InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Unternehmen brauchen Cybersecurity-Nachhilfe. Dringend.

ID: 2238679

(IINews) - Zürich, 18. März 2026 – Auch im Jahr 2026 blicken viele Unternehmen beim Thema Cybersecurity nach wie vor nicht durch. Die Folge: Potenziell gefährliche Fehlannahmen halten sich hartnäckig. Ontinue (www.ontinue.com), der führende Experte für Managed Extended Detection and Response (MXDR), falsifiziert fünf davon und stellt sie richtig.

Man sollte meinen, dass die zahlreichen Medienberichteüber Cyberattacken das Gespür der Unternehmen für die IT-Sicherheit geschärft haben. Dennoch spuken längst widerlegte Annahmen noch immer in den Köpfen vieler Entscheidungsträger und gefährden die Sicherheit. Das sind sie:

Fehlannahme #1:„Alle Cyberattacken sind im Grunde genommen gleich“

Die gefährlichste Fehlannahme ist, dass alle Cyberattacken gleichwertig sind. Es stimmt zwar, dass viele von ihnen ähnlichen Mustern folgen, doch Tier-1-, Tier-2- und Tier-3-Attacken unterscheiden sich erheblich, was die Motivation, Zielauswahl, Ressourcen und technische Raffinesse angeht. Für T1-Attacken verwenden Threat Actors meist frei verfügbare Informationen und bekannte Tool-Kits, zudem sind die Akteure auf Angreiferseite meist Laien oder Einzelkämpfer und die Ziele wahllos. Hinter T2-Attacken stecken in der Regel semiprofessionelle Hackergruppen, die gezielt bestimmte Branchenoder Unternehmen ins Visier nehmen. Dafür verwenden sie bekannte Tools, die sie mit individuell angepassten Komponenten erweitern. T3-Attacken führen typischerweise staatlich unterstützte APT (Advanced Persistent Threat)-Gruppen aus, die geopolitische Ziele verfolgen. Sie setzen dafür maßgeschneiderte, oft völlig unbekannte Malware ein und umgehen so herkömmliche Schutzmaßnahmen.

Fehlannahme #2:„Gibt es keinen Großalarm, ist es keine Tier-2- oder Tier-3-Attacke“

Die bereits erwähnten maßgeschneiderten Malware-Varianten und individuellen Angriffstaktiken sind bei manchen T2- und praktisch allen T3-Attacken darauf ausgelegt, gängige Sicherheitslösungen nicht nur zu umgehen. Ziel ist es, mittels bislang unbekannter Tools und Zero-Day-Exploits gar nicht erst auf dem Radar der Tools aufzutauchen. Entsprechend ist es keineswegs ungewöhnlich, dass selbst leistungsfähige EDR (Endpoint Detection and Response)- oder SIEM (Security Incident and Event Management)-Systeme keinen High-Severity-Alarm bei T2- oder T3-Attacken auslösen. Daher kann auch eine kleine, zunächst unkritisch aussehende Anomalie bedeuten, dass eine groß angelegte und brandgefährliche Cyberattacke stattfindet. Oder anders ausgedrückt: Gerade das Fehlen eines Großalarms kann auf höchste Gefahr hinweisen.





Fehlannahme #3:„Unsere Cybersecurity-Tools sind ausreichend“

Tools sind fein, aber gerade im Kontext von T2- oder T3-Attacken greifen sie als alleinige Maßnahme natürlich zu kurz. Selbst teure Sicherheitslösungen wie EDR-Tools oder SIEM-Lösungen können saubere Sicherheitskontrollen durch Analysten, klare Prozesse und gelebte Best Practices nur ergänzen. Und auch das „One in a Million“-Sicherheitstool verliert seine Wirkung, wenn es falsch konfiguriert ist, Ausnahmen unkontrolliert gesetzt werden oder grundlegende Cybersecurity-Maßnahmen fehlen. Gerade komplexe T2- oder T3-Attacken offenbaren, dass Fehlkonfigurationen und mangelnde Sicherheitsdisziplin oft der eigentliche Einstiegspunkt sind. Es bedarf also einer holistischen und auf die eigene Situation abgestimmten Strategie bestehend aus Technologie, Kultur und Fachpersonal, um wirklich sicher zu sein.

Fehlannahme #4:„Tier-3-Attacken betreffen nur große Unternehmen und Regierungen“

Es ist wahr, dass gerade staatlich geförderte Hackerkollektive insbesondere Global Player und Regierungsorganisationen im Fokus haben. Allerdings können T3-Attacken, deren Fokus eben auf diesen spezifischen Primärzielen liegen, auch kleinere und mittelständische Unternehmen betreffen. Etwa dann, wenn die Cyberkriminellen weit verbreitete Open-Source-Bibliotheken mit Schadcode oder Malware verseuchen oder ihre Taktiken im Darknet öffentlich zugänglich machen.

