Bun­des­la­ge­bild 2024: Cyber­an­grif­fe wer­den mehr – auch die Bau­bran­che muss handeln!

 

 

Mün­chen, 2. Juli 2025 – Cyber­kri­mi­nel­le neh­men Deutsch­land ver­stärkt ins Visier. Die Bedro­hung ist ernst und ins­be­son­de­re die Angrif­fe aus dem Aus­land sind im ver­gan­ge­nen Jahr stark ange­wach­sen: von 190.000 auf knapp 202.000 Fäl­le. So die Bilanz des im Juni 2025 vom Bun­des­kri­mi­nal­amt vor­ge­stell­ten Bun­des­la­ge­bilds 2024. Der Ver­band Bit­com bezif­fer­te im Som­mer 2024 in sei­ner Stu­die Wirt­schafts­schutz 2024 den Gesamt­scha­den durch Cyber­at­ta­cken in Deutsch­land auf ins­ge­samt 178,6 Mil­li­ar­den Euro. Inner­halb von 12 Mona­ten sind das noch­mals 30 Mil­li­ar­den Euro mehr als im Jahr zuvor. Über 1.000 Unter­neh­men nah­men an der Befra­gung teil. Rund 80 Pro­zent von ihnen gaben an, im vor­aus­ge­gan­ge­nen Jahr Opfer einer Atta­cke gewor­den zu sein. Ein Alarm­zei­chen, denn jeder von uns ist täg­lich – sowohl beruf­lich wie pri­vat – oft über Stun­den im Netz unterwegs.

Was also tun bei einem vir­tu­el­len Angriff? Wer kann über die Gefah­ren infor­mie­ren, die auch für die Bau­bran­che lau­ern, wel­che Schutz­mög­lich­kei­ten haben Auf­trag­ge­ber, Pla­nungs­bü­ros, Bau­un­ter­neh­men und Fach­hand­werks­fir­men? Dar­über spra­chen wir im Rah­men des BAU-TALKS von Soft­ware­spe­zia­list Bluebeam mit Lau­ra Lam­mel, Geschäfts­füh­re­rin des Bau­un­ter­neh­mens Lam­mel Bau und Ober­meis­te­rin der Bau­in­nung Mün­chen-Ebers­berg sowie mit Mat­thi­as Bör­sig, Spe­zia­list für IT- und IoT-Sicher­heit, Digi­ta­le Foren­sik, Maschi­nel­les Ler­nen und KI am FZI For­schungs­zen­trum Infor­ma­tik in Karlsruhe.

INTERVIEWTEXT

Herr Bör­sig, wie ernst neh­men die Unter­neh­men, vor allem klei­ne und mit­tel­stän­di­sche Unter­neh­men das The­ma Cybersicherheit?

Mat­thi­as Bör­sig: Inzwi­schen ist man sich die­ser Gefahr sehr viel bewuss­ter, auch weil mehr dar­über gere­det wird. Den­noch müs­sen wir uns die Fra­ge stel­len: War­um wird im Bereich Netz­werk­si­cher­heit bis­her noch so wenig getan? Ich glau­be, es liegt haupt­säch­lich dar­an, dass IT-Sicher­heit erst­mal vor allem viel Geld kos­tet und kei­nen direk­ten Mehr­wert bringt. Dazu gehört auch, dass man Mit­ar­bei­ter schu­len muss, die dafür vom Dienst frei­ge­stellt wer­den müs­sen. Und es gibt dar­über hin­aus zu weni­ge Exper­ten, die sol­che Schu­lun­gen anbieten.

Frau Lam­mel, wie ist Ihr per­sön­li­cher Ein­druck? Beschäf­ti­gen sich die Unter­neh­men aus­rei­chend mit der Siche­rung ihrer Arbeitsdaten?

Lau­ra Lam­mel: Ich stim­me Herrn Bör­sig voll­kom­men zu. An ers­ter Stel­le muss die Schu­lung der Mit­ar­bei­ter ste­hen, weil über den rich­ti­gen Umgang, zum Bei­spiel mit Phis­hing-E-Mails, viel ver­hin­dert wer­den kann. Hier müs­sen wir auch die Lie­fer­ket­ten im Blick behal­ten und von oben nach unten, also von den grö­ße­ren Unter­neh­men zu den klei­nen, das Bewusst­sein für das The­ma Cyber­se­cu­ri­ty schär­fen. Sei­tens der Bau­in­nung bie­ten wir immer wie­der Schu­lun­gen und Fort­bil­dun­gen an. Es lohnt sich, an so vie­len Punk­ten wie mög­lich anzusetzen.

