
Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen, die immer zahlreicher und komplexer werden – und das schadet nicht nur den Unternehmen selbst, sondern auch der deutschen Wirtschaft. Wir zeigen Ihnen anhand konkreter Beispiele, was ohne fundierte Cybersecurity-Maßnahmen passieren kann und worauf Sie bei Ihrer Strategie achten sollten.
Sie kennen es sicher auch: In regelmäßigen Abständen lesen wir in den Nachrichten von teils schwerwiegenden Cyberangriffen auf deutsche Unternehmen, darunter namhafte Vertreter wie zuletzt Motel One oder Deutsche Telekom.
Laut einer bitkom-Studie musste die deutsche Wirtschaft allein im Jahr 2023 einen Verlust von 205 Milliarden Euro aufgrund von Daten- und Hardwarediebstahl, Spionage und Sabotage hinnehmen. 72 Prozent der befragten Unternehmen waren von Cyberangriffen betroffen, weitere 8 Prozent gehen davon aus – und die Bedrohungslage nimmt immer weiter zu. Nicht umsonst hat z.B. das BSI kürzlich erneut vor kritischen Schwachstellen bei tausenden On-Prem Exchange Servern gewarnt. Darüber hinaus haben beim Thema E-Mail-Security die beiden großen Anbieter Google und Yahoo nun DMARC zum verbindlichen Standard erhoben, um Domain-Spoofing zu verhindern.
Nicht nur steigt die Zahl der Cyberangriffe, die Attacken selbst werden auch immer ausgeklügelter – denn Hacker agieren immer cleverer und nutzen die neuesten Technologien. Hierbei lässt sich eine Verschiebung des Täterkreises erkennen: Über 90% der Hacker sind gebildete junge Männer unter 30 Jahren, die bereits im Alter von 10-15 Jahren begonnen haben und über viel Erfahrung verfügen. Ihre Motivation: der Adrenalinkick und das Bedürfnis nach Anerkennung. Inzwischen mischt die organisierte Kriminalität ebenfalls im großen Stil mit und hat sich sogar an die Spitze setzen können.
Konkreter Fall: Was ohne fundierte Security-Maßnahmen passieren kann
Auch einige unsere Kunden wurden bereits Opfer von Hackerattacken. Als erfahrener und vertrauensvoller IT-Partner (u.a. mit Fokus auf Security) haben wir sie dabei unterstützt, nach dem Cyberangriff wieder geschäftsfähig zu werden. Zur Sensibilisierung möchten wir exemplarisch einen bestimmten Fall anonym schildern:
Wie so viele Unternehmen arbeitet unser betroffener Kunde in einer hybriden IT-Umgebung – meist liegen in diesem Fall v.a. Identitäten On-Prem, die in die Cloud synchronisiert werden. Während die Cloud dank hoher Sicherheitsstandards nur ein geringes Risiko für Hackerangriffe darstellt, bilden On-Prem Umgebungen dagegen oftmals leichte Einfallstore. So war es auch bei unserem Kunden: Durch eine Lücke in der Firewall konnten die Angreifer sich Zugriff auf die On-Prem Umgebung verschaffen; durch den hybriden Ansatz bestand dann die Gefahr, dass auch die Cloud-Umgebung betroffen sein könnte.
Da zunächst nicht klar war, auf welchem Wege die Angreifer in die On-Prem-Umgebung gelangt waren, hat der Kunde als erste Reaktion vorsichtshalber seine kompletten Systeme abgeschaltet und war somit nicht mehr geschäftsfähig. Zusätzlich ist die (interne) Kommunikation komplett ausgefallen, sodass die Mitarbeitenden sich über private Kanäle behelfen mussten.
Im ersten Schritt haben wir analysiert, wie der Vorfall zustande kam, sofort wirksame Gegenmaßnahmen getroffen und erste Schutzmaßnahmen für zukünftige Attacken implementiert. Als Erkenntnis auf diesem Angriff hat der Kunde sich entschlossen, kontinuierlich mit uns an der Absicherung und Härtung seiner M365-Umgebung zu arbeiten, um das Risiko für einen erneuten Cyberangriff bestmöglich zu minimieren. Denn IT-Umgebungen unterliegen dauerhaften Veränderungen, sodass Security-Maßnahmen als stetiger Prozess betrachtet und behandelt werden müssen – und das immer über folgende Bereiche hinweg:
Welche Arten von Cyberangriffen gibt es?
Im Falle unseres Kunden bildete also eine Lücke in der Firewall das Einfallstor für den Cyberangriff. Grundsätzlich kann man unterscheiden zwischen folgenden Angriffsmaschen (mit oder ohne Einsatz von Schadsoftware/Malware):
Malware
Malwareist ein Oberbegriff für schädliche Software, die in Ihren Systemen Schaden anrichten kann. Dazu gehören Viren, Würmer, Trojaner, Ransomware und Spyware oder auch Rootkit.Phishing-Angriffe (z.B. E-Mail)
Hier versuchen Hacker z.B. mit seriös wirkenden E-Mails mit schädlichen Links oder Anhängen, Ihre Mitarbeitenden zu täuschen und dazu zu bringen, sensible Informationen wie Passwörter oder Kreditkartendetails preiszugeben.Passwortangriff
In diesem Fall werden die Passwörter Ihrer Mitarbeitenden abgegriffen und anschließend missbraucht.Denial-of-Service-Angriffe (DoS)
Ihr Server oder ein System wird absichtlich mit einer großen Datenmenge überflutet, um eine Überlastung oder einen Zusammenbruch zu provozieren.
Man-in-the-Middle-Angriffe (MiTM)
Hier wird der Kommunikationsweg zwischen zwei Parteien von einer unbekannten dritten Person infiltriert und abgefangen, um Informationen zu stehlen oder zu manipulieren.Zero-Day-Angriffe
Diese Angriffe nutzen eine Sicherheitslücke aus, bevor ein entsprechendes Patch verfügbar ist. Sie sind daher besonders gefährlich, da sie kaum abgewehrt werden können.SQL-Injection-Angriffe
Hier werden SQL-Anfragen infiltriert, um die in der Datenbank gespeicherten Daten zu lesen und extrahieren, aber auch zu ändern oder löschen.

