Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,

Von Datendiebstahl bis Server Hostage: Die Folgen von Hackerangriffen

Was bei Cyberattacken konkret passieren kann und wie Sie sich wappnen

Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen, die immer zahlreicher und komplexer werden – und das schadet nicht nur den Unternehmen selbst, sondern auch der deutschen Wirtschaft. Wir zeigen Ihnen anhand konkreter Beispiele, was ohne fundierte Cybersecurity-Maßnahmen passieren kann und worauf Sie bei Ihrer Strategie achten sollten.          

Sie kennen es sicher auch: In regelmäßigen Abständen lesen wir in den Nachrichten von teils schwerwiegenden Cyberangriffen auf deutsche Unternehmen, darunter namhafte Vertreter wie zuletzt Motel One oder Deutsche Telekom.

Laut einer bitkom-Studie musste die deutsche Wirtschaft allein im Jahr 2023 einen Verlust von 205 Milliarden Euro aufgrund von Daten- und Hardwarediebstahl, Spionage und Sabotage hinnehmen. 72 Prozent der befragten Unternehmen waren von Cyberangriffen betroffen, weitere 8 Prozent gehen davon aus – und die Bedrohungslage nimmt immer weiter zu. Nicht umsonst hat z.B. das BSI kürzlich erneut vor kritischen Schwachstellen bei tausenden On-Prem Exchange Servern gewarnt. Darüber hinaus haben beim Thema E-Mail-Security die beiden großen Anbieter Google und Yahoo nun DMARC zum verbindlichen Standard erhoben, um Domain-Spoofing zu verhindern.           

Nicht nur steigt die Zahl der Cyberangriffe, die Attacken selbst werden auch immer ausgeklügelter – denn Hacker agieren immer cleverer und nutzen die neuesten Technologien. Hierbei lässt sich eine Verschiebung des Täterkreises erkennen: Über 90% der Hacker sind gebildete junge Männer unter 30 Jahren, die bereits im Alter von 10-15 Jahren begonnen haben und über viel Erfahrung verfügen. Ihre Motivation: der Adrenalinkick und das Bedürfnis nach Anerkennung. Inzwischen mischt die organisierte Kriminalität ebenfalls im großen Stil mit und hat sich sogar an die Spitze setzen können.

Konkreter Fall: Was ohne fundierte Security-Maßnahmen passieren kann

Auch einige unsere Kunden wurden bereits Opfer von Hackerattacken. Als erfahrener und vertrauensvoller IT-Partner (u.a. mit Fokus auf Security) haben wir sie dabei unterstützt, nach dem Cyberangriff wieder geschäftsfähig zu werden. Zur Sensibilisierung möchten wir exemplarisch einen bestimmten Fall anonym schildern:

Wie so viele Unternehmen arbeitet unser betroffener Kunde in einer hybriden IT-Umgebung – meist liegen in diesem Fall v.a. Identitäten On-Prem, die in die Cloud synchronisiert werden. Während die Cloud dank hoher Sicherheitsstandards nur ein geringes Risiko für Hackerangriffe darstellt, bilden On-Prem Umgebungen dagegen oftmals leichte Einfallstore. So war es auch bei unserem Kunden: Durch eine Lücke in der Firewall konnten die Angreifer sich Zugriff auf die On-Prem Umgebung verschaffen; durch den hybriden Ansatz bestand dann die Gefahr, dass auch die Cloud-Umgebung betroffen sein könnte.

Da zunächst nicht klar war, auf welchem Wege die Angreifer in die On-Prem-Umgebung gelangt waren, hat der Kunde als erste Reaktion vorsichtshalber seine kompletten Systeme abgeschaltet und war somit nicht mehr geschäftsfähig. Zusätzlich ist die (interne) Kommunikation komplett ausgefallen, sodass die Mitarbeitenden sich über private Kanäle behelfen mussten.

Im ersten Schritt haben wir analysiert, wie der Vorfall zustande kam, sofort wirksame Gegenmaßnahmen getroffen und erste Schutzmaßnahmen für zukünftige Attacken implementiert. Als Erkenntnis auf diesem Angriff hat der Kunde sich entschlossen, kontinuierlich mit uns an der Absicherung und Härtung seiner M365-Umgebung zu arbeiten, um das Risiko für einen erneuten Cyberangriff bestmöglich zu minimieren. Denn IT-Umgebungen unterliegen dauerhaften Veränderungen, sodass Security-Maßnahmen als stetiger Prozess betrachtet und behandelt werden müssen – und das immer über folgende Bereiche hinweg:

Welche Arten von Cyberangriffen gibt es?