Kön­nen Sie jen­seits Ihrer For­schungs­tä­tig­keit am FZI auch ganz kon­kre­te Hin­wei­se und Hil­fe­stel­lun­gen geben?

Mat­thi­as Bör­sig: Ja, durch­aus. Ein Bei­spiel ist das vom Land Baden-Würt­tem­berg geför­der­te Pro­jekt Cyber­wehr, das als Anlauf­stel­le gedacht ist, um Unter­neh­men zu hel­fen, die gehackt wur­den. Zum Bei­spiel dabei, jeman­den zu fin­den, der tie­fer in die Sys­te­me „ein­taucht“, um dadurch den Angriffs­weg zu ermit­teln. Das ist vor allem für gro­ße Unter­neh­men sinn­voll. In einem klei­nen Hand­werks­be­trieb mit zwei, drei Rech­nern ist viel­leicht auch der PC-Dok­tor „um die Ecke“ pas­send. Wir als For­schungs­ein­rich­tung haben auch sehr vie­le Direkt­be­auf­tra­gun­gen. Wir kön­nen bei­spiels­wei­se einen klas­si­schen Pen­test machen. Das heißt, mit den Mit­teln, die ein Hacker zur Ver­fü­gung hat, ver­su­chen wir, ein Sys­tem anzu­grei­fen und die Schwach­stel­len zu finden.

Sie füh­ren seit vie­len Jah­ren ein erfolg­rei­ches Bau­un­ter­neh­men, Frau Lam­mel. Wel­che Stra­te­gien ver­fol­gen Sie zum Schutz Ihrer Daten und sen­si­blen Infor­ma­tio­nen? Sie selbst sind vor eini­gen Jah­ren Opfer eines Cyber­an­griffs geworden.

Lau­ra Lam­mel: Mei­ne Mit­ar­bei­ter und Mit­ar­bei­te­rin­nen wer­den in regel­mä­ßi­gen Abstän­den geschult. Ins­be­son­de­re zum The­ma E‑Mail. Das ist nach wie vor das ers­te Ein­falls­tor und die Tar­nung wird immer bes­ser. Ein wei­te­res The­ma ist, mit unse­rer IT regel­mä­ßi­ge Updates durch­zu­füh­ren. Hier haben wir aus dem Angriff gelernt. Denn sei­ner­zeit hat­ten wir auf ein anste­hen­des Update ein­fach nicht schnell genug reagiert. Hier lohnt es sich, zu bestimm­ten Pro­dukt­her­stel­lern zu wech­seln, die zum Bei­spiel auto­ma­ti­sche Updates anbie­ten. Eine drit­te Maß­nah­me ist, dass wir vie­le Daten noch direkt bei uns auf dem Ser­ver ver­wal­ten und dort auch las­sen, solan­ge wir nicht sicher­stel­len kön­nen, dass die Cloud-Lösun­gen auf Ser­ver­an­la­gen in Euro­pa, wenn nicht sogar in Deutsch­land, zurückgreifen.

Ist das eine gute Stra­te­gie, die gera­de klei­ne und mit­tel­stän­di­sche Unter­neh­men ver­fol­gen sollten?

Mat­thi­as Bör­sig: Ja, auf jeden Fall ist das ein guter Start! Wie Frau Lam­mel sag­te, sind die zwei größ­ten Ein­falls­to­re wirk­lich ver­al­te­te oder schlecht gesi­cher­te Sys­te­me und die Mit­ar­bei­ter, die auf bös­ar­ti­ge, mani­pu­lier­te Mails kli­cken. Ins­be­son­de­re bei grö­ße­ren Unter­neh­men lohnt es sich, einen Exper­ten für die IT-Sicher­heit ein­zu­stel­len, der sich dar­um küm­mert, dass stets alle Updates der Sys­te­me durch­ge­führt wer­den. Das kann auch auf mei­nen eige­nen Ser­vern erfol­gen, wo ich den größt­mög­li­chen Schutz habe.

