Mar 18, 2026 von Dominik Nufer, Peter Monien

Der einsame Hacker im dunklen Keller ist ein Mythos. Die Bedrohungslandschaft ist vielfältiger und differenzierter als oft dargestellt. Dieser Artikel fokussiert auf vier Akteurstypen, die für Schweizer KMU aktuell die grösste Bedrohung darstellen, mit sehr verschiedenen Motivationen und Methoden und entsprechend anderen Konsequenzen für Ihre Abwehrstrategie. Phishing-Mails und Vishing-Anrufe (betrügerische Telefonanrufe) sind dabei oft nur der initiale Kontaktpunkt; entscheidend ist, was dahinter steht.
Kurzfassung
Die Kernbotschaft
Typ 1: Cyberkriminelle – Das organisierte Verbrechen
Typ 2: Staatlich gesponserte Angriffe – Die geduldige Bedrohung
Typ 3: Hacktivisten – Die ideologisch motivierte Bedrohung
Typ 4: Insider Threats – Der Angreifer, der bereits drin ist
Die vier Bedrohungen im Überblick
Fazit: Eine Abwehrstrategie für vier verschiedene Gegner
Wer sein Unternehmen schützen will, muss verstehen, wer angreift und warum. Nicht jeder Angreifer will Geld. Nicht jeder lässt sich durch eine Firewall abschrecken. Und nicht jeder kommt von aussen. Vier Akteurstypen bestimmen die Bedrohungslage für Schweizer KMU, und jeder erfordert eine andere Abwehrlogik.
… agieren wie Unternehmer. Angreifer werfen Schleppnetze aus: massenhaft Phishing, automatisiertes Scanning nach ungepatchten Systemen, Credential Stuffing mit Milliarden gestohlener Zugangsdaten. Wer auffällt, wird angegriffen. Nicht weil er wichtig ist, sondern weil er verwundbar ist. Die Lieferkette ist arbeitsteilig organisiert: Spezialisierte Broker verkaufen Netzwerkzugänge, Ransomware-Plattformen stellen die Infrastruktur bereit, Verhandlungsteams übernehmen die Erpressung. Die Abwehr folgt einer einfachen Logik: Wer Angreifern den Aufwand erhöht (MFA, Patching, Credential Monitoring, Segmentierung und anderes), wird unrentabel und damit uninteressant.
… folgen einer anderen Logik. Hier geht es nicht um schnellen Profit, sondern um Wirtschaftsspionage, Technologiebeschaffung und geopolitische Positionierung. Staatliche Akteure sind geduldig, gut finanziert und operieren monatelang unentdeckt. Auch KMU sind Ziele, besonders wenn sie über proprietäres Know-how verfügen oder als Zulieferer grösserer Organisationen den einfacheren Einstiegspunkt bieten. Die klassische Prävention reicht hier nicht. Entscheidend sind Detektionsfähigkeiten (EDR, NDR), ein Screening der eigenen Mitarbeitenden, eine gute Kenntnis der Cyber-Maturität der Zulieferer und die Schaffung einer Security Awareness und Sicherheitskultur.
… kalkulieren keinen ROI. Sie greifen aus ideologischer Überzeugung an, oft mit DDoS-Attacken, Defacements oder Datenleaks, kombiniert mit medialer Kampagnenarbeit. Die technische Kompetenz variiert stark, aber der eigentliche Schaden ist oft ein Imageverlust. Unternehmen in politisch sensiblen Branchen brauchen neben technischer Härtung vor allem Threat Intelligence und einen vorbereiteten Krisenkommunikationsplan.
… sind die am meisten unterschätzte Bedrohung. Der Angreifer ist bereits drin, mit legitimem Zugang und dem Vertrauen der Organisation. Es gibt drei Typen: böswillige Insider (Datendiebstahl, Sabotage), fahrlässige Mitarbeitende (Fehlverhalten, Schatten-IT) und Mitarbeitende, die erpresst werden oder mit Geld incentiviert werden, Angreifern ihre Accounts zur Verfügung zu stellen. . Firewalls und Perimeterschutz helfen hier nicht. Was hilft: Least Privilege, User Behaviour Analytics, Data Loss Prevention, ein strukturiertes Offboarding und ein kontinuierliches Monitoring.
