Logo o2 Business Compass

Cyberangriffe: Definition, Methoden und wie Sie sich schützen

zuletzt aktualisiert am 02.05.2025

Nahaufnahme von Händen auf einer Laptop-Tastatur

Cyberangriffe auf deutsche Unternehmen häufen sich. Schäden in Milliardenhöhe sowie Reputations- und Imageverlust sind die Folgen. Dabei nutzen Hacker häufig menschliche Schwachstellen aus (Social Engineering). Welche Angriffsmethoden Sie kennen sollten und wie Sie Ihr Unternehmen und Ihre Mitarbeitenden vor diesen Bedrohungen schützen.

Was ist ein Cyberangriff?

Um sich gegen Cyberangriffe wirksam zu schützen, ist es sinnvoll, die Bedrohungslage zunächst zu definieren. Ist eine Gefahr bekannt, ist es leichter, ihr zu begegnen. Die Begriffe „Cyberangriff“ und „Hackerangriff“ werden in der Regel synonym verwendet – das liegt an folgenden Zusammenhängen:

  • Definition: Ein Cyberangriff ist der böswillige Versuch, auf eines oder mehrere IT-Systeme einzuwirken. Ein solcher Angriff erfolgt im Cyberspace – also im virtuellen Raum, der sämtliche mit dem Internet verbundenen IT-Systeme und IT-Infrastrukturen umfasst. Ziel von Cyberattacken ist häufig das Erbeuten, Offenlegen oder Ändern sensibler Daten.
  • Die Verantwortlichen: Personen, die Cyberangriffe durchführen, werden als „Hacker“ bezeichnet. Die Motivation dieser Personen ist entscheidend für die Bewertung von Hackerangriffen. Die Attacken können finanziell, politisch oder persönlich motiviert sein. Politisch motivierte Cyberangriffe werden teilweise auch als Cyberterrorismus oder Cyberkriegsführung eingestuft.

Cyberattacken richten regelmäßig große Schäden an

Meist wollen Angreifer aus den sensiblen Daten eines Unternehmens Kapital schlagen. Ihr Ziel ist das Erbeuten von z. B.:

  • Geschäftsgeheimnissen
  • Finanzdaten von Unternehmen und Kunden
  • E-Mail-Adressen und zugehörigen Anmeldedaten
  • Kundenlisten und Kundendatenbanken
  • Personenbezogenen Daten oder ganzen Identitäten

Um an diese Daten zu gelangen, bedienen sich Hacker unterschiedlicher Methoden, etwa Open Source Intelligence. Sie nutzen dabei frei im Web zugängliche Informationen über ein Unternehmen oder dessen Mitarbeitende, um Zugang zu den Systemen zu erlangen.

Ist ihnen das gelungen, versuchen sie häufig, sich dort möglichst lange unbeobachtet zu bewegen und im Geheimen Daten abzufangen oder weitere Zugriffsprivilegien zu erhalten. Geben sich die Angreifer zu erkennen, drohen sie meist mit dem Verkauf erbeuteter Informationen. Oder sie verschlüsseln die Unternehmensdaten und fordern Lösegeld für die Entschlüsselung.

Finanzielle Folgen eines Angriffs

Die Folgen eines Cyberangriffs können immens sein, doch Datenverlust ist oft nicht das einzige Unheil. Häufig führen Angriffe zu finanziellen Verlusten durch Systemausfälle und Serviceunterbrechungen. Die Angreifer nehmen gewissermaßen die Operationsfähigkeit des Unternehmens als Geisel. Erst gegen eine Lösegeldzahlung geben sie die gekaperten Systeme und Daten (vielleicht) wieder frei. Wurden Kundendaten erbeutet, können die Betroffenen Schadensersatz vom gehackten Unternehmen fordern. Aus einer solchen Attacke resultiert also ein dreifacher finanzieller Schaden.