Und wie sicher ist die Daten-Aus­la­ge­rung oder die Nut­zung von Cloud-Lösungen?

Mat­thi­as Bör­sig: Zunächst ein­mal gebe ich damit die Ver­ant­wor­tung ab, mich um die Updates zu küm­mern zu müs­sen. Ich habe aber das damit ver­bun­de­ne Risi­ko, die Hoheit über mei­ne Daten zu ver­lie­ren. Mei­ne Daten lie­gen dann auf einem Ser­ver, auf den ich unter Umstän­den kei­nen Zugriff mehr habe. Das heißt, ich muss dem jewei­li­gen Anbie­ter wirk­lich ver­trau­en, dass er mit mei­nen Daten sorg­sam umgeht. Was die Sicher­heit mei­ner Daten angeht, wür­de ich schon sagen, dass die­se gege­ben ist – weil sich wirk­lich ein Exper­ten­team dar­um küm­mert. Aller­dings muss man dar­auf hin­wei­sen, dass sol­che Cloud-Diens­te als Zie­le für Angrei­fer sehr attrak­tiv sind, was die Men­ge und Tie­fe der Daten auf den Ser­vern angeht. Das soll­te man abwägen.

Unter­schei­den sich die Sicher­heits­an­for­de­run­gen eines Bau­un­ter­neh­mens, wie es Frau Lam­mel führt oder eines Archi­tek­tur- und Pla­nungs­bü­ros, von ande­ren Unternehmen?

Mat­thi­as Bör­sig: Die grund­le­gen­den Pro­ble­me sind die glei­chen. Ich sehe in der Bau­bran­che noch das zusätz­li­che Risi­ko der Indus­trie­spio­na­ge. Bau­plä­ne oder Aus­schrei­bungs­un­ter­la­gen müs­sen viel­leicht noch bes­ser geschützt wer­den, damit sie nicht in die Hän­de von Kon­kur­ren­ten gelangen.

Frau Lam­mel, Sie arbei­ten in ver­schie­de­nen Gre­mi­en. Sie ste­hen im engen Aus­tausch mit vie­len Part­nern aus der Pla­nung, mit Bau­un­ter­neh­men und dem Fach­hand­werk. Ist dort die Ver­un­si­che­rung grö­ßer gewor­den, seit­dem sich die Fäl­le in der Bran­che häufen?

Lau­ra Lam­mel: Gro­ße Bau­un­ter­neh­men oder Fir­men mit einem hohen Auto­ma­ti­sie­rungs­grad sind durch­aus sen­si­bi­li­siert. Ich sehe die Pro­ble­me hier eher bei den klei­ne­ren und in den Kleinst­be­trie­ben. Bei denen durch­zu­drin­gen und immer wie­der über die Gefah­ren zu infor­mie­ren, hal­te ich für beson­ders wichtig.

Konn­ten Sie den Cyber­an­griff auf Ihr eige­nes Unter­neh­men jemals aufklären?

Lau­ra Lam­mel: Nein, das konn­ten wir nicht. Ich war zwar in der glück­li­chen Lage, dass ich vor dem Hack eine Cyber­se­cu­ri­ty-Ver­si­che­rung abge­schlos­sen hat­te. Doch das gan­ze Pro­ze­de­re – mit Anzei­ge bei der Kri­mi­nal­po­li­zei und einem exter­nen Exper­ten­team, das das Aus­maß des Hacker­an­griffs ana­ly­siert hat – war müh­sam. Wir muss­ten außer­dem unser gan­zes Sys­tem neu auf­set­zen. Wir kön­nen heu­te von Glück spre­chen, dass nicht noch Löse­geld­for­de­run­gen gestellt wurden!

Cyber­kri­mi­nel­le ver­fol­gen meist das Ziel, Geld von ihren Opfern zu erpres­sen. Sehen Sie dar­über hin­aus noch wei­te­re Moti­ve, die dahinterstecken?

