Kleine Cyber-Fehler, großer Schaden
Wie Geld, Daten und Vertrauen verloren gehen

10. Februar 2026, 10:39 Uhr · Quelle: Pressebox
Kleine Cyber-Fehler, großer Schaden
Foto: Pressebox
Cyber-Risiken
Kleine IT-Fehler wie veraltete Berechtigungen können Cyber-Angriffe auslösen und sensible Daten gefährden.

Osnabrück, 10.02.2026 (PresseBox) - Viele glauben, Cyber-Angriffe passieren nur bei den anderen: „bei großen Konzernen oder Start-ups“, die Schlagzeilen machen. Die Realität ist anders. Schon kleine, kaum auffällige Fehler im Tagesgeschäft können Angreifern den Zugang zu sensiblen Daten ermöglichen: ein veralteter Account, Rechte, die nach Projektende nicht entfernt wurden, oder unkontrollierte Zugriffe auf Dokumente. Schnell kann aus so einer Lücke ein richtiger Angriff entstehen und oft merkt es das IT-Team erst, wenn es fast zu spät ist.

Wir haben mit zwei IT-Experten aus der Praxis gesprochen, die genau wissen, wo diese Cyber-Risiken im Unternehmensalltag lauern. Ihre Einschätzungen und praxisnahen Tipps zeigen, worauf Sie achten müssen, bevor aus kleinen Alltagsfehlern teure Sicherheitsvorfälle werden.

Berechtigungen als Einfallstor: Warum unkontrollierte Zugriffe Cyber-Angriffe erleichtern

Ein neues Projekt startet, ein Kunde braucht kurzfristig Unterstützung, ein Kollege springt als Vertretung ein. In solchen Situationen zählt vor allem eins: dass es schnell geht. Zugriffe auf Ordner, Anwendungen oder Cloud-Dokumente werden pragmatisch vergeben, damit die Arbeit nicht ins Stocken gerät. Das Problem: Die Berechtigungen bleiben oft länger bestehen als nötig. Rollen ändern sich, Projekte enden – doch die Zugänge bleiben. Sie sind nicht sichtbar, stören nicht und geraten genau deshalb aus dem Fokus.

Aus Sicht von David Müller, Head of Support bei der LMIS AG, liegt hier eines der größten, aber zugleich am meisten unterschätzten Risiken in der IT-Sicherheit. „Mit der Gießkanne verteilte Zugriffsrechte sind der Traum jedes Hackers und gleichzeitig der Albtraum für die IT-Sicherheit“, sagt er. Das Problem entstehe selten plötzlich, sondern schleichend: Mitarbeiter sammeln über Jahre hinweg immer mehr Rechte an. Bei Bedarf kommen neue hinzu, werden aber nur selten wieder entzogen.

Für Angreifer ist das besonders attraktiv. David beschreibt es so: Die Wahrscheinlichkeit ist hoch, dass ein kompromittierter Account mehr Zugriff hat, als man im ersten Moment vermuten würde. Gelingt der erste Zugriff, kann sich ein Angreifer häufig ungestört durch die Systemlandschaft bewegen, um sensible Bereiche und Daten zu erreichen. In der IT spricht man hier von „Lateral Movement“ (seitlicher Zugriff innerhalb der Systeme). Die Folge ist ein deutlich größerer Schadensradius – denn: „Je mehr Rechte ein Benutzer hat, desto mehr Schaden kann dieser im Zweifel auch anrichten“.

So stellen zu viele Schreibrechte ein besonderes Problem dar, etwa bei einem Ransomware-Angriff. Der Einstieg in solche Angriffe wirkt dabei oft unspektakulär. „Zunächst versuchen Angreifer in der Regel, Zugriff auf einen einzelnen Benutzer-Account zu erhalten. Dies geschieht oft über Phishing“, erklärt David. Täuschend echt gestaltete Webseiten oder manipulierte Login-Masken gehören dabei ebenso zum Repertoire wie andere Methoden, etwa präparierte USB-Sticks. Ist dieser erste Schritt gelungen, folgt meist die nächste Eskalation: „Durch sogenannte Privilege Escalation versuchen Angreifer, sich erhöhte Rechte zu verschaffen“, beispielsweise indem sie auf Endgeräten nach gespeicherten Passwörtern suchen.

