Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen, die immer zahlreicher und komplexer werden – und das schadet nicht nur den Unternehmen selbst, sondern auch der deutschen Wirtschaft. Wir zeigen Ihnen anhand konkreter Beispiele, was ohne fundierte Cybersecurity-Maßnahmen passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

Von Datendiebstahl bis Server Hostage: Die Folgen von Hackerangriffen
Sie kennen es sicher auch: In regelmäßigen Abständen lesen wir in den Nachrichten von teils schwerwiegenden Cyberangriffen auf deutsche Unternehmen, darunter namhafte Vertreter wie zuletzt Motel One oder Deutsche Telekom.
Laut einer bitkom-Studie musste die deutsche Wirtschaft allein im Jahr 2023 einen Verlust von 205 Milliarden Euro aufgrund von Daten- und Hardwarediebstahl, Spionage und Sabotage hinnehmen. 72 Prozent der befragten Unternehmen waren von Cyberangriffen betroffen, weitere 8 Prozent gehen davon aus – und die Bedrohungslage nimmt immer weiter zu. Nicht umsonst hat z.B. das BSI kürzlich erneut vor kritischen Schwachstellen bei tausenden On-Prem Exchange Servern gewarnt. Darüber hinaus haben beim Thema E-Mail-Security die beiden großen Anbieter Google und Yahoo nun DMARC zum verbindlichen Standard erhoben, um Domain-Spoofing zu verhindern.
Nicht nur steigt die Zahl der Cyberangriffe, die Attacken selbst werden auch immer ausgeklügelter – denn Hacker agieren immer cleverer und nutzen die neuesten Technologien. Hierbei lässt sich eine Verschiebung des Täterkreises erkennen: Über 90% der Hacker sind gebildete junge Männer unter 30 Jahren, die bereits im Alter von 10-15 Jahren begonnen haben und über viel Erfahrung verfügen. Ihre Motivation: der Adrenalinkick und das Bedürfnis nach Anerkennung. Inzwischen mischt die organisierte Kriminalität ebenfalls im großen Stil mit und hat sich sogar an die Spitze setzen können.
Konkreter Fall: Was ohne fundierte Security-Maßnahmen passieren kann
Auch einige unsere Kunden wurden bereits Opfer von Hackerattacken. Als erfahrener und vertrauensvoller IT-Partner (u.a. mit Fokus auf Security) haben wir sie dabei unterstützt, nach dem Cyberangriff wieder geschäftsfähig zu werden. Zur Sensibilisierung möchten wir exemplarisch einen bestimmten Fall anonym schildern:
Wie so viele Unternehmen arbeitet unser betroffener Kunde in einer hybriden IT-Umgebung – meist liegen in diesem Fall v.a. Identitäten On-Prem, die in die Cloud synchronisiert werden. Während die Cloud dank hoher Sicherheitsstandards nur ein geringes Risiko für Hackerangriffe darstellt, bilden On-Prem Umgebungen dagegen oftmals leichte Einfallstore. So war es auch bei unserem Kunden: Durch eine Lücke in der Firewall konnten die Angreifer sich Zugriff auf die On-Prem Umgebung verschaffen; durch den hybriden Ansatz bestand dann die Gefahr, dass auch die Cloud-Umgebung betroffen sein könnte.
Da zunächst nicht klar war, auf welchem Wege die Angreifer in die On-Prem-Umgebung gelangt waren, hat der Kunde als erste Reaktion vorsichtshalber seine kompletten Systeme abgeschaltet und war somit nicht mehr geschäftsfähig. Zusätzlich ist die (interne) Kommunikation komplett ausgefallen, sodass die Mitarbeitenden sich über private Kanäle behelfen mussten.
Im ersten Schritt haben wir analysiert, wie der Vorfall zustande kam, sofort wirksame Gegenmaßnahmen getroffen und erste Schutzmaßnahmen für zukünftige Attacken implementiert. Als Erkenntnis auf diesem Angriff hat der Kunde sich entschlossen, kontinuierlich mit uns an der Absicherung und Härtung seiner M365-Umgebung zu arbeiten, um das Risiko für einen erneuten Cyberangriff bestmöglich zu minimieren. Denn IT-Umgebungen unterliegen dauerhaften Veränderungen, sodass Security-Maßnahmen als stetiger Prozess betrachtet und behandelt werden müssen – und das immer über folgende Bereiche hinweg:
Welche Arten von Cyberangriffen gibt es?
Im Falle unseres Kunden bildete also eine Lücke in der Firewall das Einfallstor für den Cyberangriff. Grundsätzlich kann man unterscheiden zwischen folgenden Angriffsmaschen (mit oder ohne Einsatz von Schadsoftware/Malware):
Malware
Malwareist ein Oberbegriff für schädliche Software, die in Ihren Systemen Schaden anrichten kann. Dazu gehören Viren, Würmer, Trojaner, Ransomware und Spyware oder auch Rootkit.Phishing-Angriffe (z.B. E-Mail)
Hier versuchen Hacker z.B. mit seriös wirkenden E-Mails mit schädlichen Links oder Anhängen, Ihre Mitarbeitenden zu täuschen und dazu zu bringen, sensible Informationen wie Passwörter oder Kreditkartendetails preiszugeben.Passwortangriff
In diesem Fall werden die Passwörter Ihrer Mitarbeitenden abgegriffen und anschließend missbraucht.Denial-of-Service-Angriffe (DoS)
Ihr Server oder ein System wird absichtlich mit einer großen Datenmenge überflutet, um eine Überlastung oder einen Zusammenbruch zu provozieren.
Man-in-the-Middle-Angriffe (MiTM)
Hier wird der Kommunikationsweg zwischen zwei Parteien von einer unbekannten dritten Person infiltriert und abgefangen, um Informationen zu stehlen oder zu manipulieren.Zero-Day-Angriffe
Diese Angriffe nutzen eine Sicherheitslücke aus, bevor ein entsprechendes Patch verfügbar ist. Sie sind daher besonders gefährlich, da sie kaum abgewehrt werden können.SQL-Injection-Angriffe
Hier werden SQL-Anfragen infiltriert, um die in der Datenbank gespeicherten Daten zu lesen und extrahieren, aber auch zu ändern oder löschen.