Mat­thi­as Bör­sig: Eigent­lich geht es immer um Geld. Nur ein weit­aus klei­ne­rer Teil der Angrif­fe ist tat­säch­lich auf Spio­na­ge aus­ge­rich­tet. Wir haben inzwi­schen auch fest­ge­stellt, dass die Täter wie nor­ma­le Betrie­be orga­ni­siert sind, teil­wei­se in iden­ti­schen Struk­tu­ren: Es gibt eine Ent­wick­lungs­ab­tei­lung, die Viren pro­gram­miert, eine ande­re Abtei­lung erstellt Phis­hing-Mails. Wenn jemand erfolg­reich infi­ziert wur­de, folgt die nächs­te Abtei­lung, die Tro­ja­ner ein­schleust und die Daten im Netz­werk des Geschä­dig­ten ver­schlüs­selt. Dar­auf­hin folgt meist der Kon­takt durch eine Art „Sup­port-Abtei­lung“, die eine auf das Unter­neh­men zuge­schnit­te­ne Löse­geld­for­de­rung stellt, um die IT wie­der neu auf­zu­set­zen. Dahin­ter ste­cken kri­mi­nel­le, effi­zi­en­te Struk­tu­ren! Die Zei­ten, in de-nen Kri­mi­nel­le qua­si „aus dem Kin­der­zim­mer her­aus“ ein paar Hacks aus­pro­bier­ten, ha-ben wir schon lan­ge hin­ter uns gelassen.

Gibt es denn eine Art Check­lis­te, die Sie uns an die Hand geben kön­nen, um zu prü­fen, ob ein Unter­neh­men bereits gut abge­si­chert ist?

Mat­thi­as Bör­sig: Nein. Es sind immer indi­vi­du­el­le Pro­zes­se. Am ehes­ten ist hier­bei das Infor­ma­ti­on Secu­ri­ty Manage­ment (ISMS) hilf­reich. Und haben Sie viel­leicht schon vom IT-Grund­schutz­ka­ta­log des BSI oder der ISO 27001 oder gehört? Die­se rich­tet sich aller­dings vor­ran­gig an grö­ße­re Unter­neh­men und ist auch mit einer ent­spre­chen­den Zer­ti­fi­zie­rung ver­bun­den. Für eine ers­te Über­sicht kann aber auch die DIN SPEC 27076 hel­fen. Hier­in wer­den Fra­gen auf­ge­wor­fen, wie: Gibt es einen Daten­schutz­be­auf­trag­ten? An wen kann ich mich wen­den, wenn jemand auf mei­ner Web­sei­te eine Sicher­heits­lü­cke fin­det? Die dar­in publi­zier­te Lis­te kann man durch­ge­hen und nach einem Punk­te­sys­tem ein­ord­nen, wo man unge­fähr steht bei der Sicher­heit im eige­nen Unternehmen.

Wo sehen Sie die aktu­ell größ­ten Her­aus­for­de­run­gen beim The­ma Cybersicherheit?

Mat­thi­as Bör­sig: Ganz klar in den immer stär­ker ver­netz­ten Sys­te­men: Ich kann nicht einer­seits das The­ma Digi­ta­li­sie­rung vor­an­brin­gen wol­len und ande­rer­seits die Cyber­si­cher­heit vernachlässigen.

Ein kon­kre­tes Sze­na­rio: Mein Netz­werk wur­de gehackt, nie­mand kann auf die lau­fen­den Pro­jek­te zugrei­fen, die Buch­hal­tung kann nicht arbei­ten, auf der Bau­stel­le ste­hen die Krä­ne still. Jetzt kommt die Löse­geld­for­de­rung. Herr Bör­sig, soll ich zah­len oder nicht?

Mat­thi­as Bör­sig: Nach Mög­lich­keit nicht, denn die­se kri­mi­nel­len Unter­neh­men funk­tio­nie­ren nur solan­ge, wie sie Geld erwirt­schaf­ten kön­nen. Daher raten wir und die Poli­zei davon ab, zu bezah­len, son­dern zu prü­fen, ob nicht doch älte­re Back­ups ein­ge­spielt wer­den kön­nen. Wur­den aller­dings alle Daten ver­schlüs­selt, ist neu abzu­wä­gen. Dann bleibt unter Umstän­den kei­ne ande­re Mög­lich­keit, als auf die For­de­run­gen einzugehen.

