Cybersecurity Update Oktober 2025
Angriffe auf kritische Infrastrukturen
Niemand ist vor der Cyberkriminalität sicher, auch die Betreiber von kritischen Infrastrukturen nicht. Das Bundesamt für Cybersecurity hat eine erste Bilanz der neuen Meldepflicht bei Hackerangriffen gezogen. In den ersten sechs Monaten gab es 164 Angriffe auf kritische Infrastrukturen.
Die häufigsten Angriffsarten: DDoS-Angriffe (18,1 %), gefolgt von Hacking (16,1 %), Ransomware (12,4 %) und Credential Theft (11,4 %). Die Anteile von Datenlecks und Malware allgemein lagen je unter 10 Prozent. In mehreren Fällen wurden zudem kombinierte Angriffe gemeldet, etwa Ransomware in Kombination mit Datenabfluss. Am häufigsten mit 19 Prozent wird das Finanzwesen angegriffen.
Bedrohungslage verschärft sich
Das gemeinsame Merkmal aller Angriffe – ob auf kritische Infrastrukturen oder auf KMU - ist der Mensch. Ihn müssen kriminelle Angreifer überwinden, wenn sie an die Daten wollen. Meist ist E-Mail ihr Einfallstor, etwa um nach Passwörtern zu phishen. Oder das Telefon, wenn sie vorgeben, von der Polizei zu sein, um danach psychischen Druck auf Zahlung einer bestimmten Summe zu erzeugen.
Der jüngste Angriff, vor dem das Bundesamt für Cybersecurity warnt, ist besonders fies: Der Angreifer erzählt im Plauderton, er sei ein Killer und habe einen Auftrag erhalten – gegen Zahlung einer Summe werde er davon absehen, ihn auszuführen. Beim Bundesamt für Cybersicherheit BACS gehen wöchentlich im Schnitt rund 1’500 Meldungen über Betrugsversuche, Phishing und anderes ein.
Bedrohungstrends
Heute ist jedes Unternehmen ein lohnendes Ziel, das eine hohe Zahlungsbereitschaft und einen geringen Aufwand beim Angriff vermuten lässt. Anders gesagt: eine schwache technologische Sicherheit verspricht leichte Beute.
Mit der KI steht der digitalen Kriminalität nun auch ein Werkzeug zur Verfügung, das immer raffiniertere Angriffe ermöglicht – schwer erkennbare Deep Fakes erhöhen das Risiko, früher oder später einem Angriff zu erliegen. Zum Glück lässt sich die KI auch zur Gefahrenabwehr einsetzen. Sie analysiert zum Beispiel den Datenverkehr in Netzwerken in der Cloud und lokal, erkennt Angriffsmuster. Eine von vielen Technologien, die Microsoft in Microsoft 365 nutzt und ausbaut.
Aber keine Technologie ist absolut sicher. Zunehmend werden auch hybride Cloudarchitekturen angegriffen, wenn sie ungenügend konzipiert worden sind, wie das Beispiel der Ransomware-Bande Storm zeigt. Aber auch Angriffe auf Firewalls, auf GitLab-Instanzen, auf Browser, Router, Microsoft-Software, Container, Betriebssysteme, Autos,Thermostate, Energienetze und vieles mehr sind das tägliche Brot der Sicherheitsverantwortlichen in der IT – alles, was eine Software und eine Netzwerkkomponente enthält, ist einer ständigen Bedrohung ausgesetzt.
Was Baggenstos leistet
Während Grossunternehmen oft über genügend Mittel verfügen, den Compliance-Anforderungen gerecht zu werden, ist für KMU die Cloud meist die bessere Wahl – ergänzt punktuell durch lokale Installationen, sofern dies Geschäftsprozesse und Datenschutz erfordern.
Mit der M365 Cloud von Baggenstos besteht eine hohe, bereits in die Infrastruktur integrierte Sicherheit. Mit einer sorgfältig konzipierten Cloudarchitektur, dem b.secure-Dreifachschutz bietet Baggenstos ihren Kunden eine Grundsicherheit, die zusätzlich mit Schulung und einem Security-Mindset im Unternehmen optimiert werden kann.
«Der Mensch muss die nicht von der Technologie erfassten Schlupflöcher schliessen», sagt Cloud Solution Architect Sven Lüders von Baggenstos.
Cybersecurity-Tipps für KMU
- Betreibe nur vor Ort, was du selbst sichern kannst oder arbeite dafür mit einem auf hybride Cloudarchitekturen spezialisierten Managed-Service-Provider wie Baggenstos zusammen.
- Klassifiziere und schütze deine Daten
- Regle den Zugriff gemäss dem least privilege Ansatz
- Schule Mitarbeitende laufend, organisiere Angriffssimulationen und führe ihnen die neusten Tricks der digitalen Kriminalität vor.
- Verstehe IT-Risiken auch als Geschäftsrisiken. Ausfälle in der IT beschädigen die Marke.
- Multifaktor-Authentifizierung ist zwingend nötig, Phishing-resistente Passkeys sind dringend empfohlen
- Zweifelhafte Anfragen nach bestimmten Informationen und Geldforderungen immer über einen zweiten Kanal prüfen – auch wenn das Mail vom Chef kommen soll.
→ Merkblatt Informationssicherheit für KMUs (Bundesamt für Cybersicherheit)
→ IKT-Minimalstandards des Bundes
→ Top Cyberbedrohungen