Reputationsschäden und Imageverlust

Ebenfalls kann der mit dem Hack einhergehende Imageverlust des betroffenen Unternehmens zum Problem werden. Wird eine Firma Opfer eines Cyberangriffs, erleidet sie häufig einen erheblichen Reputationsschaden. In den Augen vieler Kunden und Geschäftspartner hat ein gehacktes Unternehmen schlicht nicht die nötigen Schutzmaßnahmen ergriffen, um die Datensicherheit zu gewährleisten. Das wiederum kann sich negativ auf die Geschäftszahlen auswirken, da Kunden abspringen und es schwierig wird, neue zu akquirieren.

Diese Arten von Cyberangriffen gibt es

Um sich Zugriff auf die IT-Systeme von Firmen zu verschaffen, bedienen sich Hacker verschiedener Methoden. Einige der gängigsten Arten von Cyberangriffen stellen wir Ihnen im Folgenden vor:

Phishing

Der Begriff „Phishing“ setzt sich aus den englischen Wörtern „Password-Harvesting“ (dt.: Passwort ernten) und „fishing“ (dt.: angeln) zusammen. Beim Phishing versuchen Angreifer mittels Nachrichten – meist E-Mails –, die Empfänger dazu zu bringen, sensible Daten preiszugeben. Oft geht es um Passwörter und Kreditkartendaten. Viele dieser Nachrichten erwecken den Anschein, von seriösen Absendern zu stammen.

Phishing-Nachrichten erkennen Sie klassischerweise an folgenden Merkmalen – wenn mindestens eines davon gegeben ist, sollten Sie alarmiert sein:

  • Die E-Mail enthält eine dringende Handlungsaufforderung.
  • Diese Handlungsaufforderung ist verbunden mit einem Drohszenario („Wenn Sie nicht schnell Ihre Daten aktualisieren, wird Ihr Konto gelöscht!“).
  • Es werden vertrauliche Daten abgefragt.
  • In der Mail befinden sich Links oder Formulare.
  • Die Nachricht stammt scheinbar von einer bekannten Person oder Organisation. Das Anliegen kommt Ihnen jedoch ungewöhnlich vor.

Malware

„Malware“ ist der englische Überbegriff für verschiedene Arten von Schadsoftware. Darunter fallen z. B. Viren, Würmer, Spyware, Trojaner und Ransomware. Eine verbreitete Methode, um Malware in die IT-Systeme von Unternehmen zu schleusen, sind ebenfalls E-Mails. Klicken Angestellte auf einen darin enthaltenen Link oder öffnen den Anhang, installiert sich die Malware auf ihrem System.

  • Ransomware verschlüsselt Daten oder blockiert wichtige Komponenten. Anschließend fordern die Hacker ein Lösegeld, um den Zugriff wieder freizugeben.
  • Spyware transferiert heimlich Daten – das Opfer wird ausspioniert.
  • Viren können beispielsweise das IT-System funktionsunfähig machen, indem sie Systemdateien löschen. Computerviren können sich selbstständig weiterverbreiten.
  • Würmer verbreiten sich, wenn sie einmal aktiviert wurden, selbstständig über bestehende IT-Infrastrukturen und können unter anderem Daten zerstören. Dadurch können sie ganze Netzwerke lahmlegen.
  • Trojaner sind Schadsoftware, die nützliche Programme getarnt sind und im Hintergrund Schäden verursachen. Daher der Name – es handelt sich um ein trojanisches Pferd.

Spoofing

„Spoofing“ bedeutet „Täuschung“ oder „Verschleierung“. Angreifer versuchen, ihre Opfer zu täuschen, indem sie ihnen etwa eine vertrauenswürdige Identität vorgaukeln, um so sensible Daten abzugreifen oder Malware einzuschleusen.

Spoofing kann z. B. über folgende Kanäle stattfinden:

  • Per Telefon: Die wohl bekannteste Version des Telefon-Spoofings ist der Enkeltrick, den Täter im privaten Bereich anwenden. Unternehmen gegenüber geben sich Betrüger häufig als Polizeibeamte oder Bankangestellte aus, um vertrauliche Daten zu erbeuten.
  • Per E-Mail: Das E-Mail-Spoofing ist häufig Teil von Phishing-Versuchen. Hier bezeichnet es die vertrauenswürdige Gestaltung der E-Mail.
  • Per IP-Spoofing oder DNS-Spoofing: Bei dieser Art des Spoofings fälschen Angreifer eine IP-Adresse und versenden etwa Nachrichten mit schadhaften Datenpaketen (Malware). Hacker versuchen, über die gespoofte IP den Anschein zu erwecken, die Nachricht stamme von einem firmeninternen oder zumindest vertrauenswürdigen Gerät.

