Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,

Von Datendiebstahl bis Server Hostage: Die Folgen von Hackerangriffen

Was bei Cyberattacken konkret passieren kann und wie Sie sich wappnen

Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen, die immer zahlreicher und komplexer werden – und das schadet nicht nur den Unternehmen selbst, sondern auch der deutschen Wirtschaft. Wir zeigen Ihnen anhand konkreter Beispiele, was ohne fundierte Cybersecurity-Maßnahmen passieren kann und worauf Sie bei Ihrer Strategie achten sollten.          

Sie kennen es sicher auch: In regelmäßigen Abständen lesen wir in den Nachrichten von teils schwerwiegenden Cyberangriffen auf deutsche Unternehmen, darunter namhafte Vertreter wie zuletzt Motel One oder Deutsche Telekom.

Laut einer bitkom-Studie musste die deutsche Wirtschaft allein im Jahr 2023 einen Verlust von 205 Milliarden Euro aufgrund von Daten- und Hardwarediebstahl, Spionage und Sabotage hinnehmen. 72 Prozent der befragten Unternehmen waren von Cyberangriffen betroffen, weitere 8 Prozent gehen davon aus – und die Bedrohungslage nimmt immer weiter zu. Nicht umsonst hat z.B. das BSI kürzlich erneut vor kritischen Schwachstellen bei tausenden On-Prem Exchange Servern gewarnt. Darüber hinaus haben beim Thema E-Mail-Security die beiden großen Anbieter Google und Yahoo nun DMARC zum verbindlichen Standard erhoben, um Domain-Spoofing zu verhindern.           

Nicht nur steigt die Zahl der Cyberangriffe, die Attacken selbst werden auch immer ausgeklügelter – denn Hacker agieren immer cleverer und nutzen die neuesten Technologien. Hierbei lässt sich eine Verschiebung des Täterkreises erkennen: Über 90% der Hacker sind gebildete junge Männer unter 30 Jahren, die bereits im Alter von 10-15 Jahren begonnen haben und über viel Erfahrung verfügen. Ihre Motivation: der Adrenalinkick und das Bedürfnis nach Anerkennung. Inzwischen mischt die organisierte Kriminalität ebenfalls im großen Stil mit und hat sich sogar an die Spitze setzen können.

Konkreter Fall: Was ohne fundierte Security-Maßnahmen passieren kann

Auch einige unsere Kunden wurden bereits Opfer von Hackerattacken. Als erfahrener und vertrauensvoller IT-Partner (u.a. mit Fokus auf Security) haben wir sie dabei unterstützt, nach dem Cyberangriff wieder geschäftsfähig zu werden. Zur Sensibilisierung möchten wir exemplarisch einen bestimmten Fall anonym schildern:

Wie so viele Unternehmen arbeitet unser betroffener Kunde in einer hybriden IT-Umgebung – meist liegen in diesem Fall v.a. Identitäten On-Prem, die in die Cloud synchronisiert werden. Während die Cloud dank hoher Sicherheitsstandards nur ein geringes Risiko für Hackerangriffe darstellt, bilden On-Prem Umgebungen dagegen oftmals leichte Einfallstore. So war es auch bei unserem Kunden: Durch eine Lücke in der Firewall konnten die Angreifer sich Zugriff auf die On-Prem Umgebung verschaffen; durch den hybriden Ansatz bestand dann die Gefahr, dass auch die Cloud-Umgebung betroffen sein könnte.

Da zunächst nicht klar war, auf welchem Wege die Angreifer in die On-Prem-Umgebung gelangt waren, hat der Kunde als erste Reaktion vorsichtshalber seine kompletten Systeme abgeschaltet und war somit nicht mehr geschäftsfähig. Zusätzlich ist die (interne) Kommunikation komplett ausgefallen, sodass die Mitarbeitenden sich über private Kanäle behelfen mussten.

Im ersten Schritt haben wir analysiert, wie der Vorfall zustande kam, sofort wirksame Gegenmaßnahmen getroffen und erste Schutzmaßnahmen für zukünftige Attacken implementiert. Als Erkenntnis auf diesem Angriff hat der Kunde sich entschlossen, kontinuierlich mit uns an der Absicherung und Härtung seiner M365-Umgebung zu arbeiten, um das Risiko für einen erneuten Cyberangriff bestmöglich zu minimieren. Denn IT-Umgebungen unterliegen dauerhaften Veränderungen, sodass Security-Maßnahmen als stetiger Prozess betrachtet und behandelt werden müssen – und das immer über folgende Bereiche hinweg:

Welche Arten von Cyberangriffen gibt es?