Mit erweiterten Rechten können sich Angreifer anschließend nahezu frei in der Systemlandschaft bewegen. Von der Verschlüsselung ganzer Systeme über Datendiebstahl bis hin zur Spionage ist vieles möglich. Besonders kritisch ist, dass Angriffe häufig erst spät erkannt werden. „Oft vergeht zu viel Zeit, bis der Angriff bemerkt wird, sodass zum Erkennungszeitpunkt in der Regel schon Daten abgeflossen sind“, so David. Zeit spielt in diesem Fall eine entscheidende Rolle. Nach dem ersten Eindringen bleiben dem IT-Team meist nur 15 bis 30 Minuten, um das Eindringen zu erkennen und die Aktivitäten des Angreifers zu stoppen. Danach ist es fast unmöglich. Nicht selten sichern sich Angreifer zusätzlich einen dauerhaften Zugang, indem sie weitere Hintertüren schaffen. Dafür werden häufig Service-Accounts genutzt, etwa von Druckern, da diese „deutlich weniger stark überwacht und gesichert werden als die Accounts von Mitarbeitern“.

Aus Davids Sicht zeigt sich hier ein klares Muster: „Vermeintlich kleine Nachlässigkeiten können im schlimmsten Fall verheerende Auswirkungen haben.“ Berechtigungen dienen Angreifern als Einfallstor, um eigentliche Ziele wie Industriespionage, Erpressung oder Sabotage zu verfolgen. Schutz entsteht vor allem durch zwei Faktoren: durch ein hohes Sicherheitsbewusstsein bei den Mitarbeitern und durch das konsequente „Least-Privilege-Prinzip“. Jeder erhält nur die Rechte, die er für seine Arbeit zwingend benötigt. Das macht Angriffe nicht unmöglich, senkt aber ihre Wahrscheinlichkeit – und begrenzt den Schaden erheblich.

Audit-Logs schaffen Transparenz: Wie lückenlose Protokolle Cyber-Angriffe eindämmen

Damit Angreifer diese Zugriffe nicht unbemerkt ausnutzen können, braucht es nicht nur die richtigen Berechtigungen, sondern auch eine lückenlose Übersicht darüber, wer was in den Systemen tut. Genau hier setzen Audit-Logs an. Sie protokollieren, wer wann auf Systeme oder Daten zugegriffen hat und was geändert oder bewegt wurde. In vielen Unternehmen werden sie jedoch nur teilweise erstellt oder selten überprüft. Ohne diese Transparenz fehlen im Ernstfall Antworten auf zentrale Fragen: Welche Daten waren betroffen? Wie lange lief der Angriff? Wer hatte Zugriff?

Dustin Hoffmann, IT Operation Engineer aus dem Managed Applications Team der LMIS AG, beschreibt das so: „Das Fehlen von Audit-Logs ist wie der Versuch, ein Puzzle im Dunkeln zu lösen, während die Hälfte der Teile fehlt.“ Ohne diese Protokolle sei es kaum möglich, Sicherheitslücken gezielt zu schließen oder die Tragweite eines Angriffs einzuschätzen. „Im schlimmsten Fall merkt man gar nicht, dass bereits andere Systeme oder Accounts betroffen sind“, ergänzt er. Damit diese Transparenz überhaupt entsteht, überwachen Managed Applications Teams die Anwendungslandschaft kontinuierlich, schließt Sicherheitslücken und sorgt dafür, dass Systeme optimal konfiguriert und überwacht bleiben. So lassen sich Angriffsflächen reduzieren und Angriffe frühzeitig erkennen.

Auch die rechtlichen Konsequenzen sind erheblich. Dustin erklärt: „Ohne Audit-Logs lassen sich gesetzliche Anforderungen wie DSGVO oder Branchenstandards wie PCI-DSS nicht nachweisen. Das Fehlen kann sogar zu drastischen Bußgeldern führen, weil nicht nachgewiesen werden kann, ob ein Angreifer auf personenbezogene Daten Zugriff hatte.“