Social Engineering

Social Engineering nutzt die „Schwachstelle Mensch“ für einen Cyberangriff. Hacker versuchen, menschliche Eigenschaften wie Vertrauen, Hilfsbereitschaft, Respekt, aber auch Angst auszunutzen, um Personen zu manipulieren. Sie sollen dadurch beispielsweise vertrauliche Informationen preisgeben, Schadsoftware auf einem Computer des Unternehmens installieren oder Sicherheitsmechanismen aushebeln.

DDoS-Angriffe

DDoS steht für „Distributed Denial-of-Service“. Mit dieser Cyberattacke versuchen Hacker, Server oder Websites durch eine Überflutung mit Anfragen zu überlasten, bis das System zusammenbricht. Da die Seite oder das System des betroffenen Unternehmens folglich nicht mehr erreichbar ist, entsteht erheblicher Schaden. DDoS-Angriffe können außerdem dazu dienen, einen anderen Angriff auf die IT-Systemstruktur vorzubereiten.

SQL-Injection

SQL (Structured Query Language) ist eine populäre Programmiersprache für Datenbanken. Cyberkriminelle nutzen bei einer SQL-Injection Schwachstellen im Quelltext von Software aus, die SQL verwendet. So können sie etwa über eine anfällige Eingabemaske schadhaften Code injizieren. Dadurch kann es gelingen, sensible Backend-Daten des Servers abzufragen und Datensätze abzugreifen, die normalerweise nicht zugänglich sind.

Cross-Site-Scripting

Cross-Site-Scripting (auch XSS-Angriff genannt) bettet schadhaften Code in seriöse Websites oder Anwendungsskripte ein – also in eine vermeintlich sichere Umgebung. Häufig werden dafür Webressourcen Dritter verwendet. Prüft die betroffene Webanwendung die entgegengenommenen Daten nicht sorgfältig, kann auf diese Weise ein Hackerangriff gelingen. Die Angreifer können z. B. Daten erbeuten, indem Sie Session-Tokens der User abfangen, die betroffene Website verändern oder den gesamten Browser übernehmen.

Ein Beispiel sind etwa Websites, die eine Eingabemaske bieten. Hierbei kann es sich um eine Kommentarfunktion, Forenbeiträge oder die Bewertungsfunktion eines Webshops handeln. Ähnlich wie bei der SQL-Injection kann hierüber schadhafter Code im HTML-Format eingeschleust werden.

Erkennt der Server diesen Angriff nicht, werden die eingeschleusten Daten als Inhalt auf der Website ausgegeben. Dies wiederum ist die Grundlage für weitere Cyberangriffe.

Man-in-the-Middle-Attacken

Man-in-the-Middle-Angriffe werden auch als Abhörangriffe bezeichnet. Dabei schleusen sich Hacker in eine Transaktion oder Kommunikation zwischen zwei oder mehr Parteien ein. Die Angreifer sitzen also „in der Mitte“ und geben sich dem Absender gegenüber als Empfänger, dem Empfänger gegenüber als Absender aus. Gelingt diese Cyberattacke, können die Hacker alle ausgetauschten Informationen und Daten einsehen oder manipulieren.

Häufige Einstiegspunkte eines Man-in-the-Middle-Angriffs sind:

  • unsichere öffentliche WLAN-Netzwerke
  • Malware, die auf einem unternehmensinternen Gerät installiert wird

Hackerangriffe auf deutsche Unternehmen

Laut der Wirtschaftsschutz-Studie des Branchenverbands Bitkom waren 2024 rund 81 % deutscher Unternehmen Ziel von Diebstahl, Sabotage, Spionage oder Erpressung. Den dadurch entstandenen Schaden beziffert die Studie auf 266,6 Milliarden Euro. Die teuersten Schäden entstanden Unternehmen durch Ausfall, Diebstahl oder Schädigung von IT- und Produktionssystemen.