Im Falle unseres Kunden bildete also eine Lücke in der Firewall das Einfallstor für den Cyberangriff. Grundsätzlich kann man unterscheiden zwischen folgenden Angriffsmaschen (mit oder ohne Einsatz von Schadsoftware/Malware):

  • Malware
    Malware ist ein Oberbegriff für schädliche Software, die in Ihren Systemen Schaden anrichten kann. Dazu gehören Viren, Würmer, Trojaner, Ransomware und Spyware oder auch Rootkit.

  • Phishing-Angriffe (z.B. E-Mail)
    Hier versuchen Hacker z.B. mit seriös wirkenden E-Mails mit schädlichen Links oder Anhängen, Ihre Mitarbeitenden zu täuschen und dazu zu bringen, sensible Informationen wie Passwörter oder Kreditkartendetails preiszugeben.

  • Passwortangriff
    In diesem Fall werden die Passwörter Ihrer Mitarbeitenden abgegriffen und anschließend missbraucht.

  • Denial-of-Service-Angriffe (DoS)
    Ihr Server oder ein System wird absichtlich mit einer großen Datenmenge überflutet, um eine Überlastung oder einen Zusammenbruch zu provozieren.

  • Man-in-the-Middle-Angriffe (MiTM)
    Hier wird der Kommunikationsweg zwischen zwei Parteien von einer unbekannten dritten Person infiltriert und abgefangen, um Informationen zu stehlen oder zu manipulieren.

  • Zero-Day-Angriffe
    Diese Angriffe nutzen eine Sicherheitslücke aus, bevor ein entsprechendes Patch verfügbar ist. Sie sind daher besonders gefährlich, da sie kaum abgewehrt werden können.

  • SQL-Injection-Angriffe
    Hier werden SQL-Anfragen infiltriert, um die in der Datenbank gespeicherten Daten zu lesen und extrahieren, aber auch zu ändern oder löschen.         

Security & Compliance für Ihre IT-Umgebung

Security & Compliance

Modernisieren Sie Ihre IT Security mit Microsoft Technologien und schützen Sie Ihre Umgebung gegen Angriffe. Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

Welche Folgen haben Cyberangriffe für Unternehmen? 

Viele dieser Angriffsarten können Sie mit den geeigneten Maßnahmen im Rahmen einer ganzheitlichen Cybersecurity-Strategie erfolgreich abwenden, doch lassen sich nicht alle zwangsläufig verhindern. Und was passiert dann? Mögliche Szenarien sind z.B.:

Datendiebstahl

Diebstahl von sensiblen Daten (unternehmensintern oder von Kund:innen)

IT-Infrastruktur wird lahmgelegt

Systeme können nicht mehr genutzt werden – im besten Fall muss zur Sicherheit „nur“ eine temporäre Notabschaltung vorgenommen werden

Server Hostage

Worst Case: Kompletter Server Hostage inkl. Encryption

Hinzu kommt der finanzielle Verlust, wenn z.B. Kreditkarten verwendet werden oder Sie einer Lösegeldforderung nachgehen müssen. Darüber hinaus kann ein erheblicher Imageschaden und Vertrauensverlust in Ihr Unternehmen entstehen, wenn sensible Daten von Kund:innen oder Geschäftspartner:innen gestohlen und evtl. veröffentlicht werden. Und nicht zuletzt bestehen gesetzliche Verpflichtung bei z.B. der Einhaltung von Datenschutzvorschriften, die bei Missachtung rechtliche Konsequenzen nach sich ziehen können.        

Security-Strategie = technisches Konzept + Awareness

Bei den aufgezeichneten Szenerien zeigt sich: Es ist von großer Bedeutung, dass Sie nicht nur ein fundiertes Sicherheitskonzept vorliegen haben, sondern auch einen regelmäßigen Backup Ihrer Daten vornehmen, um diese im Ernstfall schnell und einfach wiederherstellen zu können – auf diese Weise sichern Sie Ihre gesamte IT-Infrastruktur bestmöglich ab. Außerdem reicht es nicht aus, einmalig Sicherheitsmaßnahmen zu implementieren, denn die dauerhaften Veränderungen in Ihrer IT-Umgebung sowie die stetige Weiterentwicklung von Cyberangriffen machen IT Security zu einem kontinuierlichen Prozess.

