1. Home
  2. News
  3. Hacking und Phishing im KMU-Alltag
  • Infobrief 01/26

Hacking und Phishing im KMU-Alltag

Cyberkriminalität trifft kleine und mittlere Unternehmen zunehmend dort, wo Abläufe pragmatisch organisiert sind und Vertrauen als Prozessersatz funktioniert. Viele Angriffe zielen nicht auf „Hightech-Lücken“, sondern auf Routinen:

gefälschte E-Mails, manipulierte Rechnungen, kompromittierte Postfächer, Support-Anrufe mit fingierter Rufnummer oder Fernzugriffsanfragen unter Zeitdruck.

Der Schaden entsteht dann entweder durch unmittelbare Zahlungsabflüsse („Rechnungstausch“, „CEO-Fraud“) oder durch den Zugriff auf IT-Konten, der anschließend für Datenabfluss oder Ransomware genutzt wird.

Ein hilfreicher Maßstab für die rechtliche und praktische Bewertung solcher Konstellationen findet sich (wenn auch aus einem anderen Kontext) in der Rechtsprechung zum Social Engineering. Der BGH hat im Zusammenhang mit Online-Banking entschieden, dass die Weitergabe von Authentifizierungsmerkmalen nach wiederholter Kontaktaufnahme regelmäßig als grob fahrlässig bewertet werden kann (BGH, Urt. v. 22.07.2025 – XI ZR 107/24).

Die vom Bundesgerichtshof zugrunde gelegte Wertung ist nicht auf den entschiedenen Einzelfall beschränkt, sondern lässt sich auf vergleichbare Sachverhalte übertragen.

Wer Warnsignale ignoriert und Freigaben ohne Plausibilitätsprüfung erteilt, vergrößert das Risiko in einer Weise, die rechtlich relevant werden kann.

Für Organisationen bedeutet das: Entscheidend ist weniger die Existenz einzelner Sicherheitsfunktionen, sondern die Frage, ob Prozesse so gestaltet sind, dass Manipulationen auch bei menschlichen Fehlern abgefangen werden.

Viele Unternehmen reagieren auf Phishing primär mit Warnhinweisen oder kurzer Awareness-Schulungen. Das ist sinnvoll, aber alleine nicht ausreichend. Moderne Angriffe sind gerade darauf ausgelegt, Aufmerksamkeit zu umgehen, etwa durch Autoritätsdruck („Geschäftsleitung“), angebliche IT-Sicherheitsmaßnahmen oder täuschend echte Login-Seiten. Wenn ein einzelnes Passwort oder ein unkritisch bestätigter „Support“-Vorgang genügt, um Zugriff auf E-Mail, Dateiablagen oder Administrationskonten zu erhalten, liegt das Kernproblem in der Architektur und den Freigabewegen, nicht im „falschen Klick“ einer Einzelperson.

Hier zeigt sich, warum die Einhaltung zentraler Pflichten der DSGVO ein praktisches Mittel gegen Hackerangriffe ist und nicht nur Compliance. Art. 32 DSGVO verlangt ein dem Risiko angemessenes Schutzniveau, insbesondere zur Sicherung von Vertraulichkeit, Integrität und Verfügbarkeit. Phishing ist in der Sache ein Angriff auf Vertraulichkeit und Integrität, weil unbefugte Dritte Identitäten übernehmen und Handlungen auslösen. Wo Rechte streng begrenzt, privilegierte Zugriffe abgesichert und kritische Funktionen nur nach klaren Freigaben möglich sind, kann ein kompromittiertes Konto nicht ohne Weiteres zum Totalschaden führen. Ebenso zwingt Art. 32 DSGVO mittelbar zu Wiederherstellungsfähigkeit und Belastbarkeit gegen Störungen; genau das ist im Ransomware-Fall entscheidend, weil saubere Backups und geübte Wiederanläufe den Druck aus Erpressungssituationen nehmen. Ergänzend wirkt Art. 28 DSGVO in Dienstleisterkonstellationen als Schutzmechanismus: Gerade bei externer IT-Betreuung und Fernwartung entstehen typische Einfallstore, wenn Zugriffe nicht sauber geregelt, dokumentiert und kontrolliert werden.

