#
Wirtschaft

Hack me, if you can

17.10.2025

Betrachtet man die Sache nüchtern, ist Cyberkriminalität ein logisches Nebenprodukt der modernen Informationsgesellschaft. Die Geschichte der Cyberkriminalität ist auf Engste mit der Entwicklung des vernetzten Rechners (Computer und Internet) verbunden. Spätestens seit sich in den 1990er- und frühen 2000er-Jahren die Elemente der Informations- und Kommunikationstechnik mit Elementen der Unterhaltungsindustrie zu vermischen begannen, erhöhte sich auch das Risiko von digitalen Angriffen. Heute ist unsere Gesellschaft vom Volksschulkind bis zum Pensionisten zu 95 Prozent durchdigitalisiert. Wir konsumieren Videos und Nachrichten online, kommunizieren online, kaufen online und verkehren sogar mit den Behörden online. Und mit jedem User und jeder noch so kleinen Expansion des digitalen Raumes wachsen auch die Anzahl, die Möglichkeiten und die Dimensionen gezielter krimineller Handlungen. Peter Stelzhammer, Geschäftsführer der in Innsbruck ansässigen und weltweit tätigen Cybersecurity-Firma AV-Comparatives GmbH und Sprecher der IT-Security Experts Group an der Wirtschaftskammer Tirol, meint dazu trocken: „Wenn man sich professionell mit der Thematik beschäftigt, sieht man erst, was tatsächlich alles passieren kann, dass alles passieren kann und dass auch alles passiert.“

Da die virtuelle Welt, auf die sich der Begriff „Cyber“ bezieht, weder orts- noch zeitgebunden ist, stellt die Cyberkriminalität eine globale Herausforderung dar. Laut Global Cybersecurity Outlook 2025 des World Economic Forum beobachten 72 Prozent aller Organisationen weltweit eine beständig wachsende Angriffslage, während 91 Prozent in den nächsten drei Jahren einen noch deutlicheren Anstieg aufgrund des zunehmenden Einsatzes von Künstlicher Intelligenz (KI) erwarten. Allein im DACH-Raum kam es im Jahr 2024 zu ca. 20 Prozent mehr Cybercrime-Attacken als noch im Vorjahr. Zwar gelten E-Mails dabei nach wie vor als primärer Angriffskanal, daneben mehren sich aber die sogenannten „Multi-Channel-Angriffe“, die sich auch Messaging-Apps, Social-Media-Plattformen und Sprachanrufe zunutze machen. Über diese Methode (bei der zum Beispiel zuerst per E-Mail ein Link versandt und dann per Messenger nachgefragt wird, ob man den Link auch erhalten hat) ahmen Angreifer*innen nicht nur unsere gängigen Kommunikationsmuster nach und lassen sie „glaubhafter“ erscheinen, sondern sie umgehen damit auch traditionelle Abwehrmechanismen. Mit anderen Worten: Die Attacken werden strategischer und effizienter.

Wer glaubt, das sei für einen selbst irrelevant, täuscht sich, denn: Cyberkriminelle haben es auf buchstäblich jeden abgesehen. So können sowohl Privatpersonen als auch ganze Organisationen zu Opfern werden. Privates und Professionelles lässt sich in diesem Zusammenhang ohnehin aus drei Gründen nicht strikt voneinander trennen: Erstens zielen Angreifer nicht mehr nur direkt auf die unternehmenseigenen Netzwerke ab, sondern nutzen die persönlichen Daten von Einzelpersonen häufig indirekt als potenzielles Einfallstor in Organisationen. Zweitens tragen die meisten Menschen sämtliche Unternehmensdaten permanent auf ihren Privatgeräten mit sich herum, indem sie sich etwa via Handy in ihren Unternehmens-E-Mail-Account oder ins Intranet einloggen, wodurch die Grenzen zwischen privater und beruflicher Nutzung verschwimmen. Drittens ist jeder Unternehmer und jeder Mitarbeiter auch immer ein Privatmensch, und wer sich im Privatleben achtsam oder unachtsam durch den digitalen Raum bewegt, wird dies auch im beruflichen Bereich ähnlich handhaben.

Trotz aller besorgniserregenden Trends nehmen allerdings auch die Möglichkeiten zu, wie man sich vor cyberkriminellen Handlungen schützen kann. Mit dem entsprechenden Bewusstsein dafür, dass Cyberattacken immer personalisierter, großflächiger und schwerer erkennbar werden, können wir alle – zumindest im Rahmen unserer jeweiligen Handlungsspielräume – dagegenhalten. „Wir können uns als Menschen schützen, da das Angriffsziel letztlich ja immer der Mensch und nicht die Maschine ist“, so Chefinspektor Hans-Peter Seewald, Leiter der Kriminalprävention am Landes­kriminalamt/LKA Tirol. Darüber hinaus profitieren nicht nur die Angreifer*innen, sondern auch die potenziellen Opfer, IT-Spezialist*innen und Cyberforensiker*innen von den Entwicklungen der KI. KI kann etwa sinnvoll eingesetzt werden, um präventiv mit Trainings auf Szenarien vorzubereiten, mithilfe von smarten Simulationen Schwachstellen im eigenen System ausfindig zu machen oder über automatisierte Anomaliedetektion auf ungewöhnliche Muster aufmerksam zu werden. Auf der reaktiven Ebene wird KI bereits eingesetzt, um Täter*innen zurückzuverfolgen und schädliche Datensätze zu scannen.

Begriffe und Delikte
Cyberkriminalität (oder auch Cybercrime) umfasst ein komplexes Themenfeld, das sich in viele verschiedene Teilbereiche gliedert. Die Bandbreite reicht von Kreditkartenmissbrauch und der Verbreitung von kinderpornografischen Inhalten über Cyberstalking und Cybermobbing in den sozialen Medien bis hin zu Urheberrechtsverletzungen und Hacking. Eine verbindliche Definition von Cyberkriminalität existiert nach wie vor nicht. Im Grunde versteht man unter dem Begriff das komplette Register an Straftaten, die unter Zuhilfenahme der Informations- und Kommunikationstechnologie (IKT) und/oder gegen diese begangen werden. Synonym kursieren dafür auch die Begriffe Online-Kriminalität bzw. Internet-Kriminalität.

Innerhalb dieses weiten Feldes begegnet man in der gängigen Literatur drei spezifischeren Definitionen von Cyberkriminalität, die gleichzeitig auch Aufschluss über die Deliktsdimensionen geben: Cyberkriminalität im engeren Sinn (oder auch Cyberdependent Crime), Cyberkriminalität im weiteren Sinn (auch Cyberenabled Crime) und Identitätsverschleierung. Während Erstere sich auf Straftaten bezieht, die ausschließlich online erfolgen können (z. B. die Verbreitung von Viren), umfasst Zweitere Straftaten, die auch offline begangen werden, wobei Computer und Internet verwendet werden, um das Verbrechen überhaupt erst zu ermöglichen. Dies ist besonders häufig der Fall bei Identitätsdiebstahl. Die Identitätsverschleierung schließlich bezieht sich auf Täter*innen, die über die Anonymität eines Online-Avatars kriminelle Handlungen vollziehen, wie etwa die Verbreitung von nationalsozialistischem Gedankengut auf Online-Plattformen.

Cyberkriminelle Delikte werden selten aus der Perspektive von Privatpersonen betrachtet. Wann immer in Österreich die Rede auf den „Kampf gegen die Cyberkriminalität“ fällt, wird vor allem auf Unternehmen und Betreiber kritischer Infrastrukturen Bezug genommen. Zentrale Fragen von Legislative und Exekutive lauten diesbezüglich: Ab welchem Zeitpunkt gilt eine Handlung als kriminell? Wie lassen sich in der anonymen, global vernetzten digitalen Welt Beweise sichern? Wie können Ziel, Zweck und Ursprung einer kriminellen Handlung verstanden und analysiert werden? Um diese Fragen besser beantworten zu können, unterscheidet man drei Formen von Attacken: ungerichtete, zielgerichtete und skalpellartige Attacken. Während ungerichtete Attacken willkürlich jede Person treffen können und möglichst großflächig Schaden anrichten sollen (etwa durch Spam-E-Mails oder Computerviren), sind bei zielgerichteten Attacken bestimmte Opfer im Visier der Täter, die diesen persönlich bekannt oder unbekannt sein können. Bei skalpellartigen Attacken handelt es sich um eine erweiterte Form der zielgerichteten Attacken, die einer intensiven Vorbereitung bedürfen und die bezwecken, Infrastruktur zu zerstören. Dabei wird zum Beispiel eine ganze Rechnergruppe mit Schadsoftware infiziert, um sie zu gegebenem Zeitpunkt als Ausgangsbasis für einen Angriff auf das eigentliche Zielsystem zu nutzen. Unter all den verschiedenen Angriffsmustern, die von Kriminellen gezielt und oft hochprofessionell eingesetzt werden, gibt es natürlich auch zeitgebundene Trends. Unternehmen stehen in diesem Kontext vor der Herausforderung, ihre individuelle Risikolage realistisch einzuschätzen, um gezielt vorbeugen zu können.

Crime Scene Tirol
Cyberkriminalität macht auch vor Tirol nicht Halt. Dies belegen nicht zuletzt die aktuellen Kriminalitätszahlen. Zwar wird die Statistik dadurch leicht verzerrt, dass Cybercrime-Delikte in Österreich erst seit dem Jahr 2006 erfasst werden und in den letzten zehn Jahren sukzessive mehr Delikte aufgenommen wurden, ein grundlegender Anstieg lässt sich aber nicht von der Hand weisen. Insgesamt wurden im Jahr 2024 in Tirol 5.087 Internetdelikte angezeigt (Privatpersonen und Unternehmen zusammengenommen), wobei das Spektrum von Mobbing über Kinderpornographie bis zum CEO-Fraud reichte. Die Aufklärungsquote lag bei 35,4 Prozent. Obwohl das für Internetdelikte eine respektable Zahl darstellt, darf nicht übersehen werden, dass einerseits eine Anzeige nicht mit einer Verurteilung gleichzusetzen ist und dass andererseits die Dunkelziffer der nicht zur Anzeige gebrachten Delikte ungemein höher sein dürfte. „Wenn man seriös bleiben will, lassen sich hierzu allerdings keine konkreten Vermutungen anstellen“, sagt Oberstleutnant Philipp Rapold vom Landeskriminalamt Tirol. „Man kann einzig davon ausgehen, dass viele Unternehmen sich wohl aus Reputationsgründen nicht melden, viele Privatpersonen aus Scham.“ Im Vergleich mit den anderen Bundesländern positioniert sich Tirol entsprechend der relativen Bevölkerungszahlen im Mittelfeld. So kam es etwa 2024 österreichweit zu etwas über 260.000 Internetdelikten, womit sich die 5.087 bekannten Fälle in Tirol auf circa acht Prozent beliefen. Die genannten 5.087 Delikte stehen dabei 41.975 allgemein kriminellen, zur Anzeige gebrachten Delikten in Tirol gegenüber, was anteilig 12,1 Prozent ausmacht. Soll heißen: Etwas mehr als jedes zehnte Delikt fiel in Tirol im letzten Jahr unter die Rubrik „Cyberkriminalität“.

Im Angesicht dieser Bedrohungslage präsentiert sich die Tiroler Wirtschaft dem Thema Cybersicherheit gegenüber in der Praxis bis dato noch erstaunlich zwiegespalten. Selbst wenn in der jüngsten Vergangenheit das theoretische Bewusstsein für die Gefahren von Internetkriminalität innerhalb von Unternehmen stark gestiegen ist, bilden diejenigen Unternehmen, die gut aufgestellt sind, nach wie vor die Minderheit. „Ich bin immer wieder mit Fällen konfrontiert, bei denen ich mir denke, sowas sollte eigentlich gar nicht möglich sein“, so Ethical Hacker Philip Graf, Gründer von Cyber Tirol sowie der Seraforce AG, der sich auf Penetrationstests spezialisiert hat. Solche Tests simulieren einen Hackerangriff unter kontrollierten Bedingungen, um potenzielle Schwachstellen im IT-System von Firmen ausfindig zu machen, bevor Angreifer*innen sich diese zunutze machen. Am Ende entsteht ein Bericht mit den aufgelisteten Schwachstellen, inklusive Risikoeinschätzung sowie konkreten Handlungsempfehlungen zur Behebung. Entsprechende Maßnahmen umzusetzen, sieht Graf dabei als das eigentliche Problem. „Wenn man den Unternehmer*innen die Ergebnisse des Penetrationstests präsentiert, reagieren sie oft mit einem Gefühl von Ohnmacht. Cybercrime löst offensichtlich ähnliche Gefühle im Menschen aus wie Naturkatastrophen. ‚Da können wir eh nichts tun‘, heißt es dann oft oder ‚Das würde zu viel Geld kosten‘.“ Mit anderen Worten: Die Gefahr des abstrakten Risikos führt dazu, dass das Problem trotz eindeutiger Belege im ersten Schritt ignoriert wird.

