
Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen, die immer zahlreicher und komplexer werden – und das schadet nicht nur den Unternehmen selbst, sondern auch der deutschen Wirtschaft. Wir zeigen Ihnen anhand konkreter Beispiele, was ohne fundierte Cybersecurity-Maßnahmen passieren kann und worauf Sie bei Ihrer Strategie achten sollten.
Sie kennen es sicher auch: In regelmäßigen Abständen lesen wir in den Nachrichten von teils schwerwiegenden Cyberangriffen auf deutsche Unternehmen, darunter namhafte Vertreter wie zuletzt Motel One oder Deutsche Telekom.
Laut einer bitkom-Studie musste die deutsche Wirtschaft allein im Jahr 2023 einen Verlust von 205 Milliarden Euro aufgrund von Daten- und Hardwarediebstahl, Spionage und Sabotage hinnehmen. 72 Prozent der befragten Unternehmen waren von Cyberangriffen betroffen, weitere 8 Prozent gehen davon aus – und die Bedrohungslage nimmt immer weiter zu. Nicht umsonst hat z.B. das BSI kürzlich erneut vor kritischen Schwachstellen bei tausenden On-Prem Exchange Servern gewarnt. Darüber hinaus haben beim Thema E-Mail-Security die beiden großen Anbieter Google und Yahoo nun DMARC zum verbindlichen Standard erhoben, um Domain-Spoofing zu verhindern.
Nicht nur steigt die Zahl der Cyberangriffe, die Attacken selbst werden auch immer ausgeklügelter – denn Hacker agieren immer cleverer und nutzen die neuesten Technologien. Hierbei lässt sich eine Verschiebung des Täterkreises erkennen: Über 90% der Hacker sind gebildete junge Männer unter 30 Jahren, die bereits im Alter von 10-15 Jahren begonnen haben und über viel Erfahrung verfügen. Ihre Motivation: der Adrenalinkick und das Bedürfnis nach Anerkennung. Inzwischen mischt die organisierte Kriminalität ebenfalls im großen Stil mit und hat sich sogar an die Spitze setzen können.
Konkreter Fall: Was ohne fundierte Security-Maßnahmen passieren kann
Auch einige unsere Kunden wurden bereits Opfer von Hackerattacken. Als erfahrener und vertrauensvoller IT-Partner (u.a. mit Fokus auf Security) haben wir sie dabei unterstützt, nach dem Cyberangriff wieder geschäftsfähig zu werden. Zur Sensibilisierung möchten wir exemplarisch einen bestimmten Fall anonym schildern:
Wie so viele Unternehmen arbeitet unser betroffener Kunde in einer hybriden IT-Umgebung – meist liegen in diesem Fall v.a. Identitäten On-Prem, die in die Cloud synchronisiert werden. Während die Cloud dank hoher Sicherheitsstandards nur ein geringes Risiko für Hackerangriffe darstellt, bilden On-Prem Umgebungen dagegen oftmals leichte Einfallstore. So war es auch bei unserem Kunden: Durch eine Lücke in der Firewall konnten die Angreifer sich Zugriff auf die On-Prem Umgebung verschaffen; durch den hybriden Ansatz bestand dann die Gefahr, dass auch die Cloud-Umgebung betroffen sein könnte.
Da zunächst nicht klar war, auf welchem Wege die Angreifer in die On-Prem-Umgebung gelangt waren, hat der Kunde als erste Reaktion vorsichtshalber seine kompletten Systeme abgeschaltet und war somit nicht mehr geschäftsfähig. Zusätzlich ist die (interne) Kommunikation komplett ausgefallen, sodass die Mitarbeitenden sich über private Kanäle behelfen mussten.
Im ersten Schritt haben wir analysiert, wie der Vorfall zustande kam, sofort wirksame Gegenmaßnahmen getroffen und erste Schutzmaßnahmen für zukünftige Attacken implementiert. Als Erkenntnis auf diesem Angriff hat der Kunde sich entschlossen, kontinuierlich mit uns an der Absicherung und Härtung seiner M365-Umgebung zu arbeiten, um das Risiko für einen erneuten Cyberangriff bestmöglich zu minimieren. Denn IT-Umgebungen unterliegen dauerhaften Veränderungen, sodass Security-Maßnahmen als stetiger Prozess betrachtet und behandelt werden müssen – und das immer über folgende Bereiche hinweg:
Welche Arten von Cyberangriffen gibt es?
Im Falle unseres Kunden bildete also eine Lücke in der Firewall das Einfallstor für den Cyberangriff. Grundsätzlich kann man unterscheiden zwischen folgenden Angriffsmaschen (mit oder ohne Einsatz von Schadsoftware/Malware):
Malware
Malwareist ein Oberbegriff für schädliche Software, die in Ihren Systemen Schaden anrichten kann. Dazu gehören Viren, Würmer, Trojaner, Ransomware und Spyware oder auch Rootkit.Phishing-Angriffe (z.B. E-Mail)
Hier versuchen Hacker z.B. mit seriös wirkenden E-Mails mit schädlichen Links oder Anhängen, Ihre Mitarbeitenden zu täuschen und dazu zu bringen, sensible Informationen wie Passwörter oder Kreditkartendetails preiszugeben.Passwortangriff
In diesem Fall werden die Passwörter Ihrer Mitarbeitenden abgegriffen und anschließend missbraucht.Denial-of-Service-Angriffe (DoS)
Ihr Server oder ein System wird absichtlich mit einer großen Datenmenge überflutet, um eine Überlastung oder einen Zusammenbruch zu provozieren.
Man-in-the-Middle-Angriffe (MiTM)
Hier wird der Kommunikationsweg zwischen zwei Parteien von einer unbekannten dritten Person infiltriert und abgefangen, um Informationen zu stehlen oder zu manipulieren.Zero-Day-Angriffe
Diese Angriffe nutzen eine Sicherheitslücke aus, bevor ein entsprechendes Patch verfügbar ist. Sie sind daher besonders gefährlich, da sie kaum abgewehrt werden können.SQL-Injection-Angriffe
Hier werden SQL-Anfragen infiltriert, um die in der Datenbank gespeicherten Daten zu lesen und extrahieren, aber auch zu ändern oder löschen.

