trust-Architekturen umzusteigen (Gartner Security Forecast 2024).

Fazit: Lernen aus Krisen, bevor es kritisch wird

Die Fälle Dell und Trend Micro belegen: Sicherheitslücken entstehen nicht plötzlich, sondern wachsen oft unbemerkt über lange Zeiträume – durch Legacy-Systeme, schlecht gepflegte Integrationen oder unzureichendes Monitoring. Die gute Nachricht: Aus solchen Vorfällen lässt sich lernen. Wer jetzt handelt, verschafft sich entscheidende Vorteile bei Resilienz, Vertrauen und Sicherheit.

Wie sehen Ihre Strategien für 2025 aus? Welche Erfahrungen haben Sie mit Drittsystem-Audits, automatisierter Patchverteilung oder Zero-Trust-Modellen gemacht? Teilen Sie Ihre Insights mit der Community – wir freuen uns über Ihren Beitrag in den Kommentaren.

Schreibe einen Kommentar