Kleine Cyber-Fehler, großer Schaden
Wie Geld, Daten und Vertrauen verloren gehen

10. Februar 2026, 10:39 Uhr · Quelle: Pressebox
Kleine Cyber-Fehler, großer Schaden
Foto: Pressebox
Cyber-Risiken
Kleine IT-Fehler wie veraltete Berechtigungen können Cyber-Angriffe auslösen und sensible Daten gefährden.

Osnabrück, 10.02.2026 (PresseBox) - Viele glauben, Cyber-Angriffe passieren nur bei den anderen: „bei großen Konzernen oder Start-ups“, die Schlagzeilen machen. Die Realität ist anders. Schon kleine, kaum auffällige Fehler im Tagesgeschäft können Angreifern den Zugang zu sensiblen Daten ermöglichen: ein veralteter Account, Rechte, die nach Projektende nicht entfernt wurden, oder unkontrollierte Zugriffe auf Dokumente. Schnell kann aus so einer Lücke ein richtiger Angriff entstehen und oft merkt es das IT-Team erst, wenn es fast zu spät ist.

Wir haben mit zwei IT-Experten aus der Praxis gesprochen, die genau wissen, wo diese Cyber-Risiken im Unternehmensalltag lauern. Ihre Einschätzungen und praxisnahen Tipps zeigen, worauf Sie achten müssen, bevor aus kleinen Alltagsfehlern teure Sicherheitsvorfälle werden.

Berechtigungen als Einfallstor: Warum unkontrollierte Zugriffe Cyber-Angriffe erleichtern

Ein neues Projekt startet, ein Kunde braucht kurzfristig Unterstützung, ein Kollege springt als Vertretung ein. In solchen Situationen zählt vor allem eins: dass es schnell geht. Zugriffe auf Ordner, Anwendungen oder Cloud-Dokumente werden pragmatisch vergeben, damit die Arbeit nicht ins Stocken gerät. Das Problem: Die Berechtigungen bleiben oft länger bestehen als nötig. Rollen ändern sich, Projekte enden – doch die Zugänge bleiben. Sie sind nicht sichtbar, stören nicht und geraten genau deshalb aus dem Fokus.

Aus Sicht von David Müller, Head of Support bei der LMIS AG, liegt hier eines der größten, aber zugleich am meisten unterschätzten Risiken in der IT-Sicherheit. „Mit der Gießkanne verteilte Zugriffsrechte sind der Traum jedes Hackers und gleichzeitig der Albtraum für die IT-Sicherheit“, sagt er. Das Problem entstehe selten plötzlich, sondern schleichend: Mitarbeiter sammeln über Jahre hinweg immer mehr Rechte an. Bei Bedarf kommen neue hinzu, werden aber nur selten wieder entzogen.

Für Angreifer ist das besonders attraktiv. David beschreibt es so: Die Wahrscheinlichkeit ist hoch, dass ein kompromittierter Account mehr Zugriff hat, als man im ersten Moment vermuten würde. Gelingt der erste Zugriff, kann sich ein Angreifer häufig ungestört durch die Systemlandschaft bewegen, um sensible Bereiche und Daten zu erreichen. In der IT spricht man hier von „Lateral Movement“ (seitlicher Zugriff innerhalb der Systeme). Die Folge ist ein deutlich größerer Schadensradius – denn: „Je mehr Rechte ein Benutzer hat, desto mehr Schaden kann dieser im Zweifel auch anrichten“.

So stellen zu viele Schreibrechte ein besonderes Problem dar, etwa bei einem Ransomware-Angriff. Der Einstieg in solche Angriffe wirkt dabei oft unspektakulär. „Zunächst versuchen Angreifer in der Regel, Zugriff auf einen einzelnen Benutzer-Account zu erhalten. Dies geschieht oft über Phishing“, erklärt David. Täuschend echt gestaltete Webseiten oder manipulierte Login-Masken gehören dabei ebenso zum Repertoire wie andere Methoden, etwa präparierte USB-Sticks. Ist dieser erste Schritt gelungen, folgt meist die nächste Eskalation: „Durch sogenannte Privilege Escalation versuchen Angreifer, sich erhöhte Rechte zu verschaffen“, beispielsweise indem sie auf Endgeräten nach gespeicherten Passwörtern suchen.

