Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,

Von Datendiebstahl bis Server Hostage: Die Folgen von Hackerangriffen

Was bei Cyberattacken konkret passieren kann und wie Sie sich wappnen

Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen, die immer zahlreicher und komplexer werden – und das schadet nicht nur den Unternehmen selbst, sondern auch der deutschen Wirtschaft. Wir zeigen Ihnen anhand konkreter Beispiele, was ohne fundierte Cybersecurity-Maßnahmen passieren kann und worauf Sie bei Ihrer Strategie achten sollten.          

Sie kennen es sicher auch: In regelmäßigen Abständen lesen wir in den Nachrichten von teils schwerwiegenden Cyberangriffen auf deutsche Unternehmen, darunter namhafte Vertreter wie zuletzt Motel One oder Deutsche Telekom.

Laut einer bitkom-Studie musste die deutsche Wirtschaft allein im Jahr 2023 einen Verlust von 205 Milliarden Euro aufgrund von Daten- und Hardwarediebstahl, Spionage und Sabotage hinnehmen. 72 Prozent der befragten Unternehmen waren von Cyberangriffen betroffen, weitere 8 Prozent gehen davon aus – und die Bedrohungslage nimmt immer weiter zu. Nicht umsonst hat z.B. das BSI kürzlich erneut vor kritischen Schwachstellen bei tausenden On-Prem Exchange Servern gewarnt. Darüber hinaus haben beim Thema E-Mail-Security die beiden großen Anbieter Google und Yahoo nun DMARC zum verbindlichen Standard erhoben, um Domain-Spoofing zu verhindern.           

Nicht nur steigt die Zahl der Cyberangriffe, die Attacken selbst werden auch immer ausgeklügelter – denn Hacker agieren immer cleverer und nutzen die neuesten Technologien. Hierbei lässt sich eine Verschiebung des Täterkreises erkennen: Über 90% der Hacker sind gebildete junge Männer unter 30 Jahren, die bereits im Alter von 10-15 Jahren begonnen haben und über viel Erfahrung verfügen. Ihre Motivation: der Adrenalinkick und das Bedürfnis nach Anerkennung. Inzwischen mischt die organisierte Kriminalität ebenfalls im großen Stil mit und hat sich sogar an die Spitze setzen können.

Konkreter Fall: Was ohne fundierte Security-Maßnahmen passieren kann

Auch einige unsere Kunden wurden bereits Opfer von Hackerattacken. Als erfahrener und vertrauensvoller IT-Partner (u.a. mit Fokus auf Security) haben wir sie dabei unterstützt, nach dem Cyberangriff wieder geschäftsfähig zu werden. Zur Sensibilisierung möchten wir exemplarisch einen bestimmten Fall anonym schildern:

Wie so viele Unternehmen arbeitet unser betroffener Kunde in einer hybriden IT-Umgebung – meist liegen in diesem Fall v.a. Identitäten On-Prem, die in die Cloud synchronisiert werden. Während die Cloud dank hoher Sicherheitsstandards nur ein geringes Risiko für Hackerangriffe darstellt, bilden On-Prem Umgebungen dagegen oftmals leichte Einfallstore. So war es auch bei unserem Kunden: Durch eine Lücke in der Firewall konnten die Angreifer sich Zugriff auf die On-Prem Umgebung verschaffen; durch den hybriden Ansatz bestand dann die Gefahr, dass auch die Cloud-Umgebung betroffen sein könnte.

Da zunächst nicht klar war, auf welchem Wege die Angreifer in die On-Prem-Umgebung gelangt waren, hat der Kunde als erste Reaktion vorsichtshalber seine kompletten Systeme abgeschaltet und war somit nicht mehr geschäftsfähig. Zusätzlich ist die (interne) Kommunikation komplett ausgefallen, sodass die Mitarbeitenden sich über private Kanäle behelfen mussten.

Im ersten Schritt haben wir analysiert, wie der Vorfall zustande kam, sofort wirksame Gegenmaßnahmen getroffen und erste Schutzmaßnahmen für zukünftige Attacken implementiert. Als Erkenntnis auf diesem Angriff hat der Kunde sich entschlossen, kontinuierlich mit uns an der Absicherung und Härtung seiner M365-Umgebung zu arbeiten, um das Risiko für einen erneuten Cyberangriff bestmöglich zu minimieren. Denn IT-Umgebungen unterliegen dauerhaften Veränderungen, sodass Security-Maßnahmen als stetiger Prozess betrachtet und behandelt werden müssen – und das immer über folgende Bereiche hinweg:

Welche Arten von Cyberangriffen gibt es?