Security & Compliance
Mehr erfahrenWelche Folgen haben Cyberangriffe für Unternehmen?
Viele dieser Angriffsarten können Sie mit den geeigneten Maßnahmen im Rahmen einer ganzheitlichen Cybersecurity-Strategie erfolgreich abwenden, doch lassen sich nicht alle zwangsläufig verhindern. Und was passiert dann? Mögliche Szenarien sind z.B.:
Datendiebstahl
IT-Infrastruktur wird lahmgelegt
Server Hostage
Hinzu kommt der finanzielle Verlust, wenn z.B. Kreditkarten verwendet werden oder Sie einer Lösegeldforderung nachgehen müssen. Darüber hinaus kann ein erheblicher Imageschaden und Vertrauensverlust in Ihr Unternehmen entstehen, wenn sensible Daten von Kund:innen oder Geschäftspartner:innen gestohlen und evtl. veröffentlicht werden. Und nicht zuletzt bestehen gesetzliche Verpflichtung bei z.B. der Einhaltung von Datenschutzvorschriften, die bei Missachtung rechtliche Konsequenzen nach sich ziehen können.
Security-Strategie = technisches Konzept + Awareness
Bei den aufgezeichneten Szenerien zeigt sich: Es ist von großer Bedeutung, dass Sie nicht nur ein fundiertes Sicherheitskonzept vorliegen haben, sondern auch einen regelmäßigen Backup Ihrer Daten vornehmen, um diese im Ernstfall schnell und einfach wiederherstellen zu können – auf diese Weise sichern Sie Ihre gesamte IT-Infrastruktur bestmöglich ab. Außerdem reicht es nicht aus, einmalig Sicherheitsmaßnahmen zu implementieren, denn die dauerhaften Veränderungen in Ihrer IT-Umgebung sowie die stetige Weiterentwicklung von Cyberangriffen machen IT Security zu einem kontinuierlichen Prozess.
Darüber hinaus wird deutlich: Der Faktor Mensch spielt neben der technischen Sicherheitsaspekten eine kritische Rolle bei Cyberangriffen und wird von Hackern meist als Erstes ins Visier genommen. Deshalb ist eine Security-Strategie nur eine Seite der Medaille; Sie sollten genauso viel Wert auf eine fundierte Security Awareness inkl. regelmäßiger Schulungen legen. Konkrete Verhaltenstipps finden Sie in unserem Blogbeitrag!
Mehr zum Thema Security
Unser Experte
Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.
Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.
Sebastian NippBereichsleiter Cloud Security & Infrastructure
Erfahren Sie mehr