Im Falle unseres Kunden bildete also eine Lücke in der Firewall das Einfallstor für den Cyberangriff. Grundsätzlich kann man unterscheiden zwischen folgenden Angriffsmaschen (mit oder ohne Einsatz von Schadsoftware/Malware):

  • Malware
    Malware ist ein Oberbegriff für schädliche Software, die in Ihren Systemen Schaden anrichten kann. Dazu gehören Viren, Würmer, Trojaner, Ransomware und Spyware oder auch Rootkit.

  • Phishing-Angriffe (z.B. E-Mail)
    Hier versuchen Hacker z.B. mit seriös wirkenden E-Mails mit schädlichen Links oder Anhängen, Ihre Mitarbeitenden zu täuschen und dazu zu bringen, sensible Informationen wie Passwörter oder Kreditkartendetails preiszugeben.

  • Passwortangriff
    In diesem Fall werden die Passwörter Ihrer Mitarbeitenden abgegriffen und anschließend missbraucht.

  • Denial-of-Service-Angriffe (DoS)
    Ihr Server oder ein System wird absichtlich mit einer großen Datenmenge überflutet, um eine Überlastung oder einen Zusammenbruch zu provozieren.

  • Man-in-the-Middle-Angriffe (MiTM)
    Hier wird der Kommunikationsweg zwischen zwei Parteien von einer unbekannten dritten Person infiltriert und abgefangen, um Informationen zu stehlen oder zu manipulieren.

  • Zero-Day-Angriffe
    Diese Angriffe nutzen eine Sicherheitslücke aus, bevor ein entsprechendes Patch verfügbar ist. Sie sind daher besonders gefährlich, da sie kaum abgewehrt werden können.

  • SQL-Injection-Angriffe
    Hier werden SQL-Anfragen infiltriert, um die in der Datenbank gespeicherten Daten zu lesen und extrahieren, aber auch zu ändern oder löschen.         

Security & Compliance für Ihre IT-Umgebung

Security & Compliance

Modernisieren Sie Ihre IT Security mit Microsoft Technologien und schützen Sie Ihre Umgebung gegen Angriffe. Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

Welche Folgen haben Cyberangriffe für Unternehmen? 

Viele dieser Angriffsarten können Sie mit den geeigneten Maßnahmen im Rahmen einer ganzheitlichen Cybersecurity-Strategie erfolgreich abwenden, doch lassen sich nicht alle zwangsläufig verhindern. Und was passiert dann? Mögliche Szenarien sind z.B.:

Datendiebstahl

Diebstahl von sensiblen Daten (unternehmensintern oder von Kund:innen)

IT-Infrastruktur wird lahmgelegt

Systeme können nicht mehr genutzt werden – im besten Fall muss zur Sicherheit „nur“ eine temporäre Notabschaltung vorgenommen werden

Server Hostage

Worst Case: Kompletter Server Hostage inkl. Encryption

Hinzu kommt der finanzielle Verlust, wenn z.B. Kreditkarten verwendet werden oder Sie einer Lösegeldforderung nachgehen müssen. Darüber hinaus kann ein erheblicher Imageschaden und Vertrauensverlust in Ihr Unternehmen entstehen, wenn sensible Daten von Kund:innen oder Geschäftspartner:innen gestohlen und evtl. veröffentlicht werden. Und nicht zuletzt bestehen gesetzliche Verpflichtung bei z.B. der Einhaltung von Datenschutzvorschriften, die bei Missachtung rechtliche Konsequenzen nach sich ziehen können.        

Security-Strategie = technisches Konzept + Awareness

Bei den aufgezeichneten Szenerien zeigt sich: Es ist von großer Bedeutung, dass Sie nicht nur ein fundiertes Sicherheitskonzept vorliegen haben, sondern auch einen regelmäßigen Backup Ihrer Daten vornehmen, um diese im Ernstfall schnell und einfach wiederherstellen zu können – auf diese Weise sichern Sie Ihre gesamte IT-Infrastruktur bestmöglich ab. Außerdem reicht es nicht aus, einmalig Sicherheitsmaßnahmen zu implementieren, denn die dauerhaften Veränderungen in Ihrer IT-Umgebung sowie die stetige Weiterentwicklung von Cyberangriffen machen IT Security zu einem kontinuierlichen Prozess.

Darüber hinaus wird deutlich: Der Faktor Mensch spielt neben der technischen Sicherheitsaspekten eine kritische Rolle bei Cyberangriffen und wird von Hackern meist als Erstes ins Visier genommen. Deshalb ist eine Security-Strategie nur eine Seite der Medaille; Sie sollten genauso viel Wert auf eine fundierte Security Awareness inkl. regelmäßiger Schulungen legen. Konkrete Verhaltenstipps finden Sie in unserem Blogbeitrag zu Security Awarness!

Unser Experte

Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.

Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.

Portraitbild Sebastian Nipp
Sebastian Nipp
Bereichsleiter Cloud Security & Infrastructure novaCapta GmbH
Blog 25.05.23

B2B & B2C Customer Experience – Zielgruppe kennen ist alles!