Security & Compliance
Mehr erfahrenWelche Folgen haben Cyberangriffe für Unternehmen?
Viele dieser Angriffsarten können Sie mit den geeigneten Maßnahmen im Rahmen einer ganzheitlichen Cybersecurity-Strategie erfolgreich abwenden, doch lassen sich nicht alle zwangsläufig verhindern. Und was passiert dann? Mögliche Szenarien sind z.B.:
Datendiebstahl
IT-Infrastruktur wird lahmgelegt
Server Hostage
Hinzu kommt der finanzielle Verlust, wenn z.B. Kreditkarten verwendet werden oder Sie einer Lösegeldforderung nachgehen müssen. Darüber hinaus kann ein erheblicher Imageschaden und Vertrauensverlust in Ihr Unternehmen entstehen, wenn sensible Daten von Kund:innen oder Geschäftspartner:innen gestohlen und evtl. veröffentlicht werden. Und nicht zuletzt bestehen gesetzliche Verpflichtung bei z.B. der Einhaltung von Datenschutzvorschriften, die bei Missachtung rechtliche Konsequenzen nach sich ziehen können.
Security-Strategie = technisches Konzept + Awareness
Bei den aufgezeichneten Szenerien zeigt sich: Es ist von großer Bedeutung, dass Sie nicht nur ein fundiertes Sicherheitskonzept vorliegen haben, sondern auch einen regelmäßigen Backup Ihrer Daten vornehmen, um diese im Ernstfall schnell und einfach wiederherstellen zu können – auf diese Weise sichern Sie Ihre gesamte IT-Infrastruktur bestmöglich ab. Außerdem reicht es nicht aus, einmalig Sicherheitsmaßnahmen zu implementieren, denn die dauerhaften Veränderungen in Ihrer IT-Umgebung sowie die stetige Weiterentwicklung von Cyberangriffen machen IT Security zu einem kontinuierlichen Prozess.
Darüber hinaus wird deutlich: Der Faktor Mensch spielt neben der technischen Sicherheitsaspekten eine kritische Rolle bei Cyberangriffen und wird von Hackern meist als Erstes ins Visier genommen. Deshalb ist eine Security-Strategie nur eine Seite der Medaille; Sie sollten genauso viel Wert auf eine fundierte Security Awareness inkl. regelmäßiger Schulungen legen. Konkrete Verhaltenstipps finden Sie in unserem Blogbeitrag!
Mehr zum Thema Security
Unser Experte
Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.
Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.
Sebastian NippBereichsleiter Cloud Security & Infrastructure
sebastian.nipp@novacapta.com
Erfahren Sie mehr

