zuletzt aktualisiert am 02.05.2025
Cyberangriffe auf deutsche Unternehmen häufen sich. Schäden in Milliardenhöhe sowie Reputations- und Imageverlust sind die Folgen. Dabei nutzen Hacker häufig menschliche Schwachstellen aus (Social Engineering). Welche Angriffsmethoden Sie kennen sollten und wie Sie Ihr Unternehmen und Ihre Mitarbeitenden vor diesen Bedrohungen schützen.
Um sich gegen Cyberangriffe wirksam zu schützen, ist es sinnvoll, die Bedrohungslage zunächst zu definieren. Ist eine Gefahr bekannt, ist es leichter, ihr zu begegnen. Die Begriffe „Cyberangriff“ und „Hackerangriff“ werden in der Regel synonym verwendet – das liegt an folgenden Zusammenhängen:
Meist wollen Angreifer aus den sensiblen Daten eines Unternehmens Kapital schlagen. Ihr Ziel ist das Erbeuten von z. B.:
Um an diese Daten zu gelangen, bedienen sich Hacker unterschiedlicher Methoden, etwa Open Source Intelligence. Sie nutzen dabei frei im Web zugängliche Informationen über ein Unternehmen oder dessen Mitarbeitende, um Zugang zu den Systemen zu erlangen.
Ist ihnen das gelungen, versuchen sie häufig, sich dort möglichst lange unbeobachtet zu bewegen und im Geheimen Daten abzufangen oder weitere Zugriffsprivilegien zu erhalten. Geben sich die Angreifer zu erkennen, drohen sie meist mit dem Verkauf erbeuteter Informationen. Oder sie verschlüsseln die Unternehmensdaten und fordern Lösegeld für die Entschlüsselung.
Die Folgen eines Cyberangriffs können immens sein, doch Datenverlust ist oft nicht das einzige Unheil. Häufig führen Angriffe zu finanziellen Verlusten durch Systemausfälle und Serviceunterbrechungen. Die Angreifer nehmen gewissermaßen die Operationsfähigkeit des Unternehmens als Geisel. Erst gegen eine Lösegeldzahlung geben sie die gekaperten Systeme und Daten (vielleicht) wieder frei. Wurden Kundendaten erbeutet, können die Betroffenen Schadensersatz vom gehackten Unternehmen fordern. Aus einer solchen Attacke resultiert also ein dreifacher finanzieller Schaden.
Ebenfalls kann der mit dem Hack einhergehende Imageverlust des betroffenen Unternehmens zum Problem werden. Wird eine Firma Opfer eines Cyberangriffs, erleidet sie häufig einen erheblichen Reputationsschaden. In den Augen vieler Kunden und Geschäftspartner hat ein gehacktes Unternehmen schlicht nicht die nötigen Schutzmaßnahmen ergriffen, um die Datensicherheit zu gewährleisten. Das wiederum kann sich negativ auf die Geschäftszahlen auswirken, da Kunden abspringen und es schwierig wird, neue zu akquirieren.
Um sich Zugriff auf die IT-Systeme von Firmen zu verschaffen, bedienen sich Hacker verschiedener Methoden. Einige der gängigsten Arten von Cyberangriffen stellen wir Ihnen im Folgenden vor:
Der Begriff „Phishing“ setzt sich aus den englischen Wörtern „Password-Harvesting“ (dt.: Passwort ernten) und „fishing“ (dt.: angeln) zusammen. Beim Phishing versuchen Angreifer mittels Nachrichten – meist E-Mails –, die Empfänger dazu zu bringen, sensible Daten preiszugeben. Oft geht es um Passwörter und Kreditkartendaten. Viele dieser Nachrichten erwecken den Anschein, von seriösen Absendern zu stammen.
Phishing-Nachrichten erkennen Sie klassischerweise an folgenden Merkmalen – wenn mindestens eines davon gegeben ist, sollten Sie alarmiert sein:
„Malware“ ist der englische Überbegriff für verschiedene Arten von Schadsoftware. Darunter fallen z. B. Viren, Würmer, Spyware, Trojaner und Ransomware. Eine verbreitete Methode, um Malware in die IT-Systeme von Unternehmen zu schleusen, sind ebenfalls E-Mails. Klicken Angestellte auf einen darin enthaltenen Link oder öffnen den Anhang, installiert sich die Malware auf ihrem System.
„Spoofing“ bedeutet „Täuschung“ oder „Verschleierung“. Angreifer versuchen, ihre Opfer zu täuschen, indem sie ihnen etwa eine vertrauenswürdige Identität vorgaukeln, um so sensible Daten abzugreifen oder Malware einzuschleusen.