Mit erweiterten Rechten können sich Angreifer anschließend nahezu frei in der Systemlandschaft bewegen. Von der Verschlüsselung ganzer Systeme über Datendiebstahl bis hin zur Spionage ist vieles möglich. Besonders kritisch ist, dass Angriffe häufig erst spät erkannt werden. „Oft vergeht zu viel Zeit, bis der Angriff bemerkt wird, sodass zum Erkennungszeitpunkt in der Regel schon Daten abgeflossen sind“, so David. Zeit spielt in diesem Fall eine entscheidende Rolle. Nach dem ersten Eindringen bleiben dem IT-Team meist nur 15 bis 30 Minuten, um das Eindringen zu erkennen und die Aktivitäten des Angreifers zu stoppen. Danach ist es fast unmöglich. Nicht selten sichern sich Angreifer zusätzlich einen dauerhaften Zugang, indem sie weitere Hintertüren schaffen. Dafür werden häufig Service-Accounts genutzt, etwa von Druckern, da diese „deutlich weniger stark überwacht und gesichert werden als die Accounts von Mitarbeitern“.

Aus Davids Sicht zeigt sich hier ein klares Muster: „Vermeintlich kleine Nachlässigkeiten können im schlimmsten Fall verheerende Auswirkungen haben.“ Berechtigungen dienen Angreifern als Einfallstor, um eigentliche Ziele wie Industriespionage, Erpressung oder Sabotage zu verfolgen. Schutz entsteht vor allem durch zwei Faktoren: durch ein hohes Sicherheitsbewusstsein bei den Mitarbeitern und durch das konsequente „Least-Privilege-Prinzip“. Jeder erhält nur die Rechte, die er für seine Arbeit zwingend benötigt. Das macht Angriffe nicht unmöglich, senkt aber ihre Wahrscheinlichkeit – und begrenzt den Schaden erheblich.

Audit-Logs schaffen Transparenz: Wie lückenlose Protokolle Cyber-Angriffe eindämmen

Damit Angreifer diese Zugriffe nicht unbemerkt ausnutzen können, braucht es nicht nur die richtigen Berechtigungen, sondern auch eine lückenlose Übersicht darüber, wer was in den Systemen tut. Genau hier setzen Audit-Logs an. Sie protokollieren, wer wann auf Systeme oder Daten zugegriffen hat und was geändert oder bewegt wurde. In vielen Unternehmen werden sie jedoch nur teilweise erstellt oder selten überprüft. Ohne diese Transparenz fehlen im Ernstfall Antworten auf zentrale Fragen: Welche Daten waren betroffen? Wie lange lief der Angriff? Wer hatte Zugriff?

Dustin Hoffmann, IT Operation Engineer aus dem Managed Applications Team der LMIS AG, beschreibt das so: „Das Fehlen von Audit-Logs ist wie der Versuch, ein Puzzle im Dunkeln zu lösen, während die Hälfte der Teile fehlt.“ Ohne diese Protokolle sei es kaum möglich, Sicherheitslücken gezielt zu schließen oder die Tragweite eines Angriffs einzuschätzen. „Im schlimmsten Fall merkt man gar nicht, dass bereits andere Systeme oder Accounts betroffen sind“, ergänzt er. Damit diese Transparenz überhaupt entsteht, überwachen Managed Applications Teams die Anwendungslandschaft kontinuierlich, schließt Sicherheitslücken und sorgt dafür, dass Systeme optimal konfiguriert und überwacht bleiben. So lassen sich Angriffsflächen reduzieren und Angriffe frühzeitig erkennen.

Auch die rechtlichen Konsequenzen sind erheblich. Dustin erklärt: „Ohne Audit-Logs lassen sich gesetzliche Anforderungen wie DSGVO oder Branchenstandards wie PCI-DSS nicht nachweisen. Das Fehlen kann sogar zu drastischen Bußgeldern führen, weil nicht nachgewiesen werden kann, ob ein Angreifer auf personenbezogene Daten Zugriff hatte.“