Im Falle unseres Kunden bildete also eine Lücke in der Firewall das Einfallstor für den Cyberangriff. Grundsätzlich kann man unterscheiden zwischen folgenden Angriffsmaschen (mit oder ohne Einsatz von Schadsoftware/Malware):

  • Malware
    Malware ist ein Oberbegriff für schädliche Software, die in Ihren Systemen Schaden anrichten kann. Dazu gehören Viren, Würmer, Trojaner, Ransomware und Spyware oder auch Rootkit.

  • Phishing-Angriffe (z.B. E-Mail)
    Hier versuchen Hacker z.B. mit seriös wirkenden E-Mails mit schädlichen Links oder Anhängen, Ihre Mitarbeitenden zu täuschen und dazu zu bringen, sensible Informationen wie Passwörter oder Kreditkartendetails preiszugeben.

  • Passwortangriff
    In diesem Fall werden die Passwörter Ihrer Mitarbeitenden abgegriffen und anschließend missbraucht.

  • Denial-of-Service-Angriffe (DoS)
    Ihr Server oder ein System wird absichtlich mit einer großen Datenmenge überflutet, um eine Überlastung oder einen Zusammenbruch zu provozieren.

  • Man-in-the-Middle-Angriffe (MiTM)
    Hier wird der Kommunikationsweg zwischen zwei Parteien von einer unbekannten dritten Person infiltriert und abgefangen, um Informationen zu stehlen oder zu manipulieren.

  • Zero-Day-Angriffe
    Diese Angriffe nutzen eine Sicherheitslücke aus, bevor ein entsprechendes Patch verfügbar ist. Sie sind daher besonders gefährlich, da sie kaum abgewehrt werden können.

  • SQL-Injection-Angriffe
    Hier werden SQL-Anfragen infiltriert, um die in der Datenbank gespeicherten Daten zu lesen und extrahieren, aber auch zu ändern oder löschen.         

Security & Compliance für Ihre IT-Umgebung

Security & Compliance

Modernisieren Sie Ihre IT Security mit Microsoft Technologien und schützen Sie Ihre Umgebung gegen Angriffe. Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

Welche Folgen haben Cyberangriffe für Unternehmen? 

Viele dieser Angriffsarten können Sie mit den geeigneten Maßnahmen im Rahmen einer ganzheitlichen Cybersecurity-Strategie erfolgreich abwenden, doch lassen sich nicht alle zwangsläufig verhindern. Und was passiert dann? Mögliche Szenarien sind z.B.:

Datendiebstahl

Diebstahl von sensiblen Daten (unternehmensintern oder von Kund:innen)

IT-Infrastruktur wird lahmgelegt

Systeme können nicht mehr genutzt werden – im besten Fall muss zur Sicherheit „nur“ eine temporäre Notabschaltung vorgenommen werden

Server Hostage

Worst Case: Kompletter Server Hostage inkl. Encryption

Hinzu kommt der finanzielle Verlust, wenn z.B. Kreditkarten verwendet werden oder Sie einer Lösegeldforderung nachgehen müssen. Darüber hinaus kann ein erheblicher Imageschaden und Vertrauensverlust in Ihr Unternehmen entstehen, wenn sensible Daten von Kund:innen oder Geschäftspartner:innen gestohlen und evtl. veröffentlicht werden. Und nicht zuletzt bestehen gesetzliche Verpflichtung bei z.B. der Einhaltung von Datenschutzvorschriften, die bei Missachtung rechtliche Konsequenzen nach sich ziehen können.        

Security-Strategie = technisches Konzept + Awareness

Bei den aufgezeichneten Szenerien zeigt sich: Es ist von großer Bedeutung, dass Sie nicht nur ein fundiertes Sicherheitskonzept vorliegen haben, sondern auch einen regelmäßigen Backup Ihrer Daten vornehmen, um diese im Ernstfall schnell und einfach wiederherstellen zu können – auf diese Weise sichern Sie Ihre gesamte IT-Infrastruktur bestmöglich ab. Außerdem reicht es nicht aus, einmalig Sicherheitsmaßnahmen zu implementieren, denn die dauerhaften Veränderungen in Ihrer IT-Umgebung sowie die stetige Weiterentwicklung von Cyberangriffen machen IT Security zu einem kontinuierlichen Prozess.

