"Wir sehen die Industrialisierung der Cyberkriminalität"
- 15-09-2025
- IT-Sicherheit
- Interview
- Article
Activate our intelligent search to find suitable subject content or patents.
Select sections of text to find matching patents with Artificial Intelligence. powered by
Select sections of text to find additional relevant content using AI-assisted search. powered by (Link opens in a new window)
Im Interview erläutert Jens-Philipp Jung, Gründer und CEO von Link11, wie der Cyberspace angesichts globaler Spannungen zum strategischen Schlachtfeld geworden ist und warum Unternehmen in puncto Sicherheitsarchitekturen dringend umdenken müssen, um auf die neuen Bedrohungen zu reagieren.
Jens-Philipp Jung ist Gründer und Chief Executive Officer von Link11.
Link11
IT-Director: Herr Jung, wie gefährlich sind professionell organisierte Cybercrime-as-a-Service-Modelle heutzutage für Unternehmen, Organisationen und sogar ganze Staaten?
Jens-Philipp Jung: Sehr gefährlich und zunehmend systemrelevant. Was wir heute sehen, ist nichts Geringeres als die Industrialisierung der Cyberkriminalität. Angriffe lassen sich inzwischen wie Software-Produkte "As a Service" buchen: DDoS-Attacken, Ransomware-Kampagnen, Phishing-Kits, Access-as-a-Service. Alles ist käuflich, inklusive Bedienungsanleitung, Support und teilweise sogar Erfolgsgarantie. Diese Professionalisierung senkt die Einstiegshürden dramatisch. Heute braucht man kein tiefes technisches Know-how mehr, um einem Unternehmen massiven Schaden zuzufügen. Jeder mit den nötigen kriminellen Absichten und einem Internetzugang kann sich ein Angriffspaket kaufen – fertig konfiguriert und sofort einsatzbereit. Das Resultat ist ein explosionsartiger Anstieg an Attacken, sowohl in Quantität als auch in Qualität. Gerade bei DDoS-Angriffen beobachten wir einen Wandel: von klassischen Volumenangriffen auf Netzwerkebene hin zu hochkomplexen Layer-7-Attacken, die gezielt Schwachstellen auf Applikationsebene ausnutzen und sich vom legitimen Nutzerverhalten kaum unterscheiden. Solche Attacken sind nicht mehr mit herkömmlichen Netzwerkfiltern zu stoppen. Sie erfordern moderne, KI-gestützte Abwehrmechanismen. Alles andere ist für anspruchsvolle Unternehmen heute schlichtweg nicht mehr ausreichend.
Welche geopolitischen Entwicklungen treiben den Markt für Cybercrime as a Service?
Die geopolitische Lage ist inzwischen ein entscheidender Faktor. Angesichts globaler Spannungen, wie etwa Konflikten im Nahen Osten oder in Osteuropa sowie dem wachsenden Wettbewerb zwischen Großmächten, wird der Cyberspace zunehmend als strategisches Schlachtfeld wahrgenommen. Staaten, die in kriegerische Konflikte verwickelt sind, bedienen sich zunehmend an diesen Modellen, um gezielt Infrastrukturen zu destabilisieren und zu sabotieren. Gleichzeitig fördert das Umfeld, in dem Cyberkriminalität oft stillschweigend geduldet oder sogar indirekt unterstützt wird, den florierenden Markt für Cybercrime as a Service. Ein weiterer Einflussfaktor ist die zunehmende Fragmentierung des Internets. Digitale Souveränität wird für immer mehr Nationen zu einem zentralen Thema, was den Trend zu nationalen beziehungsweise regionalen Sicherheitslösungen beschleunigt. Gleichzeitig schaffen es cyberkriminelle Organisationen, ihre Dienstleistungen trotz dieser politischen Spannungen global anzubieten. Die Marktdynamik wird zusätzlich durch geopolitische Sanktionen und Exportbeschränkungen befeuert, die den Austausch von Technologien und Know-how unter Cyberkriminellen begünstigen. Das Zusammenspiel von staatlichen Interessen und kriminellen Netzwerken verwischt die Grenzen zwischen politisch motivierten Angriffen und rein wirtschaftlich motivierter Cyberkriminalität.
Warum ist die Abhängigkeit von außereuropäischen IT-Dienstleistern ein wachsendes Risiko?
