Anzeige
Anzeige
Anzeige
Lesedauer 2 Min.

Fünf strukturelle Schwachstellen gefährden IT-Sicherheit im Mittelstand

Der Cybersecurity-Spezialist Trufflepig IT-Forensics hat seinen Cyber-Risikocheck für den Mittelstand veröffentlicht. Auf Basis von 273 realen Penetrationstests in mittelständischen DACH-Unternehmen zeigt die Auswertung, wo Angreifer die grössten Einfallstore finden.
© Trufflepig IT-Forensics

Das Ergebnis: Nicht hochkomplexe Sicherheitslücken, sondern strukturelle Defizite und mangelnde Reaktionsfähigkeit sind die häufigsten Ursachen erfolgreicher Cyberangriffe.

Die grösste Schwachstelle liegt demnach bei der Authentifizierung: In 81,8 Prozent der untersuchten Unternehmen wurden hier Sicherheitsprobleme festgestellt. Klassische Passwörter bleiben durch Phishing und unsichere Nutzung ein zentrales Risiko. Als Gegenmassnahmen empfiehlt Trufflepig passwortlose Verfahren wie FIDO2 sowie Zwei-Faktor-Authentifizierung und unternehmensweites Passwortmanagement.

An zweiter Stelle der Risikofaktoren steht eine zu weitreichende Windows-Administration: In 66,7 Prozent der Fälle arbeiteten Administratoren mit übermässigen Berechtigungen auf zahlreichen Systemen – ein kompromittierter Zugang aber könne einem Angreifer freie Bewegung im gesamten Netzwerk ermöglichen. Fehlende Transparenz durch unzureichendes Logging oder SIEM wurde in 62,1 Prozent der Unternehmen festgestellt. Angriffe bleiben der Studie zufolge deshalb oft lange unentdeckt.

Mangelnde Incident-Response-Fähigkeiten betreffen 56,1 Prozent der untersuchten Unternehmen – ein gelebter Notfallplan könnte das Schadensausmass laut Studie jedoch um rund 53 Prozent reduzieren. Fehlende Netzwerksegmentierung schliesslich ermöglicht in 47 Prozent der Fälle die unkontrollierte Ausbreitung von Angriffen im Netzwerk.

«Die meisten erfolgreichen Cyberangriffe entstehen im Mittelstand nicht durch hochkomplexe Sicherheitslücken, sondern durch die Kombination aus strukturellen Schwächen und fehlender Reaktionsfähigkeit”, betont Christian Müller, CTO bei Trufflepig IT-Forensics. «Erst das Zusammenspiel aus Prävention, Transparenz und schneller Reaktion macht den Unterschied.”
 

Anzeige

Neueste Beiträge

Falsche Serafe-E-Mail täuscht Rückerstattung vor
Betrüger versenden E-Mails im Namen von Serafe und versprechen eine Rückerstattung. In Wahrheit haben sie es auf Kreditkartendaten abgesehen.
2 Minuten
11. Mai 2026
Huawei bringt Smartwatches in der Mittelklasse und ein Luxusmodell
Die neue Watch Fit 5 und deren Pro-Version sollen vor allem beim Sport eine gute Figur machen. Die hochpreisige Huawei Watch Ultimate Design Spring Edition wird dagegen mit 99 Diamanten am Gehäuse das Luxussegment bedienen.
3 Minuten
11. Mai 2026
Vodafone startet Cloud-Kooperation mit Amazon Web Services
Vodafone startet eine mehrjährige strategische Zusammenarbeit mit Amazon Web Services (AWS), um Unternehmen und Behörden in Deutschland durchgängige souveräne Cloud-Dienste anzubieten.
2 Minuten
11. Mai 2026

Das könnte Sie auch interessieren

Fünf Experten geben Auskunft - Experts
Wie verändern KI-gestützte Angriffe die Bedrohungslage – und welche Massnahmen sollten Unternehmen jetzt ergreifen?
2 Minuten
Datendiebstahl bei einer Mietbewerbung über gefälschtes Online-Formular
Ein ansprechendes Wohnungsinserat auf einer echten Immobilienplattform führt Interessierte auf eine gefälschte Webseite. Dort sollen sie im Rahmen einer angeblichen Bewerbung zahlreiche persönliche Daten und Dokumente einreichen.
3 Minuten
20. Apr 2026
Swisscom: Geopolitik und KI verschärfen die Bedrohungslage
KI-basierte Angriffe werden präziser, Hacker-Gruppen arbeiten immer professioneller und Sicherheitsrisiken in globalen Lieferketten nehmen weiter zu. Die neue Ausgabe des «Cybersecurity Threat Radar 2026» zeigt ein verschärftes Lagebild gegenüber 2025.
3 Minuten
27. Apr 2026
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige