{"id":2860,"date":"2025-04-22T04:00:00","date_gmt":"2025-04-22T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2860"},"modified":"2025-04-22T04:00:00","modified_gmt":"2025-04-22T04:00:00","slug":"mit-der-firmenubernahme-steigt-das-angriffsrisiko","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2860","title":{"rendered":"Mit der Firmen\u00fcbernahme steigt das Angriffsrisiko"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;\u00dcbernahmeaktivit\u00e4ten bergen auch mit Blick auf die Security Risiken.\n<p class=\"imageCredit\">NESPIX \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Im Rahmen ihrer Arbeit an dem k\u00fcrzlich ver\u00f6ffentlichten Report \u201e<a href=\"https:\/\/admin.bakerlaw.com\/wp-content\/uploads\/2025\/04\/2025-DSIR-Report.pdf\">2025 Data Security Incidcent Response<\/a>\u201c (PDF) haben Security-Experten der US-Anwaltskanzlei BakerHostetler den gef\u00e4hrlichsten Zeitraum f\u00fcr die Unternehmenssicherheit ermittelt.<\/p>\n<h2 class=\"wp-block-heading\">Wie \u00dcbernahmen Cyberrisiken treiben<\/h2>\n<p>Demnach ist der Zeitabschnitt unmittelbar nach Abschluss einer \u00dcbernahme besonders erfolgversprechend f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\">Cyberangriffe<\/a>. Daf\u00fcr gibt es mehrere Gr\u00fcnde: <\/p>\n<p><strong>Angst vor Upgrades: <\/strong>Weil die Manager nicht wissen, was die neue Muttergesellschaft vorhat und kein Budget verschwenden wollen, z\u00f6gern sie, in Upgrades oder neue Sicherheitstechnologien zu investieren.<\/p>\n<p><strong>Talentflucht: <\/strong>Bei einer \u00dcbernahme verlassen h\u00e4ufig viele gute Mitarbeiter das Unternehmen \u2013 etwa, weil sieAngst haben, entlassen zu werden. Erschwerend kommt hinzu, dass das Management meistens z\u00f6gert, die Abg\u00e4nge auszugleichen \u2013 solange keine Entscheidungen hinsichtlich der Integration getroffen wurden.<\/p>\n<p><strong>Ablenkungen: <\/strong>Bis Layoff- oder Integrationsentscheidungen getroffen werden, ist damit zu rechnen, dass die Belegschaft abgelenkt und nerv\u00f6s ist. Das macht sie anf\u00e4llig f\u00fcr die Taktiken krimineller Hacker.<\/p>\n<p>Eine zentrale Erkenntnis des Reports von BakerHostetler ist, dass die Zahl der Betrugsf\u00e4lle mit elektronischen \u00dcberweisungen in Unternehmen stark zugenommen hat: Laut der Studie stieg das Schadensvolumen von 35 Millionen Dollar im Jahr 2023 auf satte 109 Millionen Dollar im Jahr 2024.<\/p>\n<p>Craig Hoffman, Co-Leiter des Teams f\u00fcr digitale Risikoberatung und Cybersicherheit bei BakerHostetler, f\u00fchrt diesen rasanten Anstieg insbesondere auf die massiven Security-Probleme zur\u00fcck, die im Rahmen von \u00dcbernahmen mit Blick auf Wartefristen entstehen. Diesen Zeitraum nutzten Cyberkriminelle inzwischen ganz gezielt aus, so der Experte.<\/p>\n<p>\u201eDabei machen die Angreifer sich auch KI zunutze in Form von <a href=\"https:\/\/www.csoonline.com\/article\/3491691\/deepfake-betrug-betruger-ergattern-23-millionen-euro-mit-fake-videokonferenz.html\">Deep-Fake-Attacken<\/a> und profitieren davon, dass die Mitarbeiter noch nicht mit dem Management des neuen Eigent\u00fcmers vertraut sind. Das steigert das Potenzial erheblich, Teile der Belegschaft dazu zu verleiten, auf betr\u00fcgerische Maschen hereinzufallen, beispielsweise mit \u00dcberweisungen\u201c, so Hoffman.<\/p>\n<h2 class=\"wp-block-heading\">M&amp;A-Risiken \u2013 das raten Experten<\/h2>\n<p>Die Erkenntnisse des Reports decken sich mit den Erfahrungen und Beobachtungen diverser Cybersicherheitsexperten und -entscheidern. Fritz Jean-Louis, Principal Cybersecurity Advisor bei der Info-Tech Research Group, r\u00e4t seinen Kunden beispielsweise regelm\u00e4\u00dfig dazu, die Integration eines Unternehmens, das \u00fcbernommen wurde, so weit wie m\u00f6glich zu beschleunigen: \u201eBei einem Merger k\u00f6nnen Sie es sich nicht leisten, sich Zeit zu lassen. Nach der <a href=\"https:\/\/www.computerwoche.de\/article\/2793035\/augen-auf-beim-firmenkauf.html\">Due-Diligence-Pr\u00fcfung<\/a> sollte das Onboarding so schnell wie m\u00f6glich erfolgen. Denn Sie m\u00fcssen damit rechnen, kein vollst\u00e4ndiges Bild zu haben.\u201c<\/p>\n<p>Steve Zalewski, ehemaliger CISO von Levi Strauss und Security-Berater, setzt in solchen Situationen hingegen auf eine \u201eharte Firewall\u201c zwischen dem Unternehmen und seinem \u00dcbernahmeziel: \u201eNur wenn diese Trennung aufrechterhalten wird, ist es m\u00f6glich, Pl\u00e4ne und Budgets aufzustellen \u2013 und herauszufinden, wie sich die \u00dcbernahme tats\u00e4chlich gestalten l\u00e4sst.\u201c<\/p>\n<p>Michael Lines ist als ehemaliger CISO von PwC und Gesch\u00e4ftsf\u00fchrer des Sicherheitsanbieters Heuristic Security ebenfalls vertraut mit erh\u00f6hten Sicherheitsrisiken nach \u00dcbernahmen: \u201eAllzu oft bildet die Informationssicherheit das Schlusslicht bei Firmen\u00fcbernahmen und wird erst sp\u00e4t in den Prozess einbezogen. Dazu kommt, dass bei M&amp;A-Aktivit\u00e4ten oft die unausgesprochene Erwartung vorherrscht, keine gro\u00dfen Wellen zu schlagen, um den Deal nicht zu gef\u00e4hrden. Anders ausgedr\u00fcckt: Gesch\u00e4ftsinteressen entscheiden dar\u00fcber, ob ein Deal zustande kommt \u2013 Security ist in der Regel nur ein K\u00e4stchen zum Ankreuzen.\u201c<\/p>\n<p>David Shipley, CEO von Beauceron Security, sieht eine optimierte <a href=\"https:\/\/www.csoonline.com\/article\/3495205\/post-breach-fails-verhindern-so-kommunizieren-sie-nach-einem-cyberangriff.html\">Kommunikation<\/a> als bestes Mittel gegen die \u00dcbernahmerisiken: \u201eEs ist wichtig, dass Klarheit \u00fcber die Erwartungen herrscht. Setzen Sie Standards und beseitigen Sie Unsicherheiten \u2013 denn die sind es, die erfolgreiche Cyberangriffe erst erm\u00f6glichen. Eine Kommunikationsstrategie f\u00fcr den Zeitraum nach Firmen\u00fcbernahmen, der sich auf Menschen, Prozesse und Kultur konzentriert, kann an dieser Stelle helfen.\u201c<\/p>\n<p>Verzichten sollten Unternehmen nach Meinung des Managers hingegen auf \u201eFlickschusterei\u201c. Aus guten Gr\u00fcnden: \u201eEine \u00fcberst\u00fcrzte IT-Umstellung birgt mehr Risiken als fast alles, was ein Cyberangreifer m\u00f6glicherweise anrichten k\u00f6nnte.\u201c (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;\u00dcbernahmeaktivit\u00e4ten bergen auch mit Blick auf die Security Risiken. NESPIX \u2013 shutterstock.com Im Rahmen ihrer Arbeit an dem k\u00fcrzlich ver\u00f6ffentlichten Report \u201e2025 Data Security Incidcent Response\u201c (PDF) haben Security-Experten der US-Anwaltskanzlei BakerHostetler den gef\u00e4hrlichsten Zeitraum f\u00fcr die Unternehmenssicherheit ermittelt. Wie \u00dcbernahmen Cyberrisiken treiben Demnach ist der Zeitabschnitt unmittelbar nach Abschluss einer \u00dcbernahme besonders erfolgversprechend [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2802,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2860","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2860"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2860"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2860\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2802"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}