Es gibt keine universelle Verteidigung, weil es keinen universellen Angreifer gibt. Eine realistische Abwehrstrategie denkt in vier Dimensionen: unrentabel werden (gegen Cybercrime), Detektionsfähigkeit aufbauen (gegen Advanced Persistent Threats), Resilienz stärken (gegen alle) und sich von innen schützen (gegen Insider). Angemessene Datensicherheitsmassnahmen sind dabei nicht nur strategisch sinnvoll, sondern nach nDSG Art. 8 gesetzlich gefordert.
Der vollständige Artikel liefert zu jedem Akteurstyp konkrete Beispiele, Schweizer Fallreferenzen, eine Übersichtstabelle und die relevanten Meldepflichten.
Ransomware-Gruppen und ihre Ökosysteme funktionieren nach denselben betriebswirtschaftlichen Prinzipien wie legitime Unternehmen: Spezialisierung, Lieferketten, Umsatzbeteiligung, sogar Kundenservice. Der entscheidende Unterschied liegt im Geschäftsmodell.
Nicht jeder Angriff ist gezielt. Ein grosser Teil der Cyberkriminalität funktioniert nach dem Prinzip des breiten Fischens, und das gilt für weit mehr als nur Phishing:
Allen Varianten ist gemeinsam: Es braucht weder eine auf das Unternehmen zielende Recherche noch eine bewusste Zielauswahl. Genau deshalb ist niemand «zu klein» oder «zu unwichtig» oder «zu unbekannt», um betroffen zu sein.
Kein Angreifer baut heute noch alles selbst. Das Cyber Security as-a-Service-Ökosystem (CaaS) ist arbeitsteilig organisiert:
Jeder gezielte Angriff ist ein Investment Case, und genau so denken die Akteure auch. Bei einem Incident-Response-Einsatz für einen Industriezulieferer in der Deutschschweiz konnten wir den Ablauf rekonstruieren: Die Angreifer hatten einen VPN-Zugang für rund 800 Franken im Darknet gekauft und innerhalb von 72 Stunden das gesamte Netzwerk verschlüsselt. Der Angreifer kalkuliert:
ROI = (Eintrittswahrscheinlichkeit × erwartete Beute) – Investitionskosten (Zeit + Tools)
Für diesen Kalkül spielen drei Faktoren eine Rolle:
Generative AI senkt zusätzlich die Hürden für überzeugendes Social Engineering, etwa durch sprachlich einwandfreie, lokalisierte Phishing-Mails, die früher muttersprachliche Verfasser erforderten. Zusammen mit Commodity-Malware und automatisierten Angriffs-Tools bedeutet das: Auch kleinste Unternehmen und Privatpersonen sind längst rentable Ziele.
Wer es Angreifern schwer macht, wird für deren Geschäftsmodell unrentabel. Unternehmen müssen keine uneinnehmbare Festung bauen; sie müssen lediglich eine schlechtere Investition darstellen als das nächste Ziel. Konkret bedeutet das:
Staatlich gesponserte Akteure, oft als Advanced Persistent Threats (APT) bezeichnet, folgen einer fundamental anderen Logik als Cyberkriminelle. Ihr Ziel ist nicht kurzfristiger finanzieller Gewinn, sondern strategischer Informationsgewinn: Wirtschaftsspionage, geopolitische Einflussnahme, Vorbereitung kritischer Infrastrukturangriffe oder Beschaffung von Technologie.
Der entscheidende Unterschied: Das ROI-Kalkül greift hier nicht. Ein staatlicher Akteur, der im Auftrag einer Regierung handelt, erhält eine Fixvergütung unabhängig vom Erfolg. Er kann sich Wochen oder Monate nehmen, um eine einzelne Schnittstelle zu analysieren.
