Halbjahresbericht BACS 2024/2 – Tipps und Tricks zur Vermeidung aktueller Sicherheitsrisiken

May 9, 2025 von Fabienne Schibli

Der Halbjahresbericht des Bundesamtes für Cybersicherheit (BACS) vermeldet erfreulicherweise eine Stabilisierung der Lage der Cybersicherheit in der Schweiz. Durch die in der zweiten Jahreshälfte 2024 gemeldeten Fälle konnten vermehrt festgestellte Schwachstellen in Unternehmen entdeckt werden. Welche dies sind und wie Sie diese Risiken in Ihrem Unternehmen adressieren können, erfahren Sie hier.

1. Risiko: Überlastungen und fehlerhafte Updates führen zu Störungen und Ausfällen

Ein oft festgestelltes Risiko im Halbjahresbericht 2024/2 des Bundesamtes für Cybersicherheit (BACS), ist die Überlastung von Systemen oder ganzen Infrastrukturen. Dies kann durch Distributed Denial of Service, kurz DDoS-Angriffe, sowie durch die zu hohe Auslastung der Mitarbeitenden oder der Systemleistung selbst zustande kommen. Dabei spielen Zeitdruck, unsauberes Einspielen von Updates sowie zu hohe Systemlast eine entscheidende Rolle.

Zur Vermeidung solcher Fälle empfiehlt sich:

  • System-Belastungen zu kennen und zu planen
  • Change- und Release-Managementprozesse einzuführen
  • automatisierte Tests und Deployment-Pipelines zu implementieren sowie Verantwortlichkeiten klar zu definieren
  • die Implementierung von Früherkennungssystemen
  • Redundanzen sowie Resilienz mittels Backup-Systemen und Failover-Lösungen bereitzustellen
  • Schulungen und Awareness bei den Mitarbeitenden zu verschaffen für die Change- und Incident Managementprozesse sowie die Erkennung von Frühzeichen bei beispielsweise Überlastungen
  • Die Einführung einer Ressourcenplanung, welche lange hohe Auslastungen der Mitarbeitenden vermeidet

2. Risiko: Schadsoftware wird kreativer verteilt – Ransomware gefährdet Unternehmen

Der Versand von Phishing-E-Mails mit enthaltener Ransomware ist bekannt. Neu legen Cyber-Kriminelle, wie «Black Basta» mehr Fokus auf Phishing-E-Mails, die im Spam-Ordner landen sollen, mit dem Ziel die Opfer auf eine verseuchte Hilfeseite zu leiten, wenn sie den Spam melden. Dabei werden oft grosse Branchennamen genutzt. Beim Öffnen der jeweiligen Hilfeseiten gehen gefälschte Captchas auf, welche zum Auslösen von Schadsoftwareskripts verleiten. Neben dieser Angriffsmethode werden vermehrt auch wieder physische Rechnungen mit gefälschten QR-Codes versendet.

Zur Vermeidung von kompromittierten Clients, stillstehenden Systemen, Verlust von sensiblen Daten oder auch finanziellen, wie rechtlichen Folgen empfiehlt sich:

  • Technische Massnahmen: Patch-Management zu leben, Antivirus und Endpoint Detection aktiv zu halten, eine Back-up-Strategie zu haben und zu testen
  • Organisatorische Massnahmen: kontinuierliche Security Awareness Trainings den aktuellen Angriffsmethoden angepasst vermitteln, Rechte- und Rollenkonzepte strikt zu beachten, Notfallpläne zu erstellen und kontinuierlich zu prüfen und zu üben
  • Monitoring und Frühwarnsysteme: Intrusion Detection Systeme oder Anomalieerkennungsmethoden zu implementieren oder auszulagern, ebenfalls zu empfehlen sind klare Prozesse für Incident Management sowie ein BCM sowie die nötige technische Komponente, ein SOC, zu implementieren

3. Risiko: Phisher suchen neue Aufhänger und Kanäle

Wie schon in den letzten Halbsjahresberichten thematisiert, versuchen Phisher meistens an Zugangs- oder Finanzinformationen zu gelangen. Neuer ist, dass vermehrt andere Kommunikationswege als der E-Mail-Versand genutzt werden. Es wurden vermehrt Nachrichten via SMS, RCS, sowie QR-Codes und andere Kommunikationsanbieter, wie Social Media-Apps verzeichnet.

Gefährlich an der Methode ist der Missbrauch von Logos, Sprache und dem Absender, um die Empfänger zu täuschen. Der hohe Druck, welche die Kriminellen auf die Empfänger ausüben sowie die damit verbundenen Aufforderungen führen oft zu Zugangsmöglichkeiten in Systeme.

Zu empfehlende Schutzmassnahmen sind:

  • Regelmässige Schulung und Sensibilisierung der Mitarbeitenden mit Simulationen, klar kommunizierten Meldemechanismen und sonstigen Events zur Thematik
  • Technische Massnahmen: E-Mail-Filter mit Anti-Phishing-Technologien ausstatten, Zwei- oder am besten Multifaktorauthentifizierung für alle Zugänge aktivieren, Webfilter gegen gefährliche Links und Domains einführen und pflegen
  • Klare organisatorische Prozesse sind das A und O, dies verhindert beispielsweise, dass eine einzelne Person ohne Vier-Augen-Prinzip Rechnungen freigeben kann oder dass bei Eintreffen eines Vorfalles richtig und zeitnah reagiert wird.

Handeln Sie jetzt

Wir unterstützen Ihr Unternehmen umfassend dabei, sich gegen die aktuellen, identifizierten Cybersicherheitsthemen des BACS zu wappnen. Durch unsere Expertise in den Bereichen Change- und Release-Management, Systembelastungsanalyse, Automatisierung, Awareness-Schulung und Incident Response bietet Redguard Lösungen, die sowohl präventiv als auch reaktiv greifen und die Widerstandsfähigkeit Ihres Unternehmens gegenüber Cyberangriffen erhöht. Wir freuen uns, Sie unverbindlich zu beraten.


< zurück