Audit-Logs werden im Alltag häufig unterschätzt. Dustin erläutert: „In der Praxis gibt es einen Unterschied zwischen theoretischer Notwendigkeit und operativer Umsetzung. Sie haben keinen direkten Business-Value, verursachen Kosten und im Idealfall werden sie nie gebraucht, da kein Vorfall eintritt.“ Hinzu kommen Datenschutz-Bedenken: „Ausführliche Logs könnten für Mitarbeiterüberwachung missbraucht werden, deshalb reduzieren Unternehmen das Logging oft auf ein Minimum.“ David ergänzt: „Hierbei geht es jedoch weniger um ein Entweder-oder, sondern um ein sensibles Abwägen zwischen den berechtigten Interessen des Unternehmens und den Persönlichkeitsrechten der Mitarbeiter.“

Dustin erklärt, welche alltägliche Denkweise zu der Vernachlässigung dieser Cyber-Fallen führt: „Wir neigen dazu, unwahrscheinliche Katastrophen auszublenden. Da Audit-Logs für den Worst-Case gedacht sind, sinkt ihre Priorität im Tagesgeschäft. Viele verlassen sich zu sehr auf Präventionsmaßnahmen wie Firewalls und Antivirus und vernachlässigen die Detektion und Rekonstruktion von Vorfällen.“

Audit-Logs sind also weit mehr als ein technisches Detail. Sie ermöglichen es, im Ernstfall schnell zu reagieren, das Schadensausmaß einzugrenzen und gesetzliche Pflichten einzuhalten. Nur wer diese Protokolle konsequent führt und überprüft, behält die Kontrolle über die Systeme und kann Angriffe frühzeitig erkennen und stoppen.

Kleine Fehler, große Folgen: Berechtigungen und Logs richtig im Blick behalten

Berechtigungen und Audit-Logs hängen eng zusammen. Die Rechte bestimmen, wer überhaupt auf Systeme und Daten zugreifen kann, während Audit-Logs sichtbar machen, was nach einem Zugriff tatsächlich passiert. Nur wenn beides konsequent überwacht wird, lassen sich Sicherheitslücken früh erkennen und Vorfälle schnell eingrenzen. Das Zusammenspiel von „wer darf auf was zugreifen“ und „was geschieht mit den Daten“ entscheidet maßgeblich darüber, wie schnell ein Unternehmen reagieren kann und welche Schäden im Ernstfall verhindert werden.

Hinweis: Die in diesem Artikel dargestellten Inhalte beruhen auf unseren praktischen Erfahrungen im Bereich Cyber Security und dienen ausschließlich der Information. Sie stellen keine Beratung dar. Wir übernehmen keine Verantwortung oder Haftung für Handlungen, die auf Basis dieses Beitrags erfolgen.

