
Bedrohungen verstehen – die Basis wirksamer Informationssicherheit
Wer Risiken steuern will, muss zuerst verstehen, woher eine Bedrohung kommt und warum sie gefährlich ist. Deshalb ist die Bedrohungsanalyse der erste Schritt zu wirksamer Informationssicherheit. Wer seine Bedrohungslage nicht kennt, kann keine Prioritäten setzen und läuft Gefahr, an den falschen Stellen zu investieren. Eine Bedrohung ist zwar noch kein Angriff, aber sie schafft die Bedingungen, unter denen ein Angriff später erfolgreich sein kann.
Was ist eine Bedrohung?
Eine Bedrohung ist ein möglicher Störfaktor, der Schaden an IT-Systemen, Geschäftsprozessen oder vertraulichen Daten verursachen kann. Sie kann von außen entstehen, zum Beispiel durch Hackergruppen oder Lieferkettenpartner. Gleichzeitig kann sie auch im Unternehmen selbst liegen, etwa durch Bedienfehler, unzufriedene Mitarbeitende oder eine fehlende Sicherheitskultur. Bedrohungen erhöhen das Risiko, selbst wenn sie noch nicht aktiv geworden sind.
Typische Bedrohungsarten
Bedrohungen lassen sich grob in vier Gruppen einteilen. Diese Kategorisierung hilft, Risiken einfacher zu bewerten und Maßnahmen gezielt einzuleiten.
1. Menschliche Bedrohungen
Der Mensch bleibt das größte Einfallstor für Sicherheitsvorfälle, denn er macht Fehler oder wird manipuliert. Dadurch entstehen Risiken sowohl durch Nachlässigkeit als auch durch gezielte Täuschung.
Beispiele sind Cyberkriminelle Gruppen, staatlich gesteuerte Angreifer, Innentäter oder schlicht Unachtsamkeit und Fehlbedienung.
2. Technologische Bedrohungen
Auch die Technik kann zur Gefahr werden, weil sie Schwachstellen oder Fehlfunktionen enthält. Dadurch können Angreifer bekannte Lücken ausnutzen oder neue Angriffsmethoden entwickeln.
Typische Beispiele sind Schadsoftware, Zero-Day-Schwachstellen, KI-gesteuerte Angriffsautomatisierung oder fehlkonfigurierte Cloud-Dienste.
3. Natürliche und physische Bedrohungen
IT-Systeme lassen sich nicht nur digital, sondern auch analog angreifen, deshalb dürfen physische Risiken nicht übersehen werden. Naturereignisse oder technische Defekte können Geschäftsprozesse ebenso stören wie ein gezielter Angriff. Hierzu zählen Hochwasser, Sturm, Feuer, Blitzschlag, aber auch Stromausfälle, Gebäudeschäden oder Diebstahl und Sabotage von Infrastruktur.
4. Organisatorische Bedrohungen
Fehlende Prozesse oder unklare Zuständigkeiten wirken ebenfalls risikoverstärkend, weil sie Angreifern zusätzlichen Spielraum lassen. Dadurch können selbst kleine Fehler große Folgen haben.
Typische Beispiele sind fehlende Sicherheitsrichtlinien, ungenügende Schulungen, ungeprüfte externe Zugriffe oder auch Alt-Infrastrukturen ohne Dokumentation.
Diese Einordnung zeigt, dass Bedrohungen allgegenwärtig sind und nicht nur durch Hacker entstehen, sondern auch durch Technik, Natur oder Organisation.
Beispiele aus der Praxis
Konkrete Fälle aus der Praxis verdeutlichen, dass selbst klein erscheinende Ursachen große und teils existenzbedrohende Folgen haben können, wenn Bedrohungen nicht rechtzeitig erkannt oder konsequent behandelt werden.
- Ransomware über veralteten VPN-Zugang
Ein Produktionsbetrieb wurde lahmgelegt, weil ein alter Zugang nicht geschlossen wurde.
Schaden: 1,2 Millionen Euro. - CEO-Fraud durch Deepfake-Anruf
Mitarbeitende überwiesen Geld an Kriminelle, weil keine Kontrollprozesse existierten.
Schaden: 380.000 Euro. - Lieferkettenschwachstelle
Ein Energieversorger wurde über einen kompromittierten IT-Dienstleister angegriffen.
Schaden: 2,5 Millionen Euro. - IoT-Angriff über Kamerasystem
Unsichere Kameras wurden als Einstieg genutzt.
Schaden: 850.000 Euro.
Diese Fälle verdeutlichen, dass eine kleine Ursache große Folgen haben kann, wenn Bedrohungen nicht rechtzeitig erkannt werden.
Handlungsempfehlungen
Bedrohungen lassen sich nicht vermeiden, denn sie gehören zur Realität jeder Organisation. Entscheidend ist, wie man ihnen begegnet:
- Bedrohungen regelmäßig analysieren
Nur wer aktuelle Bedrohungen kennt, kann Risiken realistisch einschätzen und geeignete Maßnahmen ableiten. - Relevante Szenarien durchspielen
Übungen zu Angriffen wie Ransomware oder CEO-Fraud zeigen, wie gut die Organisation auf den Ernstfall vorbereitet ist. - Schwächen identifizieren und beheben
Technische und organisatorische Lücken müssen systematisch erkannt und zeitnah geschlossen werden. - Mitarbeitende kontinuierlich schulen
Regelmäßige Schulungen schaffen ein Bewusstsein für Risiken und stärken die Abwehr gegen Social Engineering. - Frühwarnsysteme nutzen
Hinweise von BSI, CERTs oder Branchenmeldungen liefern wertvolle Informationen zu neuen Angriffsmethoden. - Anerkannte Kataloge einsetzen
Standards wie MITRE ATT&CK oder ENISA Threat Landscape helfen, Bedrohungen strukturiert zu erfassen und einzuordnen.
Fazit
Bedrohungen sind keine abstrakten Konstrukte. Sie entstehen durch konkrete Akteure, Technik, Naturereignisse oder organisatorische Lücken. Wer sie ignoriert oder nur reaktiv betrachtet, riskiert hohe Schäden und falsche Investitionen.
Eine strukturierte Bedrohungsanalyse ist daher unverzichtbar – nicht nur für IT-Abteilungen, sondern als Managementaufgabe. Sie schafft die Basis für wirksame Sicherheitsmaßnahmen, rechtfertigt Investitionen und macht Informationssicherheit planbar.
Ausblick: Angriffsfläche
Im nächsten Beitrag beleuchten wir, wo Unternehmen konkret verwundbar sind. Wir zeigen, wie technische Systeme, organisatorische Abläufe und menschliches Verhalten zusammen die Angriffsfläche vergrößern – und warum deren Reduktion ein Schlüssel für wirksame Sicherheitsstrategien ist.
weiterführende Links:
BSI – Die Lage der IT-Sicherheit in Deutschland
Allianz Risk Barometer 2025: Cybercrime größtes Risiko für Firmen – Lanzrath CyberSec
NIS2 & Cybersecurity: Warum Sicherheit kein Luxus sein darf – Lanzrath CyberSec
Bild: Sora