Security & Compliance
Mehr erfahrenWelche Folgen haben Cyberangriffe für Unternehmen?
Viele dieser Angriffsarten können Sie mit den geeigneten Maßnahmen im Rahmen einer ganzheitlichen Cybersecurity-Strategie erfolgreich abwenden, doch lassen sich nicht alle zwangsläufig verhindern. Und was passiert dann? Mögliche Szenarien sind z.B.:
Datendiebstahl
IT-Infrastruktur wird lahmgelegt
Server Hostage
Hinzu kommt der finanzielle Verlust, wenn z.B. Kreditkarten verwendet werden oder Sie einer Lösegeldforderung nachgehen müssen. Darüber hinaus kann ein erheblicher Imageschaden und Vertrauensverlust in Ihr Unternehmen entstehen, wenn sensible Daten von Kund:innen oder Geschäftspartner:innen gestohlen und evtl. veröffentlicht werden. Und nicht zuletzt bestehen gesetzliche Verpflichtung bei z.B. der Einhaltung von Datenschutzvorschriften, die bei Missachtung rechtliche Konsequenzen nach sich ziehen können.
Security-Strategie = technisches Konzept + Awareness
Bei den aufgezeichneten Szenerien zeigt sich: Es ist von großer Bedeutung, dass Sie nicht nur ein fundiertes Sicherheitskonzept vorliegen haben, sondern auch einen regelmäßigen Backup Ihrer Daten vornehmen, um diese im Ernstfall schnell und einfach wiederherstellen zu können – auf diese Weise sichern Sie Ihre gesamte IT-Infrastruktur bestmöglich ab. Außerdem reicht es nicht aus, einmalig Sicherheitsmaßnahmen zu implementieren, denn die dauerhaften Veränderungen in Ihrer IT-Umgebung sowie die stetige Weiterentwicklung von Cyberangriffen machen IT Security zu einem kontinuierlichen Prozess.
Darüber hinaus wird deutlich: Der Faktor Mensch spielt neben der technischen Sicherheitsaspekten eine kritische Rolle bei Cyberangriffen und wird von Hackern meist als Erstes ins Visier genommen. Deshalb ist eine Security-Strategie nur eine Seite der Medaille; Sie sollten genauso viel Wert auf eine fundierte Security Awareness inkl. regelmäßiger Schulungen legen. Konkrete Verhaltenstipps finden Sie in unserem Blogbeitrag!
Mehr zum Thema Security
Unser Experte
Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.
Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.
Sebastian NippBereichsleiter Cloud Security & Infrastructure
sebastian.nipp@novacapta.com
Erfahren Sie mehr

IT-Trends 2025 - Teil 1: Cybersecurity

Microsoft Ignite 2024: Das sind unsere Highlights

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Automatisierte Bereitstellung von Endgeräten mit Intune

Neue Business Unit Managed Modern Endpoint bei novaCapta

Microsoft Solution Assessment Cloud Security

Die Awareness kommt mit dem ersten Cyberangriff

DMARC-Authentifizierung wird zum verbindlichen Standard

Endpoint Management & Security mit Intune

NIS2 kommt: So bereiten Sie sich optimal vor

Endpoint Management mit Microsoft Intune

Microsoft Spezialisierung für Cloud Security

Zehnte Microsoft Spezialisierung für novaCapta

Security & Compliance

Vier konkrete Use Cases mit KI

Copilot Studio: Was kann das KI-Tool?

