Sicherheitsangriffe früher erkennen, statt spät reagieren.
von Maximilian Munker
Cyberangriffe treffen längst nicht mehr nur Grosskonzerne, sondern zunehmend auch den Mittelstand. Die Zahl der Angriffe steigt, neue Methoden erschweren ihre Erkennung. Für Unternehmen bedeutet das: Klassische Sicherheitsstrategien reichen nicht mehr aus. Stattdessen müssen Risiken frühzeitig sichtbar gemacht und Angriffe möglichst schnell erkannt werden, um echten Schaden zu vermeiden.
Verfasst von
In den letzten Jahren haben sich vor allem die Methoden der Angreifer deutlich verändert. Während früher Massenangriffe dominierten, gibt es heute viel gezieltere, individuellere Vorgehensweisen. Angreifer übernehmen dabei echte Identitäten, missbrauchen legitime Zugangsdaten oder bewegen sich mit vorhandenen Administrationswerkzeugen im Netzwerk. Das Problem dabei ist, dass viele dieser Aktivitäten auf den ersten Blick wie normales Nutzerverhalten aussehen. Gerade mittelständische Unternehmen geraten stärker in den Fokus der Angreifer, denn ihre IT-Landschaften sind häufig historisch gewachsen, schwer zu überwachen und es fehlen oft eigene Security-Operations-Teams.
Angriffe beginnen meist unscheinbar.
Das Perfide daran: Ein moderner Cyberangriff beginnt oft mit etwas Alltäglichem, etwa einer Phishing-Mail, einer kompromittierten Identität oder einer missbrauchten Sitzung. Die Angreifer verschaffen sich darüber Zugang und bewegen sich dann unauffällig weiter im Netzwerk. Sie verhalten sich dabei wie ein Dieb, der durch ein unverschlossenes Fenster schlüpft und sich dann unauffällig im Haus bewegt. Das bleibt oft Tage oder sogar Wochen lang unbemerkt. In dieser Phase sammeln die Angreifer Informationen, erweitern ihre Berechtigungen und suchen gezielt nach besonders wertvollen Systemen. Erst später folgen Datendiebstahl, Sabotage oder der Einsatz von Ransomware. Sicherheitssysteme, die sich nur auf einzelne Eintrittspunkte konzentrieren, können nichts dagegen ausrichten. Unternehmen müssen daher jederzeit sehen können, was auf ihren Endpunkten, in den Identitäten, in der Cloud, in den E-Mail-Systemen und im Netzwerk passiert.
Sicherheit ist ein Prozess.
Viele Unternehmen reagieren auf diese wachsende Bedrohung mit weiteren, neuen Sicherheitslösungen. Dennoch steigt die Zahl erfolgreicher Angriffe weiter. Ein Grund dafür liegt in der Natur klassischer Sicherheitsmechanismen. Sie erkennen oft nur bekannte Muster und Regeln. Genau das nutzen Angreifer aus. Sie bewegen sich bewusst unterhalb der Alarmgrenzen klassischer Systeme oder verwenden vorhandene Zugangsdaten. Tatsächlich beginnen mehr als die Hälfte aller Ransomware-Angriffe mit kompromittierten Identitäten oder bislang unbekannten Schwachstellen. Sicherheit darf deshalb nicht als Produkt oder Security-App verstanden werden, die man einmal installiert. Cybersecurity ist vielmehr ein kontinuierlicher Prozess. Die IT eines Unternehmens muss Warnsignale aktiv erkennen, sie miteinander in Verbindung setzen und bewerten können – und das rund um die Uhr. Das ist gerade für kleinere und mittlere Unternehmen kaum zu bewerkstelligen. Daher scheitert in vielen Organisationen die Sicherheit weniger an fehlenden Tools, sondern vielmehr an dem zu späten Erkennen und Einordnen wichtiger Hinweise.
Früh erkennen statt nur reagieren.
Und noch ein Punkt ist wichtiger denn je: Je früher ein Angriff erkannt wird, desto grösser bleiben die Handlungsmöglichkeiten. Solange ein Angreifer nur einzelne Zugänge kompromittiert hat, können Unternehmen relativ schnell Gegenmassnahmen ergreifen, wie etwa Sitzungen beenden, Konten sperren oder verdächtige Aktivitäten stoppen. Bleibt ein Angriff dagegen zu lange unentdeckt, wächst der Schaden rapide: Betriebsunterbrechungen, Datenverlust und hohe Wiederanlaufkosten können die Folge sein. Im schlimmsten Fall führt dies zur Insolvenz. Genau hier setzen moderne Sicherheitskonzepte wie „Managed Detection and Response“ (MDR) an. Dabei handelt es sich um einen Dienst, der rund um die Uhr von echten Sicherheitsanalysten betrieben wird und Bedrohungen 24/7 überwacht, analysiert und bewertet. Das Ziel: Risiken möglichst früh zu erkennen und schnell einzugreifen, bevor sich ein Angriff ausbreitet.