IT-Trends 2025 - Teil 1: Cybersecurity

Microsoft Ignite 2024: Das sind unsere Highlights

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Automatisierte Bereitstellung von Endgeräten mit Intune

NIS2 kommt: So bereiten Sie sich optimal vor

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Die Bedeutung einer Governance

Neue Business Unit Managed Modern Endpoint bei novaCapta

DMARC-Authentifizierung wird zum verbindlichen Standard

Endpoint Management mit Microsoft Intune

Microsoft Spezialisierung für Cloud Security

Zehnte Microsoft Spezialisierung für novaCapta

Security & Compliance

NIS2 Compliance Navigator

Interview: Stärkung der Cyber-Sicherheit im deutschen Markt

Cloud Public-Key-Infrastruktur (PKI)

Microsoft 365 Tenant Health Check nach CIS-Benchmark

IT-Modernisierung und -Strategie

NIS2-Richtlinie: Das müssen Sie wissen

Microsoft Modern SecOps Engagement

Die Bedrohung im Internet und wie du dich schützen kannst

Microsoft Threat Protection Engagement

Erhöhte Sicherheit durch Kubernetes

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

novaCapta und Ontinue schließen Partnerschaft


Was ist eigentlich „Single-Sign-On“ (SSO)?

Zero Trust – oder lassen Sie jeden rein?

Ein neues Zeitalter der Cyber Security

Ein Public Cloud Cheat Sheet der führenden Cloud Provider

Microsoft 365 Backup mit der novaCapta

Managed SOC

BSI: Sicherheitswarnung für 17.000 Exchange-Server


Zero Trust dank modernem Authorization Management

Conditional Access für volle Kontrolle bei Datenzugriffen

Microsoft Data Security Engagement

Cloud Sustainability als umweltbewusste Revolution

novaCapta mit neuem Team für Cloud Security

novaCapta neuer Partner von Hornetsecurity

Passwörter heute – der Status quo

Spoofing und Phishing

Self-Sovereign Identity Teil 2: Identitäten

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Warum der Überwacher überwacht werden muss

Was ist eine Hybrid-Multicloud Strategie?

Sind Cloud-Lösungen sicher?

novaCapta neuer Silberpartner von Thales


GARANCY IAM Suite – Das bietet Version 3

Microsoft Cyber Security Assessment

So minimiert Ihr Euer Cloud-Risiko

Frauenpower in der IT

Microsoft MVP Auszeichnung für Shady Khorshed

Identity & Access Management mit Microsoft Entra ID

Identity & Access Management

Data Protection in der Cloud

Self-Sovereign Identity Teil 1: Die Geschichte

Azure Virtual Desktop und Windows 365


Darum sollte PAM für Sie kein unbekanntes Wort sein!

Neue Microsoft Kompetenzen für novaCapta

Kleine Geschichte des Passworts

Active Directory Domain Services Health Check

So verheiraten Sie One Identity Safeguard & -Manager

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Assessment für Modern Managed Services

Endpoint Management & Security mit Intune

Azure Information Protection

Multi-Faktor-Authentifizierung

Yubico und novaCapta werden Partner

Mobile Security mit Enterprise Mobility & Security (EMS)

Sicherheitslücken auf Exchange Servern

Die Awareness kommt mit dem ersten Cyberangriff

Backup & Recovery: Cloud & On-Prem

Vier konkrete Use Cases mit KI

Copilot Studio: Was kann das KI-Tool?


Versicherung 2020 – was prägte das Jahr?

Self-Sovereign Identity Teil 3: Eine neue Ära

Geschäftstransformation dank App Modernization

FAQ: Antworten zum „neuen“ M365 Copilot Chat

Android-Registrierung in Microsoft Intune

Einsatz von KI: Standard- oder Individuallösung?

Mit Microsoft Copilot in die Zukunft des Arbeitens

Arbeitsgewohnheiten analysieren mit Viva Insights

Interview: Wie Unternehmen Cyber Security herstellen

Sprechen Sie Microsoft Copilot?

10 Must-haves im Change Management

Mit Change Communication zum Digital Empowerment

Viva Engage: Unternehmenseigenes Social Network aufbauen