178,6 Milliarden Euro der Gesamtschäden wurden hierbei durch Cyberattacken verursacht (rund 67 %). Allein durch Erpressung mit gestohlenen Daten erbeuteten Kriminelle dabei 13,4 Milliarden Euro. Zum Vergleich: 2023 belief sich der Gesamtschaden durch Cyberangriffe noch auf 148,2 Milliarden Euro.

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Bericht „Die Lage der IT-Sicherheit in Deutschland 2024“ mitteilte, waren im Zeitraum Juli 2023 bis Juni 2024 überwiegend kleine und mittelständische Unternehmen, insbesondere IT-Dienstleister, und vermehrt Kommunen, Universitäten und Forschungseinrichtungen Opfer von Cyberattacken. Häufig nutzen Cyberkriminelle dabei Ransomware. Laut BSI stieg die Anzahl der Ransomware-Opfer im Betrachtungszeitraum erneut an.

Im Lagebericht heißt es dazu:

Dabei gehen die Angreifer nach wie vor oft den Weg des geringsten Widerstandes. Auch wenn gezielte Angriffe auf umsatzstarke Unternehmen registriert werden, suchen sich die Kriminellen tendenziell die am leichtesten angreifbaren Opfer aus. Je schlechter Organisationen ihre Angriffsflächen schützen, desto eher werden sie Opfer von Cyberangriffen.

Bundesamt für Sicherheit in der Informationstechnik (BSI): „Die Lage der IT-Sicherheit in Deutschland 2024“.

Häufigste Angriffsmethoden: Ransomware und Phishing

Zu den häufigsten Hacking-Methoden, mit denen deutsche Unternehmen laut Bitkom-Studie 2024 zu tun hatten, zählen Ransomware und Phishing-Angriffe:

  • Ransomware: 31 %
  • Phishing: 31 %
  • DDoS: 18 %
  • SQL-Injection: 14 %
  • Spoofing: 12 %

Neu auf der Liste auftauchende Angriffsmethoden gehen auf die stetig wachsende Verbreitung künstlicher Intelligenz zurück: Robo Calls und Deep Fakes kamen jeweils in 3 % der Cyberangriffe zum Einsatz.

E-Mail- und Kommunikationsdaten im Fokus der Hacker

2024 hatten es Cyberkriminelle laut Wirtschaftsschutz-Studie des Bitkom insbesondere auf Kommunikationsdaten, wie z. B. E-Mails, und Kundendaten abgesehen:

  • Kommunikationsdaten: 63 %
  • Kundendaten: 62 %
  • Zugangsdaten- oder Passwörter: 35 %
  • Geistiges Eigentum (z. B. Patente): 26 %
  • Finanzdaten: 19 %
  • Daten von Mitarbeitenden: 16 %

Ein Großteil der Attacken gingen laut Studie auf das Konto der organisierten Cyberkriminalität – also agiler, teils kleiner Banden von Cyberkriminellen. Lieferanten und Kunden spielten als Angreifer 2024 eine eher untergeordnete Rolle. Außerdem bemerkenswert: Der Anteil ausländischer Nachrichtendienste am Angriffsgeschehen ist sprunghaft gestiegen. Während 2022 und 2023 in nur rund 8 % der Fälle ausländische Nachrichtendienste hinter Attacken standen, waren es 2024 bereits 20 %.

So schützen Sie Ihr Unternehmen vor Cyberangriffen 

Achten Sie darauf, dass Ihre Systeme stets auf dem aktuellen Stand sind. Veraltete und schlecht gepflegte IT-Systeme bieten Hackern oft bekannte Einfallstore und sind entsprechend unsicher.

Zudem sollten Sie Ihre Unternehmensdaten bestmöglich schützen. Eine herkömmliche Firewall ist in vielen Fällen nicht auf die Anforderungen von Unternehmen ausgelegt – setzen Sie deshalb auf maßgeschneiderte Lösungen und mehrschichtige Sicherheitslösungen. So können Sie Cyberangriffe an verschiedenen Punkten stoppen und die Daten Ihres Unternehmens absichern. Optimal ist ein auf Ihr Unternehmen abgestimmtes Sicherheitspaket, das auch den Schutz mobiler Geräte im Netz beinhaltet.