Unauffälliges wird auffällig.
Eine MDR-Lösung verbindet zunächst verschiedene Datenquellen eines Unternehmens – von Endpunkten über Cloud-Dienste bis hin zu E-Mail-Systemen – und wertet sie zentral aus. Reale Sicherheitsanalysten prüfen dann vom System identifizierte verdächtige Aktivitäten, setzen sie in einen Kontext und entscheiden individuell über geeignete Gegenmassnahmen. So kann einem Angriff auf ein M365-Konto, der anfangs unauffällig erscheint, schnell etwas entgegengesetzt werden.
Wird etwas zunächst übersehen oder als Einzelfall kategorisiert, erkennen die Sophos-MDR-Lösung und ihre Sicherheitsanalysten zusammen mit weiteren Signalen genau dieses Vorgehen als Anomalie. Sie widerrufen die Sitzungen oder deaktivieren die Anmeldungen, bevor sich der Angriff ausbreiten kann.
Sicherheit darf nicht als Produkt oder Security-App verstanden werden, die man einmal installiert. Cybersecurity ist vielmehr ein kontinuierlicher Prozess.
Maximilian Munker, Teamleiter Network & Security
Technologie mit menschlichen Analysen kombiniert.
MDR-Lösungen zeigen, dass Technologie allein nicht ausreicht. Zwar setzen sie auch Künstliche Intelligenz ein, um grosse Datenmengen zu analysieren und Auffälligkeiten zu erkennen. Doch echte Angriffe müssen immer auch im Kontext bewertet werden. Sicherheitsanalysten müssen also verstehen, was im Unternehmen passiert und welche Risiken entstehen. Deshalb kombiniert Sophos in seinem MDR-Service automatisierte Analyseverfahren mit menschlicher Expertise. Weltweit arbeiten hunderte von Sicherheitsspezialisten, um verdächtige Aktivitäten zu untersuchen und Bedrohungen frühzeitig einzudämmen.
Entlastung für die eigene IT, erhöhte Sicherheit.
MDR ist jedoch weit mehr als nur ein Sicherheitsservice. Für viele Unternehmen ist es auch eine Antwort auf den Fachkräftemangel im Sektor IT-Sicherheit. Der MDR-Service ergänzt die internen IT-Teams, sodass diese sich wieder stärker auf Strategie, Governance und Architektur konzentrieren können.
Operative Security-Aufgaben wie die kontinuierliche Sicherheitsüberwachung und -analyse werden dagegen von spezialisierten Teams übernommen. Technisch ist ein solcher Dienst in der Regel einfach in die eigene Infrastruktur zu integrieren. Sophos MDR etwa arbeitet mit vorhandenen eigenen Technologien oder Drittanbietern (wie Microsoft, Fortinet) und setzt auf einer offenen, herstellerübergreifenden Plattform auf. Das Sophos Guided Onboarding unterstützt bei der nahtlosen, einfachen Implementierung. Technisch und kommerziell ist die Einführung von Sophos MDR daher weit weniger aufwändig und kostenintensiv als etwa der Unterhalt eines eigenen Security Operation Center (SOC).
Cyberabwehr – ein Wettlauf gegen die Zeit?
Sicher ist: Auch die Angreifer handeln immer menschlicher, setzen dabei aber auch KI vermehrt ein. Dadurch werden ihre Angriffe schneller und für die konservativen Sicherheitssysteme glaubwürdiger – es ist ein Wettlauf gegen die Zeit und die Abwehrmethoden.
Anders ausgedrückt: Die Angreifer gelangen aufgrund neuer Methoden und zunehmend komplexerer IT-Umgebungen heute leichter und vor allem ungesehen ins System – durch ein gekipptes Fenster statt einer offenen Tür. Wer sie nicht schnell genug entdeckt, muss mit grossen Schäden rechnen.
Genau hier setzt die Sophos‑MDR‑Lösung an. Durch das Zusammenspiel von Überwachungstool und Sicherheitsanalysten reagiert sie schneller, stoppt Angriffe im Durchschnitt in 38 Minuten – also 96 % schneller als der Branchenstandard.
Ein entscheidender Faktor, der oft den Unterschied zwischen einem Vorfall und einer echten Unternehmenskrise ausmacht.
Partner.
Kontakt.
Haben Sie Fragen oder wünschen Sie ein individuelles Beratungsgespräch?
Kontaktieren Sie uns jetzt für einen unverbindlichen Austausch.
Dieser Artikel entstand in Zusammenarbeit mit der Fachpublikation «Tech-Innovation», die am 11. März 2026 im Distributionskanal «Finanz und Wirtschaft» publiziert wurde.