NIS2 Compliance Navigator

Geschäftstransformation dank App Modernization

Cloud Public-Key-Infrastruktur (PKI)

Microsoft 365 Tenant Health Check nach CIS-Benchmark

FAQ: Antworten zum „neuen“ M365 Copilot Chat

IT-Modernisierung und -Strategie

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

NIS2-Richtlinie: Das müssen Sie wissen

Android-Registrierung in Microsoft Intune

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Einsatz von KI: Standard- oder Individuallösung?

Microsoft Modern SecOps Engagement

Mit Microsoft Copilot in die Zukunft des Arbeitens

Arbeitsgewohnheiten analysieren mit Viva Insights

Interview: Stärkung der Cyber-Sicherheit im deutschen Markt

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Interview: Wie Unternehmen Cyber Security herstellen

Microsoft Threat Protection Engagement

Sprechen Sie Microsoft Copilot?

Exchange On-Prem to Exchange Online Migration

Endpoint Operations Services für mehr Sicherheit & Effizienz

novaCapta und Ontinue schließen Partnerschaft

10 Must-haves im Change Management

Mit Change Communication zum Digital Empowerment

Viva Engage: Unternehmenseigenes Social Network aufbauen

IT: Schlüssel zum erfolgreichen Nachhaltigkeitsmanagement?!

Die Bedrohung im Internet und wie du dich schützen kannst

Die Bedeutung einer Governance

Wie Viva Learning Lernen im Arbeitsalltag möglich macht

Interview zum Power Platform Center of Excellence

Erhöhte Sicherheit durch Kubernetes

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

So gelingt die Reise in die Cloud

Microsoft 365 Backup mit der novaCapta

Managed SOC

Ohne Digital Workplace keine digitale Transformation

BSI: Sicherheitswarnung für 17.000 Exchange-Server

Security Assessment

Vorschau: IT-Trends 2024 - Teil 1

Ab Oktober 2025: End of Support für Windows 10

Dokumentenmanagement mit GPT optimieren

novaCapta Firmenevent 2024: Abenteuer verbindet!

Legal Matter Management mit Microsoft 365

Conditional Access für volle Kontrolle bei Datenzugriffen

Wie Viva Sales den Vertrieb automatisiert

Microsoft Data Security Engagement

Microsoft 365 Graph – Das Gateway zu Ihren Daten in M365


Was ist eigentlich „Single-Sign-On“ (SSO)?

Zero Trust – oder lassen Sie jeden rein?

Service Desk zur Verwaltung von Endpunkten

novaCapta mit neuem Team für Cloud Security

novaCapta neuer Partner von Hornetsecurity

novaCapta neuer Silberpartner von Thales

M365 Hybrid Identity Management Workshop

Microsoft Cyber Security Assessment

Managed Modern Endpoint: Endpunkte ganzheitlich verwalten

Microsoft 365 Content Hub

Ein neues Zeitalter der Cyber Security

Wie Microsoft hybrides Arbeiten möglich macht

Working @ novaCapta: Insights unserer Auszubildenden

Ein Public Cloud Cheat Sheet der führenden Cloud Provider

Wie Viva Topics Wissen zugänglich macht

Managed Services

Microsoft MVP Auszeichnung für Shady Khorshed

Identity & Access Management mit Microsoft Entra ID

Identity & Access Management

Wie Viva Goals Ziele erreichbar macht


Zero Trust dank modernem Authorization Management

Working @ novaCapta: Moniques Insights

Data Protection in der Cloud

Cloud Sustainability als umweltbewusste Revolution

Vanessas Keynote auf der ITCS Women in Tech Bühne im Video

Azure Virtual Desktop und Windows 365

Wie EEP den Umstieg zur Hybridarbeit erleichtern

Data Science

Neue Microsoft Kompetenzen für novaCapta

Passwörter heute – der Status quo

Unternehmenseigene Videoportale in Microsoft 365

Spoofing und Phishing
