Interview mit Andreas Mihm, Director Cloud Solution Architecture bei diva-e
Andreas ist seit 25 Jahren im Aufbau digitaler Geschäftsmodelle tätig und ist ein erfahrer Experte im Bereich Cybersecurity-Solutions. Er leitet das Application Security Team bei diva-e und ist u.a. für die Entwicklung und Umsetzung von Sicherheitsstrategien für digitale Plattformen und Cloud Technologien verantwortlich. Sowohl in der Cloud-Beratung als auch in der strategischen Cybersecurity ist er immer am Puls neuer Trends und Herausforderungen, um innovative und effektive Sicherheitslösungen anzubieten. In diesem Blogartikel beantwortet er Fragen zu aktuellen Bedrohungen, der Rolle von KI und effektiven Maßnahmen.
Andreas Mihm | Director Cloud Solution Architecture
Was sind aktuell die größten Bedrohungen für digital agierende Unternehmen?
„Der wirtschaftliche Erfolg hängt heute von der digitalen Vernetzung mit Geschäftspartnern ab. Die Folge: Es entstehen immer mehr Schnittstellen – und damit auch größere potenzielle Angriffsflächen für Cyberattacken. Die Bedrohungslage im Internet wächst also kontinuierlich. Das zieht sich durch unterschiedliche Unternehmensbereiche und Tools.
Ein Beispiel: Cyberkriminelle zielen zunehmend mit Phishing-Kampagnen auf SaaS Business-Applikationen ab, um an Zugangsdaten zu kommen. Und das sieht dann in Realität folgendermaßen aus: Es werden scheinbar legitime interne Nachrichten versendet – etwa im Namen der IT-Abteilung. Das Ziel dieser Attacken: Mitarbeitende sollen dazu gebracht werden, ihre Passwörter preiszugeben. Solche Einfallstore führen oft zu größeren Sicherheitsvorfällen, die schwerwiegende Folgen haben können. Ein erfolgreicher Phishing-Angriff kann den Cyberkriminellen Zugang zu sensiblen Unternehmensdaten verschaffen, was zu Datendiebstahl, finanziellen Verlusten oder sogar Betriebsunterbrechungen führen kann.“
Wie hat sich die Bedrohungslage in den letzten Jahren verändert?
„Cyberkriminalität ist heute professioneller organisiert als je zuvor. Angreifer:innen nutzen zunehmend ein Geschäftsmodell namens "Cybercrime-as-a-Service", bei dem sie Ransomware, Hacking-Tools oder Phishing-Kits nicht einmal mehr selbst entwickeln müssen, sondern einfach mieten oder kaufen können – ähnlich wie reguläre Softwarelösungen. Dadurch wird der Zugang zu hochentwickelten Angriffstechniken erheblich vereinfacht, sodass selbst technisch weniger versierte Täter:innen Cyberangriffe durchführen können.
Gleichzeitig bringen Cloud-Technologien neue Sicherheitsherausforderungen mit sich. Zwar verfügen moderne Cloud-Plattformen über robuste Schutzmechanismen, doch Angreifer:innen sind auch bestens mit ihnen vertraut. Sie nutzen gezielte Methoden, um Fehlkonfigurationen, unsichere APIs oder mangelhafte Zugriffskontrollen auszunutzen. Unternehmen müssen daher nicht nur auf die Standard-Sicherheitsmaßnahmen der Cloud-Anbieter vertrauen, sondern aktiv die zur Verfügung stehenden Cloud-Security-Tools in ihre eigene Schutzstrategie integrieren, um sich gegen neue und zunehmend kreative Bedrohungen zu wappnen.“
Wie SIEM-Lösungen Bedrohungen frühzeitig erkennen und Risiken durch KI-gestützte Automatisierung minimieren, erfahren Sie hier.
Welche Branchen sind besonders gefährdet?
„Besonders gefährdet sind kritische Infrastrukturen wie Energieversorger, das Gesundheitswesen oder Behörden. Aber: Auch produzierende Unternehmen geraten häufig ins Visier von Cyberkriminellen. Hier setzen Angreifer:innen oft auf sogenannte Erpressungs-Ransomware: Sie verschlüsseln wichtige Daten und fordern Lösegeld für deren Freigabe.
Ein Beispiel: Wird das interne Netzwerk eines Maschinenbauunternehmens von Ransomware befallen und wichtige Anwendungen wie das hausinterne ERP-System verschlüsselt, kann das schnell zum Worst Case führen – nämlich zum Stillstand der Produktion mit enormen finanziellen Schäden und Lieferverzögerungen.“
Welche Rolle spielt Künstliche Intelligenz in der Cybersicherheit?
„KI spielt sowohl auf der Angreifer- als auch auf der Verteidigungsseite eine große Rolle. Kriminelle setzen KI ein, um ihre Attacken gezielter und effektiver zu machen. Sie erstellen beispielsweise täuschend echte Phishing-Mails, die individuell auf einzelne Personen zugeschnitten sind. Außerdem können Schwachstellen in IT-Systemen mit Hilfe von KI automatisch aufgespürt und Angriffe damit erleichtert werden.