Audit-Logs werden im Alltag häufig unterschätzt. Dustin erläutert: „In der Praxis gibt es einen Unterschied zwischen theoretischer Notwendigkeit und operativer Umsetzung. Sie haben keinen direkten Business-Value, verursachen Kosten und im Idealfall werden sie nie gebraucht, da kein Vorfall eintritt.“ Hinzu kommen Datenschutz-Bedenken: „Ausführliche Logs könnten für Mitarbeiterüberwachung missbraucht werden, deshalb reduzieren Unternehmen das Logging oft auf ein Minimum.“ David ergänzt: „Hierbei geht es jedoch weniger um ein Entweder-oder, sondern um ein sensibles Abwägen zwischen den berechtigten Interessen des Unternehmens und den Persönlichkeitsrechten der Mitarbeiter.“

Dustin erklärt, welche alltägliche Denkweise zu der Vernachlässigung dieser Cyber-Fallen führt: „Wir neigen dazu, unwahrscheinliche Katastrophen auszublenden. Da Audit-Logs für den Worst-Case gedacht sind, sinkt ihre Priorität im Tagesgeschäft. Viele verlassen sich zu sehr auf Präventionsmaßnahmen wie Firewalls und Antivirus und vernachlässigen die Detektion und Rekonstruktion von Vorfällen.“

Audit-Logs sind also weit mehr als ein technisches Detail. Sie ermöglichen es, im Ernstfall schnell zu reagieren, das Schadensausmaß einzugrenzen und gesetzliche Pflichten einzuhalten. Nur wer diese Protokolle konsequent führt und überprüft, behält die Kontrolle über die Systeme und kann Angriffe frühzeitig erkennen und stoppen.

Kleine Fehler, große Folgen: Berechtigungen und Logs richtig im Blick behalten

Berechtigungen und Audit-Logs hängen eng zusammen. Die Rechte bestimmen, wer überhaupt auf Systeme und Daten zugreifen kann, während Audit-Logs sichtbar machen, was nach einem Zugriff tatsächlich passiert. Nur wenn beides konsequent überwacht wird, lassen sich Sicherheitslücken früh erkennen und Vorfälle schnell eingrenzen. Das Zusammenspiel von „wer darf auf was zugreifen“ und „was geschieht mit den Daten“ entscheidet maßgeblich darüber, wie schnell ein Unternehmen reagieren kann und welche Schäden im Ernstfall verhindert werden.

Hinweis: Die in diesem Artikel dargestellten Inhalte beruhen auf unseren praktischen Erfahrungen im Bereich Cyber Security und dienen ausschließlich der Information. Sie stellen keine Beratung dar. Wir übernehmen keine Verantwortung oder Haftung für Handlungen, die auf Basis dieses Beitrags erfolgen.