Fehlannahme #5:„Tiefgreifende Analysen sind optional, Hauptsache das Ticket ist zu“

Die Vorstellung, man müsse als Cybersecurity-Analyst nur Tickets schließen, verkennt den Kern professioneller Incident Response. Maßnahmen wie das Zurücksetzen von Passwörtern oder das Isolieren eines Endpunkts sind zwar wichtige Sofortreaktionen, ersetzen jedoch keine Ursachenanalyse. Gerade bei T2- oderT3-Attacken platzieren Angreifer Schadcode und Malware, deren destruktive Wirkung sich erst mit Verzögerung zeigt, oder sie nutzen gehackte Zugangsdaten zu einem strategisch sinnvollen Zeitpunkt. Einen Incident zu schließen, kann also zuweilen lediglich der erste Schritt sein, um eine tiefgreifende T2- oder T3-Attacke wirklich abzuwehren.

„Dass sich so grobe Fehlannahmen im Cybersecurity-Kontext auch 2026 noch vielerorts halten, ist besorgniserregend“, betont Biren Patel, Senior Manager, AMER SOC bei Ontinue. „Unternehmen benötigen daher dringend Nachhilfe, um das Verständnis für die aktuelle Bedrohungslandschaft zu etablieren. Bestenfalls sollte zudem jedes Unternehmen ein dediziertes Security Operations Center betreiben, bestückt mit Spezialisten für die Threat-Analyse, Threat Intelligence und die proaktive Verteidigung.“


Dieses Listicle und das Bild in höherer Auflösung können unter www.pr-com.de/companies/ontinue abgerufen werden.

Unternehmensinformation / Kurzprofil:

Ontinue, der Experte für KI-gestützte Managed Extended Detection and Response (MXDR), ist ein rund um die Uhr verfügbarer Sicherheitspartner mit Hauptsitz in Zürich. Um die IT-Umgebungen von Unternehmen durchgehend zu schützen, ihren Sicherheitsstatus zu bewerten und kontinuierlich zu verbessern, kombiniert Ontinue in seinem Managed Security Operations Center (SOC) KI-gesteuerte Automatisierung und menschliches Fachwissen mit dem Microsoft-Sicherheits-Produktportfolio. Durch die intelligente, Cloud-basierte Nonstop-SecOps-Plattform reicht Ontinues Schutz vor Cyberattacken weitüber die grundlegenden Detection- und Response-Services hinaus.

Weitere Informationen gibt es unter www.ontinue.com.



PresseKontakt / Agentur:

PR-COM GmbH
Katrin Link
Senior Account Executive
Sendlinger-Tor-Platz 6
80336 München
Telefon +49 89 59997-814
katrin.link(at)pr-com.de



drucken  als PDF  an Freund senden  Cloudian HyperStore erhält die Auszeichnung NVIDIA-Certified Storage Vom Smart Home zum Intuitive Home: HTEC und Infineon präsentieren das Zuhause der Zukunft
Bereitgestellt von Benutzer: PR-COM
Datum: 18.03.2026 - 11:35 Uhr
Sprache: Deutsch
News-ID 2238679
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Katrin Link
Stadt:

Zürich


Telefon: +49-89-59997-814

Kategorie:

Internet


Meldungsart: Unternehmensinfos
Versandart: Veröffentlichung
Freigabedatum: 18.03.2026

Dieser Fachartikel wurde bisher 2 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Unternehmen brauchen Cybersecurity-Nachhilfe. Dringend."
steht unter der journalistisch-redaktionellen Verantwortung von

Ontinue (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Multi-Agenten-Systemeübernehmen die Cybersecurity ...

Zürich, 2. März 2026 – Bei der Cybersecurity ersetzen autonome KI-Agenten mehr und mehr die passiven KI-Assistenten. Das Ende der Fahnenstange ist damit allerdings noch lange nicht erreicht: Schon bald übernehmen integrierte Multi-Agenten-System ...

So ticken KI-Agenten für Cybersicherheit wirklich ...

Zürich, 19. Februar 2026 – Immer mehr Security Operation Centers (SOC) setzen im Kampf gegen Hacker und Downtimes auf die Hilfe Künstlicher Intelligenz. KI-Agenten, die wie SOC-Teams miteinander autonom kollaborieren, sind in diesem Zusammenhang ...

Alle Meldungen von Ontinue



 

Wer ist Online

Alle Mitglieder: 50.292
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 59


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.