Technische Sicherheitsmaßnahmen allein genügen jedoch nicht, denn die Zahl der Cyberangriffe, die den Menschen als Schwachstelle ausnutzen, steigt. Für Ihr Unternehmen bedeutet das, Sie sollten Ihre Mitarbeitenden unbedingt informieren und schulen. Klären Sie sie über Taktiken wie Phishing, Social Engineering und Spoofing auf oder organisieren Sie Seminare mit Experten.

Um Ihre Cybersicherheit und Netzwerksicherheit zu stärken und Hackerangriffe zu verhindern, können Sie etwa folgende Maßnahmen treffen:

  • Nutzen Sie firmenweit Zwei-Faktor-Authentifizierung oder Multi-Faktor-Authentifizierung für Unternehmensanwendungen.
  • Legen Sie klare Verantwortlichkeiten für Sicherheitsvorfälle fest und kommunizieren Sie diese im Unternehmen, um schnell und effektiv zu reagieren.
  • Lassen Sie Systemscans oder Penetrationstests durchführen, um eventuelle Sicherheitslücken zeitig zu schließen.
  • Sorgen Sie für stetige Updates von IT-Systemen und Sperrung von Zugängen, wenn Angestellte das Unternehmen verlassen.
  • Erstellen Sie regelmäßig Sicherungskopien und Backups wichtiger Daten. Verwahren Sie diese Sicherheitskopien außerhalb der Unternehmens-IT für eine schnelle Wiederherstellung der Daten.

Cyberangriffe in der Übersicht

Cyberangriffe …

  • sind bösartige Angriffe auf IT-Systeme und -Infrastrukturen, die im Internet ausgeführt werden.
  • dienen Cyberkriminellen dazu, an sensible Daten ihrer Opfer zu gelangen. Diese werden häufig über längere Zeit ausgespäht und durch Verschlüsselung oder mit Verkauf der Daten erpresst.
  • ziehen durch Betriebsausfälle, Datenverlust, Lösegeldforderungen oder auch Schadensersatzforderungen erhebliche finanzielle Schäden nach sich. Auch Reputationsschäden und Imageverlust sind möglich.
  • können auf menschliche Schwächen abzielen (Social Engineering), indem Mitarbeitende durch Phishing-Mails beispielsweise zur Preisgabe sensibler Daten gebracht werden. Weitere Methoden sind etwa die Verbreitung von Schadsoftware (z. B. Ransomware) oder DDoS-Angriffe.
  • können durch Sicherheitsframeworks und -Tools in vielen Fällen abgewehrt werden. Entscheidend ist eine umfangreiche Cybersecurity-Strategie inklusive Schulungen für Mitarbeitende.

Häufig gestellte Fragen zu Cyberangriffen

Ein Cyberangriff ist eine Attacke auf ein oder mehrere IT-Systeme. Die durchführenden Personen werden als Hacker bezeichnet. Ziel der Hacker ist häufig, Lösegeld zu erpressen, Daten zu stehlen und/oder größtmöglichen Schaden anzurichten.

Laut Bitkom stellten Cyberangriffe mit Ransomware 2024 die größte Bedrohung dar. Hier spielt Phishing eine wichtige Rolle bei der Einschleusung der Schadsoftware in Unternehmensnetzwerke. Auch DDoS-Attacken und andere Malware wie Trojaner kommen in Deutschland häufig zum Einsatz.

Häufige Hackerangriffe sind:

  • Phishing
  • Malware/Trojaner
  • Spoofing
  • Social Engineering
  • DDoS-Angriffe
  • SQL-Injection
  • Cross-Site-Scripting
  • Man-in-the-Middle-Attacken

Hier haben wir die einzelnen Methoden kurz charakterisiert.

Cyberangriffe können sich auf verschiedene Arten bemerkbar machen. Ein Einbruch der Netzwerkleistung, fehlender Zugriff auf Systeme und Anwendungen sowie eine Häufung von Spam-Mails gehören dazu.

Passend zum Thema