In der neuen insights!-Folge werfen wir gemeinsam einen Blick auf die B2C und B2B Customer Experience. Wir erklären, welche Unterschiede bestehen und worauf Unternehmen achten sollten.

Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.
Blog 02.11.22

Die Awareness kommt mit dem ersten Cyberangriff

Aktuell gehören Cyberangriffe zu den grössten Betriebsrisiken eines Unternehmens. Wie IT-Abteilungen sensible Unternehmensdaten effektiv schützen können: Jetzt auf unserem Blog lesen

Blog 13.05.24

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Referenz 05.04.22

Modernisierung des operativen Kernsystems bei HeLaBa

Dank verbesserter Architektur im Altsystem gelingt es, moderne Technologien auf dem Host zu nutzen. So ist HeLaBa auf einen optionalen Systemumstieg vorbereitet, der risikoarm gestaltet werden kann.

Standort

Standort Singapur

Walldorf Consulting Asia Pacific Pte. Ltd; 3 Harbourfront Place; #11-01, Harbourfront Tower 2; Singapore 099254; Telefon: +65 6350 5603 E-Mail: info@walldorfconsulting.com

Training
Service

Academy

Haben Sie ein spezielles Schulungsthema? Sprechen Sie uns an. Wir suchen und vermitteln Ihnen das passende Schulungsangebot.

Unternehmen 09.02.23

WCA Walldorf Consulting

In Zeiten von hybriden IT-Landschaften und S/4HANA sind SAP-Projekte komplexer denn je und erfordern innovative und hochmotivierte SAP-Berater wie WCA Walldorf Consulting.

News 15.02.23

Neuer IBM Passport Advantage Vertrag - das müssen Sie wissen

IBM hat nach mehr als 5 Jahren den Passport Advantage Vertrag überarbeitet – einige Bedingungen haben sich dadurch grundsätzlich geändert. Die wichtigsten Änderungen im Überblick.

News 23.03.23

TIMETOACT GROUP wird Certification Patron des ITAM Forums

Im Rahmen der Kooperation bietet TIMETOACT GROUP Unternehmen umfassende Beratung zur IT Asset Management Zertifizierung ISO/IEC 19770-1.

Logo Armacell
Referenz

Gebündelte Kompetenz für schnelle Mailmigration nach M365

TIMETOACT unterstützt gemeinsam mit novaCapta als Managed Service Partner Armacell für eine erfolgreiche Mailmigration ► Jetzt Success Story lesen

Webinar 22.02.23

Webinar: SAP-Lizenzmanagement

Vereinfachen und reduzieren Sie die Ausgaben für SAP-Lizenzen in Ihrem Unternehmen

Mar 02
News 10.03.23

Die TIMETOACT GROUP ist klimaneutral

Gemeinsam mit ClimatePartner berechnete die Unternehmensgruppe ihre CO2-Emissionen – und glich sie nun mit der Förderung von Klimaschutzprojekten aus.

Headerbild zu Managed Services bei Versicherungen
Branche

Managed Service für Versicherer

Mit Managed Service betreuen wir Ihre IT Anwendungen ganzheitlich ► Geringere Kosten ✓ Flexible Kapazitäten ✓ Jetzt persönlichen Austausch vereinbaren

Unternehmen

target Software Solution GmbH

Nutzen Sie das kreative Potenzial in Ihrem Team mit target-Software für Ihr effizientes Ideen- und Innovationsmanagement.

News 20.04.23

HDI AG erhält ITAM-Zertifizierung ISO 19770-1

Die HDI AG erhält mit Hilfe der TIMETOACT GROUP als weltweit erstes Consumer-Unternehmen die ITAM-Zertifizierung nach ISO 19770-1.

Headbilder zu innovativem Schadenmanagement für Versicherungen
Branche

Effektives Schadenmanagement bei Versicherern

Von der Schadenanlage bis zur Regulierung helfen digitale Prozesse im Schadenmanagement. Mehr Effizienz, positives Kundenerlebnis, jetzt kontaktieren

News 20.04.23

TIMETOACT GROUP Nachhaltigkeitsreport 2022

Der vorliegende Nachhaltigkeitsreport der TIMETOACT GROUP gibt Ihnen einen Überblick zu unserer Zielsetzung und welche Maßnahmen wir treffen, um unseren Beitrag im Bereich Nachhaltigkeit zu leisten.

Kompetenz

Sourcing Strategy, Spend Management & Compliance

Trotz immer leistungsfähigerer IT steigen die IT-Kosten gemessen am Umsatz / an EBITDA stetig an.

Kompetenz

Technology Adoption & Integration

IT ist die treibende Kraft hinter der digitalen Transformation.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!

INSIGHTS Conference 2026

Prompt the Future – Together!

23. April 2026 · smartvillage Köln