Spoofing kann z. B. über folgende Kanäle stattfinden:
Social Engineering nutzt die „Schwachstelle Mensch“ für einen Cyberangriff. Hacker versuchen, menschliche Eigenschaften wie Vertrauen, Hilfsbereitschaft, Respekt, aber auch Angst auszunutzen, um Personen zu manipulieren. Sie sollen dadurch beispielsweise vertrauliche Informationen preisgeben, Schadsoftware auf einem Computer des Unternehmens installieren oder Sicherheitsmechanismen aushebeln.
DDoS steht für „Distributed Denial-of-Service“. Mit dieser Cyberattacke versuchen Hacker, Server oder Websites durch eine Überflutung mit Anfragen zu überlasten, bis das System zusammenbricht. Da die Seite oder das System des betroffenen Unternehmens folglich nicht mehr erreichbar ist, entsteht erheblicher Schaden. DDoS-Angriffe können außerdem dazu dienen, einen anderen Angriff auf die IT-Systemstruktur vorzubereiten.
SQL (Structured Query Language) ist eine populäre Programmiersprache für Datenbanken. Cyberkriminelle nutzen bei einer SQL-Injection Schwachstellen im Quelltext von Software aus, die SQL verwendet. So können sie etwa über eine anfällige Eingabemaske schadhaften Code injizieren. Dadurch kann es gelingen, sensible Backend-Daten des Servers abzufragen und Datensätze abzugreifen, die normalerweise nicht zugänglich sind.
Cross-Site-Scripting (auch XSS-Angriff genannt) bettet schadhaften Code in seriöse Websites oder Anwendungsskripte ein – also in eine vermeintlich sichere Umgebung. Häufig werden dafür Webressourcen Dritter verwendet. Prüft die betroffene Webanwendung die entgegengenommenen Daten nicht sorgfältig, kann auf diese Weise ein Hackerangriff gelingen. Die Angreifer können z. B. Daten erbeuten, indem Sie Session-Tokens der User abfangen, die betroffene Website verändern oder den gesamten Browser übernehmen.
Ein Beispiel sind etwa Websites, die eine Eingabemaske bieten. Hierbei kann es sich um eine Kommentarfunktion, Forenbeiträge oder die Bewertungsfunktion eines Webshops handeln. Ähnlich wie bei der SQL-Injection kann hierüber schadhafter Code im HTML-Format eingeschleust werden.
Erkennt der Server diesen Angriff nicht, werden die eingeschleusten Daten als Inhalt auf der Website ausgegeben. Dies wiederum ist die Grundlage für weitere Cyberangriffe.
Man-in-the-Middle-Angriffe werden auch als Abhörangriffe bezeichnet. Dabei schleusen sich Hacker in eine Transaktion oder Kommunikation zwischen zwei oder mehr Parteien ein. Die Angreifer sitzen also „in der Mitte“ und geben sich dem Absender gegenüber als Empfänger, dem Empfänger gegenüber als Absender aus. Gelingt diese Cyberattacke, können die Hacker alle ausgetauschten Informationen und Daten einsehen oder manipulieren.
Häufige Einstiegspunkte eines Man-in-the-Middle-Angriffs sind:
Laut der Wirtschaftsschutz-Studie des Branchenverbands Bitkom waren 2024 rund 81 % deutscher Unternehmen Ziel von Diebstahl, Sabotage, Spionage oder Erpressung. Den dadurch entstandenen Schaden beziffert die Studie auf 266,6 Milliarden Euro. Die teuersten Schäden entstanden Unternehmen durch Ausfall, Diebstahl oder Schädigung von IT- und Produktionssystemen.
178,6 Milliarden Euro der Gesamtschäden wurden hierbei durch Cyberattacken verursacht (rund 67 %). Allein durch Erpressung mit gestohlenen Daten erbeuteten Kriminelle dabei 13,4 Milliarden Euro. Zum Vergleich: 2023 belief sich der Gesamtschaden durch Cyberangriffe noch auf 148,2 Milliarden Euro.
Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Bericht „Die Lage der IT-Sicherheit in Deutschland 2024“ mitteilte, waren im Zeitraum Juli 2023 bis Juni 2024 überwiegend kleine und mittelständische Unternehmen, insbesondere IT-Dienstleister, und vermehrt Kommunen, Universitäten und Forschungseinrichtungen Opfer von Cyberattacken. Häufig nutzen Cyberkriminelle dabei Ransomware. Laut BSI stieg die Anzahl der Ransomware-Opfer im Betrachtungszeitraum erneut an.