Wirtschaftsspionage ist für viele Unternehmen die überraschendste Bedrohung, weil sie keine sichtbaren Symptome hinterlässt. Kein Lösegeld, keine verschlüsselten Systeme, kein Defacement. Das Unternehmen merkt den Schaden vielleicht erst Jahre später: Ein Wettbewerber aus einem bestimmten Land bietet plötzlich ein technisch identisches Produkt zu einem Bruchteil des Preises an. Eine Ausschreibung wird verloren, obwohl das eigene Angebot überlegen schien. Ein vielversprechender Wirkstoff taucht in einer ausländischen Patentanmeldung auf.
Besonders gefährdet sind Unternehmen mit proprietärem technischem Know-how, das schwer und teuer zu replizieren ist:
Neben dem direkten wirtschaftlichen Nutzen verfolgen staatliche Akteure auch längerfristige strategische Ziele, die für Schweizer Unternehmen relevant sind:
Unternehmen in regulierten Branchen (Finanzsektor, kritische Infrastruktur, Gesundheitswesen) unterliegen zusätzlichen Meldepflichten, etwa gegenüber der FINMA oder dem BACS. Betreiber kritischer Infrastrukturen sind seit 2025 gesetzlich verpflichtet, Cyberangriffe dem BACS zu melden.
Die häufigste Fehlannahme, die wir in Erstgesprächen mit KMU hören: «Wir sind zu klein und zu unbekannt, um für staatliche Akteure interessant zu sein.» Diese Logik überträgt das ROI-Denken der Cyberkriminellen auf Akteure, für die es nicht gilt. Ein staatlicher Akteur mit einem klaren Auftrag zur Technologiebeschaffung interessiert sich nicht für Ihre Unternehmensgrösse, sondern für Ihr spezifisches Know-how. Hinzu kommt: KMU sind als Zulieferer grosser Konzerne oder öffentlicher Institutionen oft der einfachere Einstiegspunkt in ein eigentlich gut geschütztes grösseres Ziel.
APT-Angriffe sind darauf ausgelegt, monatelang unentdeckt zu bleiben. Typische Merkmale:
Das bedeutet: Der Schaden ist oft bereits eingetreten, bevor er bemerkt wird. Ein Compromise Assessment, also die aktive Suche nach Hinweisen, dass bereits ein Angreifer im Netzwerk ist, ist hier relevanter als eine reine Präventionsstrategie.
Gegen einen staatlichen Akteur mit unbegrenzten Ressourcen und langem Atem reicht es nicht, ein schwieriges Ziel zu sein. Die Abwehr verschiebt sich von Prävention zu Detection und Response. Das beginnt mit der «Assume Breach»-Mentalität: der Annahme, dass eine Kompromittierung jederzeit möglich ist. Darauf aufbauend braucht es:
Ehrlich gesagt: Für die meisten KMU unter 200 Mitarbeitenden ist ein vollständiges Threat-Hunting-Programm finanziell unrealistisch. Wer mit beschränktem Budget arbeitet, fährt mit einem jährlichen Compromise Assessment besser als mit einem unterdotierten SOC, das niemand betreut.
Hacktivisten sind in gewisser Weise die schwierigste Kategorie für Unternehmen, die ihren Schutz ökonomisch denken: Sie kalkulieren keinen Return on Investment. Ein militant motivierter Aktivist, der ein Unternehmen für ethisch verwerflich hält, investiert Zeit und Energie unabhängig von wirtschaftlichen Überlegungen.
Das Spektrum ist breit: Tierrechtsaktivisten gegen Pharmaunternehmen mit Tierversuchen, Klimaaktivisten gegen Energieproduzenten, politisch motivierte Gruppen gegen Unternehmen, die als Symbol für bestimmte Überzeugungen gelten. Es reicht von links- und rechtsextremen Bewegungen bis hin zu nationalistischen Hackerkollektiven.