Auf der anderen Seite hilft der Einsatz von KI, Unternehmen besser zu schützen. KI-gestützte Sicherheitssysteme analysieren den Datenverkehr und erkennen ungewöhnliche Muster, die auf einen Angriff hindeuten könnten. Dadurch lassen sich verdächtige Aktivitäten schneller identifizieren und Angriffe frühzeitig stoppen – noch bevor sie Schaden anrichten.“
Gibt es weitere Angriffsmethoden neben Phishing und Ransomware?
„Eine gute Orientierung für bekannte und neue Risiken bieten die OWASP Top 10, die die häufigsten Sicherheitslücken in Webanwendungen aufzeigen. Dazu gehören aktuell:
Injections und Remote Code Execution (RCE): Bei einer Code-Injection schleusen Angreifer:innen schädlichen Code in eine Applikation ein, um das Verhalten der Anwendung zu manipulieren oder zu verändern. Der schadhafte Code kann dazu verwendet werden, vertrauliche Daten zu stehlen, die Applikation zum Absturz zu bringen oder die Kontrolle über den Server zu übernehmen.
Broken Access Control: Broken Access Control tritt auf, wenn es Angreifer:innen möglich ist, die Zugriffskontrollmaßnahmen einer Applikation zu umgehen oder auszunutzen. Dies kann dazu führen, dass unautorisierte Benutzer:innen Zugriff auf sensible Funktionen oder Daten erhalten, die eigentlich geschützt sein sollten. Durch Broken Access Control entstanden viele der bekannt gewordenen Data Breaches.
Drive-by-Attacks: Drive-by-Attacks sind automatisierte Angriffe, bei denen Wissen über Cloud-Umgebungen ausgenutzt werden. Dabei werden häufig Skripte oder Bots eingesetzt, die ständig im Hintergrund nach bekannten Schwachstellen in offenen oder schlecht konfigurierten Cloud-Diensten suchen. Sobald eine Schwachstelle entdeckt wird, wird sie sofort ausgenutzt, um unbefugten Zugriff zu erlangen. Diese Angriffe sind besonders gefährlich, weil sie oft unbemerkt bleiben.
Was Sie bei allen möglichen Sicherheitsmaßnahmen nicht vergessen dürfen: Bleiben Sie agil! Der Fokus und die Strategie von Cyberkriminellen können sich jederzeit verschieben – stellen Sie sicher, dass sie darauf schnell reagieren können.“
Welche konkreten Maßnahmen sollten Unternehmen in Sachen Cybersecurity ergreifen?
„Bei den meisten Unternehmen erkennen wir unmittelbaren Handlungsbedarf.
Sofort: Unternehmen sollten zuerst eine umfassende Sicherheitsanalyse durchführen, um die größten Schwachstellen zu identifizieren. Dazu gehören Sicherheitsüberprüfungen und Bedrohungsanalysen, die zeigen, wo Kriminelle ansetzen könnten.
Kurzfristig: Die gefundenen Risiken sollten priorisiert und die wichtigsten Schwachstellen schnell behoben werden. So lassen sich potenzielle Einfallstore für Cyberkriminelle frühzeitig schließen.
Mittelfristig: Schulungen und Awareness-Programme sind essenziell, damit Mitarbeitende sicherheitsbewusst handeln. Phishing-Simulationen helfen dabei, verdächtige E-Mails zu erkennen und Betrugsversuche frühzeitig zu stoppen und das Bewusstsein dafür zu stärken. Nach unserer Erfahrung entwickeln Mitarbeitende schon nach wenigen solcher Trainings ein Gespür dafür, worauf sie achten müssen und haben schnell den Dreh raus, auf welche Mails sie nicht mehr klicken sollten.
Um den wachsenden Risiken von Cybersecurity und der ständigen Veränderung und Verbesserung der Angriffe dauerhaft zu begegnen, ist es nötig ein Security Operations Center aufzubauen bzw. einen Dienstleister damit zu beauftragen ein solches SOC zu betreiben. Durch das Outsourcing dieser Leistungen können sich auch kleine und mittlere Unternehmen ein Höchstmaß an Sicherheit leisten."
Gibt es die absolute Cybersicherheit oder bleibt das eine Utopie?
„Absolute Sicherheit gibt es nicht – das wäre eine Illusion. Besonders das Social Engineering, also das gezielte Manipulieren von Menschen, kann nicht allein durch Technik verhindert werden. Was Unternehmen aber tun können, ist eine robuste Sicherheitsstrategie aufzubauen: Transparenz schaffen, Bedrohungen überwachen und flexibel reagieren. Ein wichtiger Grundsatz dabei: Cybersecurity ist Teamsport– sie funktioniert nur, wenn alle Abteilungen zusammenarbeiten.“
Sie möchten mehr dazu erfahren, wie Sie die maximale Cybersecurity für Ihre digitale Plattform erreichen? Unsere Expert:innen helfen Ihnen gern dabei, Ihre Online-Applikationen zukunftssicher und resilient zu machen.