Im Lagebericht heißt es dazu:
„Dabei gehen die Angreifer nach wie vor oft den Weg des geringsten Widerstandes. Auch wenn gezielte Angriffe auf umsatzstarke Unternehmen registriert werden, suchen sich die Kriminellen tendenziell die am leichtesten angreifbaren Opfer aus. Je schlechter Organisationen ihre Angriffsflächen schützen, desto eher werden sie Opfer von Cyberangriffen.“
Bundesamt für Sicherheit in der Informationstechnik (BSI): „Die Lage der IT-Sicherheit in Deutschland 2024“.
Zu den häufigsten Hacking-Methoden, mit denen deutsche Unternehmen laut Bitkom-Studie 2024 zu tun hatten, zählen Ransomware und Phishing-Angriffe:
Neu auf der Liste auftauchende Angriffsmethoden gehen auf die stetig wachsende Verbreitung künstlicher Intelligenz zurück: Robo Calls und Deep Fakes kamen jeweils in 3 % der Cyberangriffe zum Einsatz.
2024 hatten es Cyberkriminelle laut Wirtschaftsschutz-Studie des Bitkom insbesondere auf Kommunikationsdaten, wie z. B. E-Mails, und Kundendaten abgesehen:
Ein Großteil der Attacken gingen laut Studie auf das Konto der organisierten Cyberkriminalität – also agiler, teils kleiner Banden von Cyberkriminellen. Lieferanten und Kunden spielten als Angreifer 2024 eine eher untergeordnete Rolle. Außerdem bemerkenswert: Der Anteil ausländischer Nachrichtendienste am Angriffsgeschehen ist sprunghaft gestiegen. Während 2022 und 2023 in nur rund 8 % der Fälle ausländische Nachrichtendienste hinter Attacken standen, waren es 2024 bereits 20 %.
Achten Sie darauf, dass Ihre Systeme stets auf dem aktuellen Stand sind. Veraltete und schlecht gepflegte IT-Systeme bieten Hackern oft bekannte Einfallstore und sind entsprechend unsicher.
Zudem sollten Sie Ihre Unternehmensdaten bestmöglich schützen. Eine herkömmliche Firewall ist in vielen Fällen nicht auf die Anforderungen von Unternehmen ausgelegt – setzen Sie deshalb auf maßgeschneiderte Lösungen und mehrschichtige Sicherheitslösungen. So können Sie Cyberangriffe an verschiedenen Punkten stoppen und die Daten Ihres Unternehmens absichern. Optimal ist ein auf Ihr Unternehmen abgestimmtes Sicherheitspaket, das auch den Schutz mobiler Geräte im Netz beinhaltet.
Technische Sicherheitsmaßnahmen allein genügen jedoch nicht, denn die Zahl der Cyberangriffe, die den Menschen als Schwachstelle ausnutzen, steigt. Für Ihr Unternehmen bedeutet das, Sie sollten Ihre Mitarbeitenden unbedingt informieren und schulen. Klären Sie sie über Taktiken wie Phishing, Social Engineering und Spoofing auf oder organisieren Sie Seminare mit Experten.
Um Ihre Cybersicherheit und Netzwerksicherheit zu stärken und Hackerangriffe zu verhindern, können Sie etwa folgende Maßnahmen treffen:
Cyberangriffe …
Melden Sie sich für den O2 Business Newsletter an und erhalten Sie Informationen zu weiteren Themen, Aktionen und Sonderangeboten für Geschäftskunden.
Ein Cyberangriff ist eine Attacke auf ein oder mehrere IT-Systeme. Die durchführenden Personen werden als Hacker bezeichnet. Ziel der Hacker ist häufig, Lösegeld zu erpressen, Daten zu stehlen und/oder größtmöglichen Schaden anzurichten.
Laut Bitkom stellten Cyberangriffe mit Ransomware 2024 die größte Bedrohung dar. Hier spielt Phishing eine wichtige Rolle bei der Einschleusung der Schadsoftware in Unternehmensnetzwerke. Auch DDoS-Attacken und andere Malware wie Trojaner kommen in Deutschland häufig zum Einsatz.
Häufige Hackerangriffe sind:
Hier haben wir die einzelnen Methoden kurz charakterisiert.
Cyberangriffe können sich auf verschiedene Arten bemerkbar machen. Ein Einbruch der Netzwerkleistung, fehlender Zugriff auf Systeme und Anwendungen sowie eine Häufung von Spam-Mails gehören dazu.
Passend zum Thema