Seit dem russischen Angriffskrieg gegen die Ukraine 2022 verschwimmt zudem die Grenze zwischen Hacktivismus und staatlicher Steuerung. Pro-russische Gruppen wie NoName057(16) oder Killnet agieren zwar unter dem Label «Hacktivismus», erhalten aber teilweise staatliche Unterstützung oder Koordination. Für die betroffenen Unternehmen macht diese Unterscheidung im Ernstfall keinen Unterschied: Der Schaden ist derselbe.
Das technische Niveau von Hacktivisten variiert stark, von einfachen DDoS-Angriffen mit gemieteter Infrastruktur bis hin zu Operationen, die APT-ähnliche Fähigkeiten zeigen. Im Durchschnitt liegt es jedoch unter dem Niveau staatlicher Akteure oder professioneller Ransomware-Gruppen. Typische Methoden:
Was Hacktivist-Angriffe besonders gefährlich macht, ist die Verknüpfung von technischem Angriff und medialer Kampagne. Ein DDoS allein ist ein IT-Vorfall. Kombiniert mit gezielter Social-Media-Kommunikation, Pressemitteilungen und dem Framing einer breiteren gesellschaftlichen Debatte wird daraus ein Reputationsereignis, das weit über die technische Störung hinausgeht.
Schweizer Unternehmen in sensiblen Branchen (Nahrungsmittelproduktion, Pharmaindustrie, Energiesektor, Rüstungszulieferer, aber auch Unternehmen, die öffentlich mit kontroverser Steuer- oder Arbeitspolitik assoziiert werden) sollten diese Bedrohung aktiv auf dem Radar haben.
Technische Härtung hilft auch hier: Angreifer mit niedrigem technischem Niveau scheitern an gut gesicherten Systemen. Mindestens genauso wichtig ist aber die Vorbereitung auf den medialen Aspekt: Wer Kampagnen in sozialen Medien und einschlägigen Foren frühzeitig erkennt (Threat Intelligence), kann reagieren, bevor das Narrativ ausser Kontrolle gerät. Ein vorbereiteter Krisenkommunikationsplan macht den Unterschied zwischen einer souveränen Reaktion und einem PR-Desaster. Dazu kommen DDoS-Mitigation-Kapazitäten für kritische externe Dienste und die regelmässige Prüfung der eigenen Exponierung auf bekannten Leak-Plattformen mittels Darknet Monitoring.
Alle bisher beschriebenen Akteure haben eines gemeinsam: Sie müssen zuerst in das Netzwerk eindringen. Der Insider hat dieses Problem nicht. Er verfügt bereits über legitimen Zugang zu Systemen, Daten, Gebäuden und oft auch zum Vertrauen seiner Kolleginnen und Kollegen. Das macht Insider Threats in vielerlei Hinsicht zur schwierigsten Bedrohung überhaupt.
Erschwerend kommt hinzu, und das sehen wir regelmässig in unserer Beratungspraxis, dass Unternehmen Insider-Vorfälle selten kommunizieren. Das erzeugt eine gefährliche Fehlwahrnehmung: Das Thema erscheint selten, weil es selten öffentlich wird, nicht weil es selten vorkommt. Unter vier Augen hören wir ganz andere Zahlen.
Nicht jeder Insider ist gleich. Die Abwehrmassnahmen unterscheiden sich je nach Typ erheblich:
Perimeterschutz, Firewalls und Patch Management helfen gegen Insider kaum, denn der Angreifer ist bereits auf der vermeintlich sicheren Seite der Mauer. Die relevanten Schutzmassnahmen sind grundlegend andere:
Insider-Threat-Programme bewegen sich in einem sensiblen Spannungsfeld. Zu starke Überwachung untergräbt das Vertrauen im Unternehmen und schadet der Arbeitskultur. Zu wenig Kontrolle lässt reale Risiken unkontrolliert. Die Antwort liegt nicht in flächendeckender Überwachung, sondern in risikobasierter Kontrolle: erhöhte Aufmerksamkeit bei privilegierten Zugängen, in Austrittsphasen und bei Zugriffen auf besonders sensitive Daten.