Die Abhängigkeit von außereuropäischen IT-Dienstleistern stellt ein Risiko dar, weil sich immer weniger Kontrolle über kritische Daten und Infrastruktur gewährleisten lässt. Dienste, die außerhalb europäischer Rechtsräume betrieben werden, unterliegen oft anderen Datenschutzbestimmungen und können im Krisenfall von externen politischen oder regulatorischen Einflüssen betroffen werden. Dies betrifft nicht nur die Verfügbarkeit von Services, sondern auch die Vertraulichkeit und Integrität der Daten. Unternehmen, Behörden und kritische Infrastrukturen müssen sich fragen: Was passiert, wenn politische, wirtschaftliche oder regulatorische Entscheidungen in einem Drittstaat dazu führen, dass bestimmte Dienste plötzlich eingeschränkt oder Daten offengelegt werden müssen? Dieses Risiko ist real. Gesetzgebungen, wie der Cloud Act in den USA, können europäischen Unternehmen den Zugriff auf ihre eigenen Daten erschweren. Solche Regelungen öffnen außerdem Türen für Zwangsmaßnahmen und Dateneinsicht durch ausländische Sicherheitsbehörden, ein Einschnitt hinsichtlich der digitalen Souveränität. In einem zunehmend polarisierten internationalen Klima kann diese Abhängigkeit zu einem strategischen Schwachpunkt werden, der Auswirkungen auf den Geschäftsbetrieb haben kann, sollte es zu einer Krise kommen.
Welche besonderen Schutzvorteile bieten unabhängige europäische Infrastrukturen?
Unabhängige europäische Sicherheitsinfrastrukturen bieten mehrere entscheidende Vorteile: Sie basieren auf modernster Technologie und werden innerhalb der strengen regulatorischen Rahmenbedingungen der Europäischen Union betrieben. Wir selbst betreiben eine eigenentwickelte DDoS-Schutzlösung, die über Rechenzentren in Europa verteilt ist. Sie ist unabhängig von Hyperscalern, DSGVO-konform und bietet maximale Transparenz gegenüber unseren Kunden. Darüber hinaus ermöglicht die Nähe zum Kunden eine flexiblere und schnellere Reaktion auf lokale Bedrohungen. Europäische Anbieter stehen in engem Dialog mit ihren Kunden und verstehen deren spezifische Anforderungen besser. So entstehen integrierte Plattformlösungen, die nicht nur einzelne Schutzfunktionen bieten, sondern ein ganzheitliches Sicherheitskonzept abdecken – von DDoS-Mitigation über Application-Programming-Interface-Sicherheit (API) bis hin zu komplexen Zero-Trust-Architekturen. Dieser integrierte Ansatz reduziert die Angriffsflächen signifikant und steigert die Resilienz der IT-Systeme nachhaltig. Zusätzlich profitiert der europäische Markt von einem hohen technologischen Standard und einem bewussten Umgang mit digitalen Risiken. In einem globalisierten Zeitalter stellt dies einen strategischen Wettbewerbsvorteil dar.
Was müssen Unternehmen jetzt tun, um ihre Sicherheitsarchitekturen resilienter aufzustellen?
Unternehmen müssen in puncto "Sicherheitsarchitekturen" umdenken. Der klassische Perimeter-Schutz, bei dem ein einmal errichtetes Netzwerk verteidigt wird, genügt nicht mehr. Es sollte ein Zero-Trust-Modell etabliert werden, in dem jedem Nutzer, jedem Gerät und jedem Datenverkehr zunächst misstraut wird, bis dessen Legitimität überprüft ist. Hierzu gehört auch, dass Sicherheitsaspekte bereits früh in den Entwicklungsprozess integriert werden (Shift Left). Moderne DevOps-Prozesse müssen von Beginn an Sicherheitsaspekte berücksichtigen, um Schwachstellen gar nicht erst entstehen zu lassen. Gleichzeitig sollten Unternehmen auf Plattformlösungen setzen, die mehrere Sicherheitskomponenten bündeln. Diese sollten von DDoS-Mitigation bis hin zu intelligenten, KI-gestützten Incident-Response-Systemen reichen, um flexibel auf neue Bedrohungen reagieren zu können. Zudem muss das Thema "Cybersicherheit" vom Rand ins Zentrum rücken – sowohl organisatorisch als auch strategisch. Es ist nicht mehr nur ein Thema für die IT, sondern eines für den Vorstand. Denn Ausfälle und Datenlecks bedrohen heute nicht mehr nur den Betrieb, sondern die Existenz eines Unternehmens. Gleichzeitig sind viele IT-Abteilungen aufgrund des Fachkräftemangels unterbesetzt. Deshalb gilt: Ohne Automatisierung geht es nicht. Lösungen, die auf Künstliche Intelligenz und Machine Learning setzen helfen dabei, schneller und präziser zu reagieren und das rund um die Uhr. Unsere Erfahrung zeigt: Die besten Innovationen entstehen dabei oft im direkten Dialog mit den Kunden. Wer nah am Kunden ist, erkennt frühzeitig Muster, aus denen sich neue Schutzstrategien entwickeln lassen.