Darüber hinaus wird deutlich: Der Faktor Mensch spielt neben der technischen Sicherheitsaspekten eine kritische Rolle bei Cyberangriffen und wird von Hackern meist als Erstes ins Visier genommen. Deshalb ist eine Security-Strategie nur eine Seite der Medaille; Sie sollten genauso viel Wert auf eine fundierte Security Awareness inkl. regelmäßiger Schulungen legen. Konkrete Verhaltenstipps finden Sie in unserem Blogbeitrag zu Security Awarness!

Unser Experte

Sebastian Nipp ist seit 2023 Leiter der Business Unit Cloud Security & Infrastructure und bereits seit 2011 bei der novaCapta GmbH tätig, unter anderem als Head of Microsoft Dynamics. In seiner aktuellen Rolle konzentriert er sich auf folgende Themen: Aufbau + Nutzung von M365 sowie der Azure Infrastruktur und die Absicherung der Plattform mittels Microsoft Cyber Security Produkte.

Sebastian Nipp hat rund zweieinhalb Jahre lang einen Großkunden mit über 60.000 Mitarbeitenden betreut und das Unternehmen intensiv auf dem Weg zu Microsoft 365 zum Erfolg geführt. Diese Erfahrung hat seine Begeisterung für IT-Infrastruktur und das Potenzial von M365-Produkten, besonders im Bereich Security, geweckt.

Portraitbild Sebastian Nipp
Sebastian Nipp
Bereichsleiter Cloud Security & Infrastructure novaCapta GmbH
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud
Blog 13.02.25

IT-Trends 2025 - Teil 1: Cybersecurity

Welche Trends werden Unternehmen 2025 in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir den Bereich Cybersecurity und zeigen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog 04.06.24

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

cyber security in two-step verification, Login, User, identification information security and encryption, Account Access app to sign in securely or receive verification codes by email or text message.
Whitepaper

Whitepaper: Endpoint Management & Protection

Der Endpoint ist der neue Arbeitsplatz, der verwaltet und vor allem geschützt werden muss.

Frau arbeitet remote mit Smartphone und Laptop
Blog 16.05.24

Was Sie von Copilot erwarten können – und was nicht

Der Hype um Copilot for Microsoft 365 ist groß. Oft folgt schnell Ernüchterung. Daher ist ein realistisches Erwartungsmanagement wichtig. Wir zeigen an vier Mythen, was Copilot kann – und was nicht.

Thomas Kogler und Nico Lahier im novaCapta Büro Köln blicken auf ein Tablet
Blog 24.09.25

Quo vadis, Agentic AI? Experteninterview mit Thomas Kogler

Thomas beleuchtet das Trendthema AI Agents: Was ist der Unterschied zu GenAI? Welche Use Cases gibt es? Warum sollte die Einführung von KI strategisch geplant werden?

Person uses laptop with AI virtual assistant. Person interacts with AI software using keyboard input. Modern tech. AI tools assist in work. Future concept of prompt engineering. Generative AI
Blog 26.02.25

IT-Trends 2025 - Teil 2: Künstliche Intelligenz

In IT-Trends 2025: Teil 2 präsentieren wir die Entwicklungen im Bereich KI. Erfahren Sie mehr zu AI-First Applications, Agentic AI, der Skalierung Ihres KI-Einsatzes und der Frage: Build oder Buy?

KPI Dashboard Data Analytics
Blog 23.04.24

Microsoft Fabric: Für wen sich der Einstieg lohnt

Eine Data Plattform ist für Unternehmen im heutigen digitalen Zeitalter unverzichtbar. Wir zeigen, warum und für wen Microsoft Fabric die passende Technologie für eine Data Analytics Strategie ist.

Creative young woman working on laptop in her studio
Blog 16.11.22

Modern Workplace: Erste Schritte zum modernen Arbeitsplatz

Menschen mit Technologie für eine moderne Arbeitweise zusammenbringen? Erfahren Sie, welche ersten Schritte zum Modern Workplace zu gehen sind!