Wirksame Abwehr entsteht daher vor allem durch robuste Kernprozesse. Zahlungs- und Stammdatenänderungen dürfen nicht allein auf Basis eines E-Mail-Auftrags erfolgen, sondern müssen über unabhängige Bestätigungskanäle abgesichert werden; gerade Kontowechsel und „dringende Sonderzahlungen“ sind klassische Betrugsfelder. Identitäts- und Zugriffsverwaltung muss so organisiert sein, dass kritische Systeme nicht mit überprivilegierten Standardkonten betrieben werden und dass Mehrfaktor-Authentisierung für besonders schützenswerte Zugänge konsequent gilt. Schließlich sind Protokollierung und Reaktion entscheidend: Viele Vorfälle werden nicht deshalb groß, weil sie technisch unentdeckbar wären, sondern weil Auffälligkeiten zu spät gesehen werden und Zuständigkeiten unklar sind. Die organisatorische Fähigkeit, Sicherheitsereignisse strukturiert zu erkennen, zu bewerten und zu begrenzen, ist damit nicht nur operativ, sondern auch rechtlich relevant, weil sie das geforderte Risikoniveau (Art. 32 DSGVO) konkretisiert.

Im Ergebnis sind Hacking und Phishing leider keine Ausnahmelagen mehr, sondern ein Dauerzustand. Gerade KMU profitieren davon, die Abwehr nicht als Sammlung einzelner Maßnahmen zu verstehen, sondern als Kombination aus Prozessdisziplin und technischer Begrenzung von Schäden. Die DSGVO liefert hierfür einen belastbaren Rahmen: nicht als „Datenschutz-Sonderweg“, sondern als Sicherheitsanforderung, die typische Angriffsmuster praktisch.

Hinweis zu Cookies

Unsere Website verwendet Cookies. Einige davon sind technisch notwendig für die Funktionalität unserer Website und daher nicht zustimmungspflichtig. Darüber hinaus setzen wir Cookies, mit denen wir Statistiken über die Nutzung unserer Website führen. Hierzu werden anonymisierte Daten von Besuchern gesammelt und ausgewertet. Eine Weitergabe von Daten an Dritte findet ausdrücklich nicht statt.

Ihr Einverständnis in die Verwendung der Cookies können Sie jederzeit widerrufen. In unserer Datenschutzerklärung finden Sie weitere Informationen zu Cookies und Datenverarbeitung auf dieser Website. Beachten Sie auch unser Impressum.

Technisch notwendig

Diese Cookies sind für die einwandfreie Funktion der Website erforderlich und können daher nicht abgewählt werden. Sie zählen nicht zu den zustimmungspflichtigen Cookies nach der DSGVO.

Name Zweck Ablauf Typ Anbieter
CookieConsent Speichert Ihre Einwilligung zur Verwendung von Cookies. 1 Jahr HTML Website
fe_typo_user Dieser Cookie wird gesetzt, wenn Sie sich im Bereich myGINDAT anmelden. Session HTTP Website
PHPSESSID Kurzzeitiger Cookie, der von PHP zum zwischenzeitlichen Speichern von Daten benötigt wird. Session HTTP Website
__cfduid Wir verwenden eine "Content Security Policy", um die Sicherheit unserer Website zu verbessern. Bei potenziellen Verstößen gegen diese Policy wird ein anonymer Bericht an den Webservice report-uri.com gesendet. Dieser Webservice lässt über seinen Anbieter Cloudflare diesen Cookie setzen, um vertrauenswürdigen Web-Traffic zu identifizieren. Der Cookie wird nur kurzzeitig im Falle einer Bericht-Übermittlung auf der aktuellen Webseite gesetzt. 30 Tage/ Session HTTP Cloudflare/ report-uri.com
Statistiken

Mit Hilfe dieser Statistik-Cookies prüfen wir, wie Besucher mit unserer Website interagieren. Die Informationen werden anonymisiert gesammelt.

Name Zweck Ablauf Typ Anbieter
_pk_id Wird verwendet, um ein paar Details über den Benutzer wie die eindeutige Besucher-ID zu speichern. 13 Monate HTML Matomo
_pk_ref Wird verwendet, um die Informationen der Herkunftswebsite des Benutzers zu speichern. 6 Monate HTML Matomo
_pk_ses Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
_pk_cvar Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
MATOMO_SESSID Kurzzeitiger Cookie, der bei Verwendung des Matomo Opt-Out gesetzt wird. Session HTTP Matomo
_pk_testcookie Kurzzeitiger Cookie der prüft, ob der Browser Cookies akzeptiert. Session HTML Matomo