Las­sen Sie uns an die­ser Stel­le das The­ma KI beleuch­ten. Wie beur­tei­len Sie den poten­zi­el­len Nut­zen von KI-gesteu­er­ten Lösun­gen oder Pro­zes­sen für die Bau­bran­che? Und wel­che Aus­wir­kun­gen hat KI als dis­rup­ti­ve Tech­no­lo­gie für die Sicher­heit im Netz?

Lau­ra Lam­mel: Hier wür­de ich dif­fe­ren­zie­ren wol­len: In der Bau­wirt­schaft kommt KI vor allem dort zum Ein­satz, wo es um Auto­ma­ti­sie­rung von Pro­zes­sen geht. Egal ob auf Bau­stel­len oder in der Vor­pro­duk­ti­on. Der Ein­satz ist aber noch nicht sehr weit fortgeschritten.

Mat­thi­as Bör­sig: Wenn Sie nach den Aus­wir­kun­gen für die Cyber­si­cher­heit fra­gen, fan­ge ich gern ein­mal mit den Vor­tei­len an: Im Gegen­satz zu den gebräuch­li­chen Viren­scan­nern, erkennt eine spe­zi­ell trai­nier­te KI eher die Mus­ter der Viren – und somit auch klei­ne Ver­än­de­run­gen. Das ist ein deut­li­cher Fort­schritt und ein Gewinn im Bezug auf die Sicher­heit. Auf der ande­ren Sei­te kön­nen auch die Hacker ent­spre­chen­de KI-Tools nut­zen. Sprich: Deren Werk­zeu­ge wer­den par­al­lel auch immer bes­ser! Mit einem KI-Agen­ten wie Chat GPT kann man zum Bei­spiel ganz wun­der­bar Phis­hing-Mails erzeu­gen. Ein wei­te­rer Punkt sind soge­nann­te Schwach­stel­len-Scan­ner. Die machen sich Hacker eben­falls zunut­ze, um groß­flä­chig Sicher­heits­lü­cken auszuspionieren.

Wel­chen Rat geben Sie unse­ren Lese­rin­nen und Lesern abschlie­ßend, damit sie in einer zuneh­mend digi­ta­len Arbeits­welt wei­ter­hin sicher unter­wegs sind?

Lau­ra Lam­mel: Ers­tens: Ich kann den News­let­ter vom BSI nur wärms­tens emp­feh­len. Und zwei­tens: Die Kol­le­gin­nen und Kol­le­gen schu­len, schu­len, schulen!

Mat­thi­as Bör­sig: Ich kann dar­über hin­aus die Trans­fer­stel­le Cyber­si­cher­heit emp­feh­len. Dort gibt es wert­vol­le Infor­ma­tio­nen zur Vor­beu­gung von Atta­cken und wo ich bei einem Hack wert­vol­le Hil­fe bekomme.

Frau Lam­mel, Herr Bör­sig: Ihnen herz­li­chen Dank für das anre­gen­de Gespräch!

Bluebeam Cyberattacke, Porträtfotos Laura Lammel und Matthias Börsig

Links: Lau­ra Lam­mel, Foto © Micha­el Schuh­mann
Rechts: Mat­thi­as Bör­sig, Foto © San­dra Göt­tis­heim Photographie

Über Bluebeam

Bluebeam ist einer der füh­ren­den Anbie­ter von digi­ta­len Pro­duk­ti­vi­täts- und Kol­la­bo­ra­ti­ons­lö­sun­gen für die Bau­bran­che. Seit 2002 ent­wi­ckelt Bluebeam Desktop‑, mobi­le und cloud­ba­sier­te Lösun­gen für papier­lo­se Arbeits­ab­läu­fe, die die Pro­jekt­kom­mu­ni­ka­ti­on ver­bes­sern und Pro­zes­se über den gesam­ten Pro­jekt­le­bens­zy­klus hin­weg opti­mie­ren. Mehr als 3 Mil­lio­nen Anwen­der in über 160 Län­dern ver­trau­en auf die Soft­ware­lö­sun­gen von Bluebeam, um die digi­ta­le Zusam­men­ar­beit und Ver­wal­tung von Pro­jek­ten vor­an­zu­brin­gen. Bluebeam wur­de in Pasa­de­na, Kali­for­ni­en, gegrün­det und hat heu­te Nie­der­las­sun­gen auf der gan­zen Welt. Das Unter­neh­men ist Teil der Nemet­schek Group.

en_GB