IT-Trends 2025 - Teil 1: Cybersecurity

Microsoft Ignite 2024: Das sind unsere Highlights

Die Awareness kommt mit dem ersten Cyberangriff

Neue Business Unit Managed Modern Endpoint bei novaCapta

Endpoint Management & Security mit Intune

Endpoint Operations Services für mehr Sicherheit & Effizienz

Vier konkrete Use Cases mit KI

Copilot Studio: Was kann das KI-Tool?

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Microsoft Solution Assessment Cloud Security

Ab Oktober 2025: End of Support für Windows 10

Automatisierte Bereitstellung von Endgeräten mit Intune

Geschäftstransformation dank App Modernization

Legal Matter Management mit Microsoft 365

Microsoft 365 Graph – Das Gateway zu Ihren Daten in M365

Service Desk zur Verwaltung von Endpunkten

FAQ: Antworten zum „neuen“ M365 Copilot Chat

Managed Modern Endpoint: Endpunkte ganzheitlich verwalten

Microsoft 365 Content Hub

Android-Registrierung in Microsoft Intune

Einsatz von KI: Standard- oder Individuallösung?

Managed Services

DMARC-Authentifizierung wird zum verbindlichen Standard

Mit Microsoft Copilot in die Zukunft des Arbeitens

Arbeitsgewohnheiten analysieren mit Viva Insights

Interview: Wie Unternehmen Cyber Security herstellen

Data Science

Sprechen Sie Microsoft Copilot?

Unternehmenseigene Videoportale in Microsoft 365

Softwareentwicklung mit Sprint as a Service

Standardisiertes Vorgehen für Software-Upgrades

Workshop: KI & ChatGPT für Unternehmen

Endpoint Management mit Microsoft Intune

Microsoft Spezialisierung für Cloud Security

Ausbildung bei der novaCapta

Microsoft Office Upgrade Workshop

Zehnte Microsoft Spezialisierung für novaCapta

10 Must-haves im Change Management

Security & Compliance

Lizenz Dashboard: Microsoft Lizenzen effizient verwalten

Mit Change Communication zum Digital Empowerment

SharePoint On-Prem Migration

Erneute Auszeichnung von Microsoft

Viva Engage: Unternehmenseigenes Social Network aufbauen

Power Platform Übersicht

nova365 - Asset Services Portfolio

IT: Schlüssel zum erfolgreichen Nachhaltigkeitsmanagement?!

NIS2 Compliance Navigator

Wie Viva Learning Lernen im Arbeitsalltag möglich macht

Interview zum Power Platform Center of Excellence

Data Management

Cloud Public-Key-Infrastruktur (PKI)

Hensel: Modernes und sicheres Mobile Device Management

Microsoft 365 Tenant Health Check nach CIS-Benchmark

MS Dynamics 365 – die novaCapta Festpreisangebote

Systemvernetzung mit Microsoft BizTalk Server

So gelingt die Reise in die Cloud

Ohne Digital Workplace keine digitale Transformation

IT-Modernisierung und -Strategie

Ganzheitliches Device Lifecycle Management

Vorschau: IT-Trends 2024 - Teil 1

NIS2-Richtlinie: Das müssen Sie wissen

Dokumentenmanagement mit GPT optimieren

Angebot: Intune Mobile Device Management

novaCapta Firmenevent 2024: Abenteuer verbindet!

Case Study Jahrbücher 2022, 2023, 2024

Überblick: Was kann Microsoft Dynamics?

Wie Viva Sales den Vertrieb automatisiert

Microsoft Modern SecOps Engagement

Microsoft Lizenzmanagement Workshop

Unser Umgang mit Nachhaltigkeit

Chemgineering: Geräte- und Kontenverwaltung in der Cloud

Microsoft 365 Enterprise Wiki für Wissensmanagement

Microsoft Spezialisierung Azure Virtual Desktop

Cloud Solution Provider

Doppelte Bestätigung der novaCapta Expertise
