9 Tipps zum Schutz vor Cyberattacken

Admin“ hat „123456“ abgelöst. Die Rede ist vom meistverwendeten Passwort Österreichs 2025. Herausgefunden haben dies die beiden Cybersecurity-Spezialisten NordStellar und NordPass, die kürzlich die 7. Ausgabe der jährlichen Studie zu den 200 am häufigsten verwendeten Passwörtern veröffentlicht haben. In dieser werden die beliebtesten Passwörter in 44 Ländern untersucht. Die ersten 3 Ränge in Österreich belegen, laut einem Bericht des Magazins IT Welt, die Passwörter „admin“, „qqqq1111“ und „123456“.
Womit wir auch schon mitten im Thema wären. Passwörter sind die erste Verteidigungslinie im Kampf gegen Cyberangriffe. Einer schon etwas älteren Erhebung zufolge sind 81 Prozent aller Sicherheitsverletzungen auf schwache oder gestohlene Passwörter zurückzuführen. In seiner Studie mit dem Titel „Cyberkriminalität – Bevölkerungsumfrage zu Wahrnehmung, Erfahrungen und Schutzverhalten“ gibt der deutsche IT-Branchenverband Bitkom eine Reihe von Tipps zum Thema Passwort.

1. Starke Passwörter und regelmäßige Updates

Man sollte niemals einen leicht zu erratenden persönlichen Begriff, wie den Namen des Kindes oder der/des Partner:in, als Passwort verwenden. „Stattdessen bietet sich eine Kombination aus verschiedenen Worten oder Silben an, womöglich mit ungewöhnlicher Groß- und Kleinschreibung. Je länger das Passwort ist, desto schwieriger ist es, es zu knacken. Sonderzeichen kann man vor allem dann nutzen, wenn man seine Passwörter ohnehin in einem Passwortmanager speichert“, heißt es u.a. in der Studie. Für jeden Onlinedienst sollte man außerdem ein eigenes Passwort verwenden. Wichtig ist auch, Passwörter regelmäßig zu aktualisieren, besonders nach bekannt gewordenen Sicherheitsvorfällen.

2. Multi-Faktor-Authentifizierung (MFA)

Bei Bankanwendungen ist sie längst Standard: die Multi-Faktor-Authentifizierung (MFA). Sie zieht eine zusätzliche Sicherheitsebene ein, die nicht so leicht zu knacken ist. Selbst wenn Cyberkriminelle an das Passwort gelangen, bietet MFA einen zusätzlichen Schutz. MFA reduziert das Risiko eines erfolgreichen Angriffs erheblich und sollte für alle sensiblen Systeme und Zugänge aktiviert werden. Die Nutzer:innen müssen zwei oder mehr Authentifizierungsfaktoren bereitstellen, bevor ihnen Zugriff auf ein System gewährt wird. Dies kann beispielsweise ein Passwort plus ein Code sein, der per SMS oder über eine Authentifizierungs-App geschickt wird, oder biometrische Daten wie ein Fingerabdruck.

3. Regelmäßige Mitarbeiterschulungen durchführen

Der Mensch ist oft das schwächste Glied in der Cybersicherheitskette. Nicht zuletzt deshalb sind regelmäßige Schulungen zum Thema IT-Sicherheit das Um und Auf. Mitarbeiter:innen sollten lernen, wie sie Phishing-E-Mails erkennen, mit verdächtigen Links umgehen und welche Sicherheitspraktiken im Alltag wichtig sind. Es gibt mittlerweile einige Schulungsprogramme, die Phishing-Simulationen durchführen. Damit können sich die Mitarbeiter:innen selbst unter realistischen Bedingungen testen und dazulernen.

4. Aktuelle Software und Systeme

Ein beliebtes Einfallstor für Cyberkriminelle sind veraltete Systeme. Um bekannte Sicherheitslücken zu schließen, veröffentlichen Softwarehersteller regelmäßig Updates und Patches. Diese sollten zeitnah installiert werden, weil die Systeme so weniger verwundbar sind. Man kann auch eine Patch-Management-Strategie implementieren, die automatisch oder nach einem festen Zeitplan Software-Updates herunterlädt und installiert. Regelmäßige Updates sollten bei allen Softwareanwendungen und nicht nur beim Betriebssystem durchgeführt werden.