Sicherheit / Cyber-Angriffe / IT-Sicherheit / Zugriffsrechte / Audit-Logs / DSGVO
[pressebox.de] · 10.02.2026 · 10:39 Uhr
[0 Kommentare]
Wenn der Hund ständig Hunger hat: So gelingt ein kontrolliertes Fütterungsverhalten
Mörfelden-Walldorf, 03.05.2026 (lifePR) - Manche Hunde scheinen ständig hungrig zu sein – sie betteln, suchen nach Futter oder beobachten jede Bewegung in Richtung Küche ganz genau. Besonders Rassen wie Labrador, Beagle oder Golden Retriever gelten als sehr verfressen. Was auf den ersten Blick harmlos wirkt, kann im Alltag jedoch schnell zu […] (00)
vor 20 Stunden
Prozess wegen Isolation eines Kindes
Siegen (dpa) - In dem drastischen Fall um ein mehr als sieben Jahre lang eingesperrtes Mädchen in Attendorn im Sauerland verkündet das Landgericht Siegen heute das Urteil gegen die Mutter und die Großeltern des Kindes. Im September 2022 war das Mädchen als damals Achtjährige aus dem Einfamilienhaus der Großeltern im Kreis Olpe befreit worden - mit […] (00)
vor 11 Minuten
Beyoncé und Solange Knowles wurden von ihrer Mutter zur Therapie geschickt.
(BANG) - Beyoncé und Solange Knowles wurden von ihrer Mutter zur Therapie gebracht, damit sie besser miteinander auskommen. Tina Knowles erinnerte sich daran, wie ihre Kinder – die sie mit Ex-Ehemann Mathew Knowles hat – auseinanderzudriften begannen, als Beyoncé elf Jahre alt und bereits ein "kleiner Superstar" war. Damals fand sie ihre jüngere […] (00)
vor 11 Stunden
Ebay-Logo vor Hauptquartier
San Francisco (dpa) - Der Videospiele-Händler Gamestop will die viel größere Online-Handelsplattform Ebay übernehmen. Das Angebot ist rund 56 Milliarden Dollar (47,7 Mrd Euro) schwer, und zwar in Form von Bargeld und Aktien, wie Gamestop-Chef Ryan Cohen dem «Wall Street Journal» sagte. Er wolle mit Ebay einen viel stärkeren Konkurrenten für Amazon […] (00)
vor 1 Stunde
Hades 2 (PS5) – Game Review
Hades II: Wenn du abgeliefert hast, verändere nicht. Ergänze! Der beinahe unmögliche Nachfolger Es gibt diese seltenen Spiele, die sich nicht einfach nur gut anfühlen, sondern sich regelrecht einbrennen. Spiele, die so dermaßen Bock machen, bei denen man auch Jahre nach dem letzten Run noch davon spricht. Freunde davon begeistern will. Hades war […] (00)
vor 11 Stunden
Tina Fey hat 'versprochen', dass keine weiteren 'Mean Girls'-Versionen gemacht werden.
(BANG) - Tina Fey hat "versprochen", dass keine weiteren 'Mean Girls'-Versionen gemacht werden. Die 55-Jährige schrieb den Film von 2004 und arbeitete mit ihrem Ehemann Jeff Richmond auch an dem Bühnenmusical-Spin-off von 2018 zusammen, das 2024 wiederum verfilmt wurde. Doch während Tina erklärte, wie sie einen ehrlichen Blick auf weibliche […] (00)
vor 11 Stunden
Großer Preis von Miami
Miami (dpa) - Völlig verschwitzt verneigte sich Formel-1-Wunderkind Kimi Antonelli nach seiner bestandenen Nervenprobe in Miami und gab seiner kleinen Schwester Maggie ein Küsschen. Der abgebrühte Mercedes-Pilot hat seine Siegesserie in der Formel 1 mit einem Novum fortgesetzt und sein Polster in der WM-Wertung ausgebaut. Im Krimi von Florida hielt der […] (02)
vor 7 Stunden
man, drinking, whiskey, brandy, liquor, smoking, tobacco, cigarette, addiction, habit
Der US-Finanzminister Scott Bessent erklärte am 29. April, dass die Sanktionskampagne der USA nun auch Irans Zugang zu Kryptowährungen ins Visier nimmt, neben Öl-Exporten, Schifffahrtsnetzwerken und Schattenbankkanälen. Es ist das erste Mal, dass das Finanzministerium digitale Vermögenswerte so explizit im Kontext der Iran-Sanktionskampagne benennt. Dies rückt […] (00)
vor 5 Stunden
 
AUMOVIO verkauft Standort in Rheinböllen an RHB-Industries
Ahrensburg bei Hamburg, 02.05.2026 (PresseBox) - AUMOVIO und die Transformationsberatung […] (00)
Weg mit dem Regen
Koblenz-Rauental, 02.05.2026 (lifePR) - Nicht gegen einen leichten Sommerregen. Aber […] (00)
Lüdenscheid, 03.05.2026 (PresseBox) - Redwood AI (ISIN: CA7579221093 | WKN: A422EZ) , Redwood oder das Unternehmen, freut sich bekannt zu geben, dass sein Chief Executive Officer […] (00)
US-Präsident Trump
Washington/Teheran (dpa) - US-Präsident Donald Trump hat die Prüfung eines vom Iran […] (11)
Nick Cannon hat zugegeben, dass er 'doppelte Standards' bei der Erziehung hat.
(BANG) - Nick Cannon hat zugegeben, dass er "doppelte Standards" hat, wenn es darum […] (00)
«Christmas at The Starlight»: Mario Lopez und Tony Danza drehen Weihnachtsfilm
Great American Media setzt auf ein generationsübergreifendes Familiendrama für die kommende […] (01)
GameStop will offenbar eBay kaufen – Ungewöhnliches Übernahmegerücht sorgt für Staunen
GameStop, ja genau, jene Geschäfte die es seit 2022 nicht mehr in Österreich gibt, […] (02)
FC Barcelona - Bayern München
Barcelona (dpa) - Die Fußballerinnen des FC Bayern München haben eine Überraschung […] (00)
 
 
Suchbegriff