| Cyberkriminelle | Staatlich gesponsert | Hacktivisten | Insider Threats | |
|---|---|---|---|---|
| Motivation | Finanziell | Strategisch / politisch | Ideologisch | Divers (Gewinn, Rache, Fahrlässigkeit) |
| Logik | ROI-Kalkül | Langfristig, geduldig | Keine Kostenlogik | Situativ |
| Primärer Schaden | Operational / finanziell | Existenziell / strategisch | Reputationsschaden | Datenverlust / Sabotage |
| Technisches Niveau | Mittel bis hoch | Sehr hoch (APT) | Tief bis mittel | Tief (legitimer Zugang) |
| Warnung sichtbar? | Ja (Verschlüsselung) | Nein (Stealth) | Ja (Defacement, DDoS) | Selten (verhaltensbasiert) |
| Abwehrlogik | Schlechter Investment Case werden | Detection & Response, Schwachstellen kennen (Mitarbeiter und Zulieferer), Awareness stärken | Monitoring & Krisenkommunikation | Least Privilege, User Behaviour Analytics, Offboarding |
Es gibt keine universelle Antwort auf Cyberbedrohungen, weil es keinen universellen Angreifer gibt. Wer seine Sicherheitsinvestitionen ausschliesslich auf Prävention und Perimeterschutz ausrichtet, ist gegen Ransomware-Gruppen möglicherweise gut aufgestellt. Gegen einen staatlichen Akteur, der bereits seit drei Monaten im Netzwerk ist, oder gegen einen Mitarbeitenden mit übermässigen Zugriffsrechten hilft diese Strategie jedoch kaum.
Eine realistische Abwehrstrategie für ein Schweizer KMU denkt in vier Dimensionen:
Angemessene Datensicherheitsmassnahmen sind dabei nicht nur strategisch sinnvoll, sondern nach nDSG Art. 8 gesetzlich gefordert. Perfekte Sicherheit ist weder möglich noch nötig. Aber Sie müssen wissen, wen Sie sich als Gegner vorstellen, auch wenn der Gegner bereits im Haus ist.
| Szenario | Meldepflicht | An wen | Frist | Rechtsgrundlage |
|---|---|---|---|---|
| Ransomware mit Datenexfiltration (Personendaten, hohes Risiko) | Ja | EDÖB; betroffene Personen falls zu deren Schutz erforderlich | So rasch als möglich | nDSG Art. 24 |
| Datenexfiltration mit EU-Personendaten | Ja | Zuständige EU-Aufsichtsbehörde; betroffene Personen bei hohem Risiko | 72 Stunden ab Bekanntwerden | DSGVO Art. 33/34 |
| Cyberangriff auf kritische Infrastruktur | Ja | BACS | 24 Stunden | ISG (rev.), Art. 74e |
| Cyberangriff auf beaufsichtigtes Finanzinstitut (Banken) | Ja | FINMA | 24 Stunden | FINMA-RS 2023/1; AM 05/2020 |
| Datenleck durch Hacktivisten (Personendaten, hohes Risiko) | Ja | EDÖB; betroffene Personen falls zu deren Schutz erforderlich | So rasch als möglich | nDSG Art. 24 |
| Insider-Datendiebstahl (Personendaten, hohes Risiko) | Ja | EDÖB; betroffene Personen falls zu deren Schutz erforderlich | So rasch als möglich | nDSG Art. 24 |
Redguard unterstützt Sie mit Darknet Monitoring, Compromise Assessments und Penetration Tests, zugeschnitten auf Ihre Bedrohungslage. Wenn Sie Ihre Cyber Maturität ganzheitlich steigern wollen, empfehlen wir Ihnen als ersten Schritt eine Standortbestimmung nach IKT Minimalstandard. Für ein kontinuierliches Monitoring Ihrer Systeme und schnelle Reaktion auf Incidents bietet unsere Tochtergesellschaft FusionOne ein SOC as a Service an. Vereinbaren Sie mit uns ein unverbindliches Gespräch – Wir freuen uns über Ihre Kontaktaufnahme.