5. Umfassende Backup-Strategie

Wie in unserer letzten Geschichte erwähnt, gehören Ransomware-Angriffe, bei denen Daten verschlüsselt werden, um Lösegeld zu erpressen, zu den gefährlichsten Cyberbedrohungen. Eine durchdachte Backup-Strategie ist eine gute Versicherung gegen solche Angriffe. Dabei empfiehlt sich die 3-2-1-1-Regel:

  • 3 Kopien der Daten anlegen.
  • 2 verschiedene Speichermedien nutzen (z.B. lokale Festplatte, Cloud oder externe Festplatte).
  • 1 Kopie extern und offline lagern (z.B. auf einem nichtverbundenen Laufwerk).
  • 1 unveränderliche Kopie erstellen. Unveränderliche Backups können nach der Erstellung nicht mehr verändert oder gelöscht werden – selbst von Administrator:innen nicht.

Man sollte zudem regelmäßig testen, ob sich die Daten aus den Backups wiederherstellen lassen, so dass sie im Ernstfall auch funktionieren.

6. Zero-Trust-Architektur

Moderne Cybersicherheit basiert auf dem sogenannten Zero-Trust-Prinzip, das – salopp formuliert – besagt, dass man „niemandem vertrauen“ soll – weder innerhalb noch außerhalb des Netzwerks. Bei Zero Trust wird jeder Zugriff auf Unternehmensressourcen kontinuierlich überprüft und validiert, unabhängig davon, wo sich der/die Nutzer:in befindet. Zudem wird der Zugriff auf das absolute Minimum beschränkt, das für die jeweilige Aufgabe erforderlich ist. Erweiterte Zugriffsrechte werden zeitlich begrenzt und müssen bei Bedarf neu beantragt werden.

7. Sicherheitssoftware einsetzen

Setzen Sie auf alle Fälle Sicherheitssoftware ein. Moderne Sicherheits-Apps gehen weit über den klassischen Virenschutz hinaus und sollten u.a. folgende Komponenten umfassen:

  • Antivirus- und Anti-Malware-Software zur Erkennung bekannter Bedrohungen
  • Firewall zum Schutz vor unbefugtem Netzwerkzugriff
  • Intrusion Detection Systems (IDS), die Ihr Netzwerk auf verdächtigen Datenverkehr überwachen
  • Endpoint Security, die einzelne Geräte wie Computer und Smartphones schützt
  • verhaltensbasierte Erkennungssysteme, die auch neue, noch unbekannte Angriffe anhand ihres Verhaltens identifizieren

8. Netzwerksegmentierung und Zugriffskontrollen – auch physische

Es zahlt sich aus, das unternehmenseigene Netzwerk in verschiedene Segmente aufzuteilen. Nicht jede:r Mitarbeiter:in benötigt Zugang zu allen Systemen und Daten. Durch Netzwerksegmentierung wird das Netzwerk in kleinere, isolierte Abschnitte unterteilt, die jeweils eigene Sicherheitsrichtlinien haben können. Dringt ein/e Angreifer:in in ein Segment ein, kann er/sie sich nicht automatisch frei im gesamten Netzwerk bewegen. Zugriffskontrollen sollten nach dem Prinzip der minimalen Rechtevergabe implementiert werden.
Cybersicherheit ist nicht nur digital. Auch ein:e Angreifer:in, der/die physischen Zugang zu den Servern oder Arbeitsplätzen erhält, kann enorme Schäden anrichten. Deshalb sollte es auch physische Zugangskontrollen zu wichtigen Bereichen (z.B. Serverräumen) geben. Geräte der Mitarbeiter:innen sollten gesperrt werden, wenn sie sich vom Arbeitsplatz entfernen.

9. Regelmäßige Sicherheitsaudits und Tests

Eines sollte einem immer bewusst sein: Eine 100-prozentige Sicherheit gibt es nie. Deshalb sollte man regelmäßig Sicherheitsaudits durchführen, um die IT-Infrastruktur auf Schwachstellen zu überprüfen. Dabei werden alle Sicherheitsrichtlinien, Konfigurationen und Prozesse systematisch überprüft. Sogenannte Penetrationstests gehen noch einen Schritt weiter: Bei einem solchen Test simulieren Expert:innen einen echten Cyberangriff auf das Netzwerk, um zu testen, wie gut die Abwehrmaßnahmen funktionieren. Dadurch lassen sich Schwachstellen in der Website, den Anwendungen und der Netzwerkinfrastruktur identifizieren, bevor echte Angreifer:innen sie ausnutzen können. Zusätzlich sollte das Netzwerk kontinuierlich auf ungewöhnliche Aktivitäten überwacht werden, um so verdächtigen Datenverkehr, ungewöhnliche Benutzeraktivitäten oder potenzielle Malware in Echtzeit zu erkennen.