Sicherheit / Cyber-Angriffe / IT-Sicherheit / Zugriffsrechte / Audit-Logs / DSGVO
[pressebox.de] · 10.02.2026 · 10:39 Uhr
[0 Kommentare]
Case Study: SAP-zertifiziertes Archiv von inPuncto für einen multinationalen Elektronikkonzern
Esslingen, 11.02.2026 (PresseBox) - Der international tätige Elektronikkonzern ist mit mehr als 100 Tochtergesellschaften in rund 30 Ländern vertreten. Für die strukturierte Archivierung seiner ein- und ausgehenden Belege setzt das Unternehmen auf die SAP-zertifizierte Archivierungslösung von inPuncto, die eine zentrale, gesetzeskonforme und performante […] (00)
vor 7 Stunden
Sigmar Gabriel (Archiv)
Berlin - Der Vorsitzende der Atlantik-Brücke und frühere Vizekanzler Sigmar Gabriel (SPD) hält neue EU-Gemeinschaftsschulden für Rüstungsprojekte in Europa für unausweichlich und plädiert zudem für eine direkte Unterstützung Deutschlands bei den Verteidigungsanstrengungen Frankreichs und Polens. Die Deutschen "dürfen nicht länger die finanzpolitischen […] (01)
vor 58 Minuten
Weggefährten zollen dem verstorbenen James Van Der Beek Tribut.
(BANG) - Sarah Michelle Gellar ist überzeugt, dass das Vermächtnis von James Van Der Beek "für immer weiterleben wird". Der Schauspieler – bekannt durch seine Rolle in 'Dawson’s Creek' – ist im Alter von 48 Jahren verstorben, nachdem bei ihm im August 2023 Darmkrebs im dritten Stadium diagnostiziert worden war. Sarah würdigte ihn mit einem emotionalen […] (00)
vor 3 Stunden
Screenshot vom Spiel «Dragon Quest VII Reimagined»
Berlin (dpa/tmn) - Die «Dragon Quest»-Reihe gehört zu den erfolgreichsten Rollenspielserien, insbesondere in Japan. Seit fast 40 Jahren gibt es die Videospielreihe bereits. Ein aktueller Titel lässt seit der Ankündigung 2021 auf sich warten. Dafür hat Square Enix nun ein Remake von «Dragon Quest VII» auf den Markt gebracht. Und das ist im Vergleich zur […] (00)
vor 1 Stunde
Marathon setzt auf pure Spannung, kein „Aggression-Matchmaking“ wie bei ARC Raiders
Kurz vor dem Release von Marathon sorgt eine Design-Entscheidung für Diskussionen: Bungie wird kein „Aggression-basiertes Matchmaking“ einführen, also kein System, das friedliche und aggressive Spieler voneinander trennt. Game Director Joe Ziegler äußerte sich dazu in einem Interview mit dem chinesischen Portal Ali213 (via Dexerto ). Die Aussagen […] (00)
vor 5 Stunden
«Love O’Clock»: Netflix produziert neue Romcom
Netflix hat die Produktion der koreanischen Romantic-Comedy-Serie «Love O’Clock» offiziell bestätigt und den Hauptcast bekanntgegeben. Der Streamingdienst Netflix setzt erneut auf südkoreanische Romantikformate und bringt mit Love O’Clock eine neue Serie an den Start. Hinter dem Projekt stehen Regisseur Kim Sang-hyup («True Beauty», «Extraordinary You») sowie die Autorinnen Han Sul-hee und […] (00)
vor 2 Stunden
Bayern München - RB Leipzig
München (dpa) - Die beiden Matchwinner klatschten sich zufrieden ab, die Fans sangen schon weit vorher: «Berlin, Berlin. Wir fahren nach Berlin.» Der FC Bayern ist seinem Sehnsuchtsort bis auf eine letzte Hürde ganz nah gekommen. Ein eiskalter Doppelschlag innerhalb von nur drei Minuten nach der Halbzeit beim 2: 0 (0: 0) gegen RB Leipzig reichte den […] (01)
vor 2 Stunden
bitcoin, cryptocurrency, finance, blockchain, money, currency, crypto, coin, digital, virtual
XRP zeigt nach dem starken Ausverkauf der letzten Woche Stärke in seiner Erholungsphase der Welle 4. Obwohl sich der kurzfristige Aufwärtstrend verstärkt, ist der übergeordnete Abwärtstrend noch intakt. Dies lässt die Möglichkeit eines letzten Rückschlags offen, bevor eine echte Erholung einsetzen kann. Erholungsphase nach Kapitulation in Welle 4 XRP […] (00)
vor 43 Minuten
 
Next Level Kalkschutz
Haan, 11.02.2026 (PresseBox) - Die WATERCryst Wassertechnik empfängt das Fachpublikum […] (00)
DSSHOW 2.9.1 veröffentlicht: Digital-Signage-Software jetzt zusätzlich für Android verfügbar
Ubstadt-Weiher, 10.02.2026 (PresseBox) - Die Digital-Signage-Software DSSHOW ist ab […] (00)
Bundesverdienstkreuz für außergewöhnliches Engagement von Sabine Gwarys
Stuttgart, 11.02.2026 (lifePR) - Für ihr ehrenamtliches Engagement erhielt Sabine Gwarys das […] (00)
Emmanuel Macron und Friedrich Merz (Archiv)
Brüssel - Die Wirtschaftsweise Veronika Grimm hat im Streit mit Frankreich über die […] (00)
AGON by AOC – Geschwindigkeit ohne Einbußen bei der Farbdarstellung
AGON by AOC – die weltweit führende Marke für Gaming-Monitore – präsentiert den 60,5 […] (00)
State of Play für 12. Februar bestätigt – Welche Spiele werden wir zu sehen bekommen?
Jetzt ist es fix! Sony Interactive Entertainment (SIE) hat die State of Play für […] (00)
Die Commerzbank beeindruckt trotz umfangreicher Umstrukturierungen mit einem […] (00)
Bud Cort verstorben
Mit Bud Cort verliert das US-Kino einen prägenden Charakterdarsteller des New-Hollywood-Kinos, […] (01)
 
 
Suchbegriff