Wie Microsoft hybrides Arbeiten möglich macht
Blog 24.11.22

Wie Microsoft hybrides Arbeiten möglich macht

Sie möchten in moderne Technologie für eine orts- und geräteübergreifende Zusammenarbeit investieren? Wir verraten, mit welchen Bausteinen Microsoft das hybride Arbeiten möglich macht.

African American Business woman hard working, debtor, deferred debt, Times Interest Earned, Subsidiary Ledger, Special Journal, Shareholders Equity, Scrap value, Price Index, Profitability Ratios
Blog 28.09.23

Dokumentenmanagement mit GPT optimieren

KI und GPT sind in aller Munde. Welche konkreten Use Cases sind möglich? Wie sieht die Einführung aus? Wir zeigen, wie unser Kunden Dokumentenmanagement durch den Einsatz von GPT revolutioniert hat.

Videoserie zur Azure, Teil 3, Cloud Mythos
Blog 30.08.22

Azure Video-Serie: Mythos "Cloud günstiger als On-premises"

Ist die Cloud immer günstiger als On-Premises? Warum das so nicht zu 100 Prozent stimmt und was Sie tun können, um die Kosten in der Cloud gering zu halten, erklärt unser Azure Experte.

Alina Jansen von der novaCapta vor dem Microsoft Headquarter in Redmond, USA
Blog 03.06.25

Mit Copilot zur Microsoft Summit nach Redmond

Als Gewinnerin der Microsoft Copilot Success Story Challenge durfte die novaCapta am exklusiven Partner Summit in Redmond teilnehmen. Wir teilen alles rund um die Entwicklung von Copilot & KI-Agents

Smile, work and a businessman with a laptop for an email, communication or online coding. Happy, programming and a male programmer typing on a computer for web or software development in an office
Blog 22.08.23

Mit Microsoft Copilot in die Zukunft des Arbeitens

Microsoft Copilot & Künstliche Intelligenz sind aller Munde. Deshalb beantworten wir in diesem Blogbeitrag die häufigsten Fragen und Bedenken kompakt und einfach!

Beautiful confident asian business woman working with laptop Hands typing keyboard. Professional investor working new start up project. business planning in office. Technology business
Blog 20.11.24

Sprechen Sie Microsoft Copilot?

Damit die Zusammenarbeit mit Microsoft 365 Copilot von Erfolg gekrönt ist, sind entsprechende Fähigkeiten im Prompting gefragt. Wir zeigen, welche Prompting-Techniken es gibt!

Problem Solving,Close up view on hand of business woman stopping falling blocks on table for concept about taking responsibility.
Blog 14.06.23

10 Must-haves im Change Management

Welche Maßnahmen rund um Change & Adoption zeigen sich am wirksamsten? Wir teilen 10 Aspekte, die ausschlaggebend für den Erfolg und die Nutzerakzeptanz neuer Technologien sind.

Videoserie zur Azure, Teil 2, Azure Advisor
Blog 18.08.22

Azure Video-Serie: Advisor

Azure Advisor ist ein kostenloses Microsoft Werkzeug und enthält Best Practices, mit denen Sie sicherstellen, kosteneffizient in der Cloud zu arbeiten. Wir zeigen, wie Sie den Azure Advisor verwenden.

Videoserie zur Azure, Teil 1, Azure Cost Management
Blog 11.08.22

Azure Video-Serie: Cost Compliance

Azure Cost Management ist ein kostenloser Microsoft Dienst, der dabei hilft, Ihre Cloudkosten zu verstehen und Optimierungspotenziale zu entdecken. Wir zeigen Ihnen, wie Sie ihn nutzen.

hand holding using texting cell phone and typing computer.businessman at workplace Thinking investment plan.chatting contact Investor.searching for information use internet.connecting people concept
Blog 30.08.24

Vier konkrete Use Cases mit KI

In der Theorie bestehen verschiedenste Einsatzszenarien für KI, doch wie sehen diese konkret aus? Unser Experte Alexander Elkin präsentiert Ihnen exemplarisch vier spannende Use Cases!

Videoserie zur Azure, Teil 4, Mythos Cloud Provider
Blog 29.09.22

Azure Video-Serie: Mythos "Cloud Provider = Management"

Der Mythos "Der Public Cloud Provider nimmt alle Arbeit ab" hält sich hartnäckig. Unser Azure Experte erklärt, warum das so nicht stimmt & welche Themen beim Wechsel in die Public Cloud relevant sind.