Darüber hinaus wird deutlich: Der Faktor Mensch spielt neben der technischen Sicherheitsaspekten eine kritische Rolle bei Cyberangriffen und wird von Hackern meist als Erstes ins Visier genommen. Deshalb ist eine Security-Strategie nur eine Seite der Medaille; Sie sollten genauso viel Wert auf eine fundierte Security Awareness inkl. regelmäßiger Schulungen legen. Konkrete Verhaltenstipps finden Sie in unserem Blogbeitrag!

Unser Experte

Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.

Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.

Portraitbild Sebastian Nipp
Sebastian Nipp
Bereichsleiter Cloud Security & Infrastructure novaCapta GmbH
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Woman using smartphone and working at laptop computer.
Blog 23.07.24

Automatisierte Bereitstellung von Endgeräten mit Intune

Device Management stellt Unternehmen vor Herausforderungen. Wir zeigen, wie unser Kunde seine über 4.000 Endgeräte mit Microsoft Intune standardisiert bereitstellt und deren Sicherheit erhöht.

Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud
Blog 13.02.25

IT-Trends 2025 - Teil 1: Cybersecurity

Welche Trends werden Unternehmen 2025 in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir den Bereich Cybersecurity und zeigen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Warehouse Staff Using a Barcode Scanner to Track Inventory
Blog 09.04.25

Endpoint Management & Security für Frontline Worker

Frontline Worker sind für Endpoint Management herausfordernd. Unser Experte Shady erklärt, wie Sie mit Microsoft Intune auch Ihre Mitarbeitenden an vorderster Front ganzheitlich managen & absichern!

Individual Engaged in Productive Work at Modern Cafe With Greenery on Table. Generative AI
Blog 05.12.24

Microsoft Ignite 2024: Das sind unsere Highlights

Auf der Ignite kündigt Microsoft Neuerungen an. 2024 waren KI und Copilot beherrschende Themen, doch gab es auch weitere spannende Ankündigungen. Wir haben die wichtigsten Updates zusammengefasst!

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 20.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 30.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 08.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog 17.07.19

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.
Blog 02.11.22

Die Awareness kommt mit dem ersten Cyberangriff

Aktuell gehören Cyberangriffe zu den grössten Betriebsrisiken eines Unternehmens. Wie IT-Abteilungen sensible Unternehmensdaten effektiv schützen können und warum Cloud Computing die sicherere Wahl sein kann, weiss Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG.

Old school floppy disk drive data storage
Technologie

Backup & Recovery: Cloud & On-Prem

Technische Probleme oder menschliche Fehler können zu Datenverlust führen – hier muss effektiv und sicher gegengesteuert werden.

stethoscope on computer keyboard
Leistung 07.04.21

Active Directory Domain Services Health Check

Den IST-Zustand Ihrer IT analysieren, alte Technologien abschalten und für die Zukunft optimieren: Unser AD Health Check verrät Ihnen, was zu tun ist.

hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien.

hands only of a woman opening her locked phone, entering the pin
Technologie

Identity & Access Management mit Microsoft Entra ID

Wir unterstützen Sie bei der Implementierungvon Microsoft Entra ID (ehemals: Azure Active Directory)

Die Hand eines Geschäftsmanns, dessen Zeigefinger auf einem projizierten Schaltkreis einen Fingerabdruck hinterlässt.
Technologie

Multi-Faktor-Authentifizierung

MFA ist Teil des Microsoft Entra ID (ehemals: Azure Active Directories) und kann nach Aktivierung für alle Cloud- und Web-Applikationen genutzt werden.

Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Technologie

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) kein Problem!

Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

Cyber security concept. Business people type passwords and press the check button on a mobile smartphone application connect to the database via a data security system technology on display at office
Technologie

Cloud Public-Key-Infrastruktur (PKI)

Mit einer PKI etablieren Sie ein fundiertes Sicherheitssystem für eine verschlüsselte Kommunikation – und mit einer Cloud PKI profitieren Sie zusätzlich von den Vorteilen einer Cloud-Umgebung.

Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts ist unverzichtbar. Conditional Access bietet genau das.