Anzeige

Österreich steht vor einer wachsenden Bedrohung aus der digitalen Welt: Im vierten Quartal 2024 wurden rund 90.000 E-Mail-Phishing-Angriffe registriert, bei denen Hacker gezielt Bankdaten abgreifen. Auch im ersten Halbjahr 2025 blieb die Zahl der Cyberangriffe hoch, mit fast 1.800 Attacken pro Woche auf österreichische Organisationen. Oft reichen schon kleine technische Fehler oder ungesicherte Passwörter, damit ungebetene Dritte Zugang zu internen Systemen erlangen. Dass Unternehmen und ihre Mitarbeitenden den Hackern jedoch nicht hilflos ausgeliefert sind, weiß Vodia-CEO Christian Stredicke. Der VoIP-Experte erklärt, welche Fehler Firmen machen, wie man Hackerangriffe vorbeugen und minimieren kann und welche Lösungen es für einen sicheren digitalen Umgang mit Kommunikationstools gibt.

Jedes siebente Unternehmen in Österreich war bereits Opfer eines erfolgreichen Cyberangriffs. Das Ziel dabei: sensible Daten zu stehlen. Hacker treten dabei gezielt via E-Mail, Telefon oder Messenger im Namen von Privatpersonen oder Firmen auf, treiben Nutzer gekonnt in die Enge und sorgen dafür, dass oft hohe Geldbeträge unfreiwillig überwiesen werden. Österreich hat hier Nachholbedarf in Sachen IT-Sicherheit und Aufklärung. „In Österreich werden pro Woche durchschnittlich 1.717 Cyber-Attacken durchgeführt, wie der Report von Check Point Research verdeutlicht. Oft sind es einfache technische Fehler bei der Einrichtung von Kommunikations-Tools, die Angreifern Tür und Tor öffnen. Gute Hacker hinterlassen dabei keine sichtbaren Spuren. Meist erkennt man die Problematik erst, wenn es zu spät ist“, erklärt Christian Stredicke, CEO des VoIP-Anbieters Vodia, der sich seit 20 Jahren mit Digitalisierung, Technik und modernen Kommunikationstools auseinandersetzt und den Ernst der Lage veranschaulicht. „Während in einem Möbelhaus ein Diebstahl sichtbar ist, ist es bei einem Hackerangriff nicht der Fall. Unternehmen müssen vorsorgen, statt – größtenteils zu spät, um zu reagieren“, so Stredicke. Die Zahlen belegen das Risiko, wie der Experte weiter ausholt. „32 Prozent der österreichischen Unternehmen berichten, dass ihre Lieferanten oder Dienstleister Opfer von Cyberangriffen wurden. Die Folgen spüren dann die eigenen Firmen. Immer häufiger kommt dabei Social-Engineering in Kombination mit Deepfake-Technologien zum Einsatz“, berichtet der Experte. Vor allem im beruflichen Kontext, etwa im Chef-Angestellten-Verhältnis, gelingt es den Tätern so, Bankdaten abzugreifen. Der Experte klärt nun auf und erläutert, welche häufigen Fehler beim Umgang mit Cyberangriffen gemacht werden, wie man im Ernstfall reagiert und welches Kommunikationstool Unternehmen am besten schützt.