Peter Stelzhammer beobachtet noch ein weiteres Phänomen: „Wenn Unternehmen über eine Cybersecurity-Software verfügen, geben sie sich gern schon damit zufrieden. Aber nur einen Server aufzustellen und eine Software draufzuspielen, genügt nicht. Man muss erstens den Server nach dem Aufsetzen so einstellen, dass er sich selbst gegen Malware schützen kann (so genanntes „Server-Hardening“), und zweitens muss man auch die Software richtig konfigurieren und regelmäßig warten. Das ist keine ‚Set-and-Forget‘-Geschichte. Es kommt tatsächlich häufig vor, dass eine Software seit Jahren läuft, aber nicht mehr richtig funktioniert – und keiner merkt es! Die Funktionstüchtigkeit muss regelmäßig protokolliert werden. Da führt kein Weg drum herum.“ Als besonders immun gegenüber dieser Vorgehensweise erweisen sich Start-ups. Da deren Fokus in der Regel darauf liegt, herauszufinden, was der Markt braucht, um dann schnellstmöglich online zu gehen, wird Sicherheit schnell zum Nachgedanken, der mit dem Start-up-Mindset „Move fast, break things“ kollidiert. Damit gehen Start-ups ein hohes Sicherheitsrisiko ein. „Wenn ein Start-up zum Beispiel ein Software-Programm schreiben lässt, werden meist nur die Initialkosten in die Kalkulation miteinbezogen. Dass es aber neben den zwei Millionen Euro Initialkosten auch laufend pro Jahr zum Beispiel 200.000 Euro bräuchte, um die Software aktuell zu halten, wird schlicht übersehen“, meint Graf kopfschüttelnd. Als weitere klassische Sicherheitslücke in vielen Firmen gilt gerade in Start-ups, aber auch in vielen KMU, die Arbeit der sogenannten Citizen Developer. Dabei handelt es sich um fachliche Mitarbeiter*innen, die keine ausgebildeten Software-Entwickler*innen sind, mit Hilfe von Low-Code- oder No-Code-Plattformen aber selbst Softwareanwendungen (meist zur Automatisierung oder Optimierung firmeninterner Arbeitsprozesse) entwickeln. Gegenwärtig basteln Citizen Developer mit besonderer Vorliebe mithilfe von KI Webanwendungen, ohne sich jedoch intensiv mit dem Thema Cybersecurity auszukennen. Diese Art der Software in einen Zustand zu bringen, in dem sie wartbar ist, halten Expert*innen für schier unmöglich, da die KI binnen kürzester Zeit ein derart enormes Programmiervolumen liefert, dass keiner mehr einen Überblick über den Code haben kann. Aus der Perspektive von Sicherheit und Wartung erweist sich diese Handhabe als durchwegs problematisch, denn von der KI abgesehen ist kaum jemand noch realistisch in der Lage, diese Software weiterzuentwickeln. „Solche Webanwendungen mithilfe von KI zu schreiben und zu benutzen, bedeutet für Unternehmen einen Schuss vor den eigenen Bug“, resümiert Graf.


Text: Isabella Walser-Bürgler

Um diesen Beitrag weiter zu lesen,
bestellen Sie bitte die aktuelle Printausgabe.

Ausgabe kaufen
Mehr erfahren
news.
letter

Newsletter

Mit dem kostenlosen Newsletter keine spannenden Beiträge mehr verpassen!
Pünktlich zum Erscheinen jeder Ausgabe gibt's vier Artikel in voller Länge.
Jetzt ANmelden
alle.
ausgaben
Mehr erfahren
Wirtschaftsmagazin Oktober 2025
10/2025

Wirtschaftsausgabe Oktober 2025

Jetzt bestellen
Online lesen
Spezial: Wohnen & Lifestyle 2025
09/2025

Spezial: Wohnen & Lifestyle 2025

Jetzt bestellen
Online lesen
Spezial: Kulinarik & Lifestyle 2025
09/2025

Spezial: Kulinarik 2025

Jetzt bestellen
Online lesen
Tirol's Top 500 - Juli 2025
07/2025

Tirol's Top 500 - Juli 2025

Jetzt bestellen
Online lesen
Mehr erfahren
Gebaut von Momentum Brand & Product 🧡💛💚
schließen