Mangelndes IT-Know-how: 55 Prozent der Österreicher zweifeln an Cyber-Sicherheit
Die Zahlen sind alarmierend: Fast 55 Prozent der befragten Unternehmen in Österreich glauben laut der KPMG-Studie „Cyber Security Österreich 2025“, dass die digitale Infrastruktur des Landes unzureichend geschützt ist. Ein möglicher Angriffsweg führt über die Telefonanlage, die inzwischen fester Bestandteil der IT-Infrastruktur ist und entsprechend abgesichert werden muss. „Oft installieren Mitarbeiter eigenständig Software, ohne deren Herkunft zu prüfen, und schaffen so unbewusst ein Einfallstor für Malware“, warnt Stredicke. Auch schwache Passwörter und einfache PIN-Codes erleichtern Angreifern den Zugang, um beispielsweise teure Auslandsgespräche zu führen. „Angreifer scannen systematisch nach gängigen Kombinationen und nutzen gefundene Konten für Angriffe“, warnt der Experte. Durch die weite Verfügbarkeit von KI könnte sich das unerlaubte Mitschneiden von Gesprächen zum großen Sicherheitsproblem entwickeln. Das rückt die Verschlüsselung von Gesprächen ins Rampenlicht: „Die meisten Endgeräte unterstützen heute standardmäßig die Verschlüsselung der gesamten Kommunikation und dies sollte auch konsequent eingesetzt werden“, erklärt Stredicke.

Symbolbild: © Antoni Shkraba Studio auf pexels

So sollten Unternehmen im Ernstfall reagieren
Kosten durch teure Auslandstelefonate müssen Firmen oft selbst tragen. In solchen Fällen empfiehlt der Experte einen Anbieterwechsel: „Es gibt viele Anbieter, die die Leitung automatisch abdrehen, wenn sie ungewöhnliche Telefongespräche verzeichnen, die zur Kostenfalle werden könnten.“ Viele Telefonanlagen verbieten zudem die Verwendung einfacher PIN-Codes. Schaffen es Hacker dennoch, Malware in den Systemen zu installieren, kann es für viele Sicherheitsoptionen bereits zu spät sein. „Sensible Daten sind dann meistens schon bei der Konkurrenz gelandet oder es wird eine Lösegeldsumme in Kryptowährung für den Wiedererhalt der Informationen gefordert“, so Stredicke. Aus diesem Grund betont der Vodia-CEO: „Software im PC sollte nur durch Mitarbeiter der IT-Abteilung installiert werden, darüber hinaus sollte jeder Computer über einen vernünftigen Virenscanner verfügen.“ Auch für die Telefonanlage gibt es heute sichere Alternativen zu Passwörtern, etwa die Anmeldung über ID-Management oder Passkeys. „Dies ist nicht nur sicherer, sondern auch einfacher, da Mitarbeiter nicht mit vielen verschiedenen Passwörtern umgehen müssen“, erklärt Stredicke.

VoIP-Telefonanlage: Herstellerwahl als Sicherheitsfaktor
Durch den Einsatz des Browsers entfällt die Installation von Software auf dem PC. Beim Server müssen Unternehmen jedoch entscheiden, ob sie einem Cloud-Anbieter oder dem Hersteller der Telefonanlage vertrauen. „Cloud-Anbieter sind in den meisten Fällen die beste Lösung vor allem für kleinere Unternehmen mit guter Internet-Verbindung und sind in der Regel vertrauenswürdig“, berichtet der Experte aus seiner Erfahrung. Er mahnt jedoch, dass sich Unternehmen vorher erkundigen sollten, welche Software die Cloud-Anbieter verwenden und wie der Betreiber sicherstellt, dass kritische Daten nicht an Dritte weitergegeben werden. Für den Fall, dass eine Telefonanlage selbst betrieben werden muss, ist Vertrauen in den Hersteller entscheidend. Dabei rückt zunehmend die “Lieferkette” für Software in den Vordergrund. „Hersteller, die viele Open-Source-Komponenten unbekannter Herkunft nutzen, stehen unter Druck, denn damit wächst auch das Risiko versteckter Sicherheitslücken“, warnt der Vodia-CEO. Die Anlage sollte weitestgehend isoliert installiert werden, so dass ein Zugriff auf Dateisysteme von außerhalb des Unternehmens nicht möglich ist. Abschließend fasst der VoIP-Experte die wichtigsten Maßnahmen zusammen: „Auf dem PC keine Softclients installieren, Passwörter vermeiden, Sprachdaten verschlüsseln und schauen, wo die Software herkommt.“

Anzeige