Wenn man Cyberkriminelle versteht, kann man den Gefahren der digitalen Welt und ausgeklügelten Cyberattacken schlau begegnen. Ein ehemaliger Hacker zeig anhand von sechs Szenarien, wie moderne Security-Lösungen eine Unternehmens-IT vor Hackerangriffen schützen können.
Cyberkriminelle und Hacker greifen Unternehmensnetzwerke auf vielen verschiedenen Wegen an. Wir zeigen sechs häufige Angriffsszenarien.
Mein Name ist Moritz Schraml. Heute bin ich Dekra zertifizierter IT-Security Analyst beim Verband europäischer Gutachter und Sachverständiger, oder kurz VEGS. Als IT-Security Analyst teste ich die Sicherheit der IT-Infrastruktur unserer Kunden und berate diese auch. Früher war ich Hacker und möchte heute einige Insights teilen, wie Hacker ticken.
Szenario 1: Ein Hacker infiziert einen Rechner im Netzwerk mit Schadsoftware
Viele moderne Security-Lösungen filtern sämtlichen Datenverkehr um illegitimen Traffic direkt auszusortieren (Beispiel E-Mail Spamfilter). Falls es trotz aller zusätzlich getroffener Maßnahmen dennoch zu einem Befall eines Systems kommt, ist dieses Gerät schnellstmöglich vom Netzwerk zu trennen. Um diesen Vorgang so schnell und komfortabel wie möglich zu gestalten, bieten viele Security-Lösungen z.B. ein zentrales Panel, über welches der Administrator ein Gerät mit sofortiger Wirkung vom Netzwerk trennen kann. Erste Lösungen erledigen das bereits automatisch. Diese Maßnahme schützt das restliche Netzwerk vor einer weiteren Verbreitung der Schadsoftware und minimiert die Ausfälle im Betrieb, sowie die Möglichkeiten des Hackers. In einem gut strukturierten Netzwerk, liegen die meisten relevanten Daten auf einem, vermutlich zentralen, Server, womit ein Tausch des Gerätes der einzige zu erledigende Punkt ist.
Falls sie ihre Daten jedoch lokal speichern, da die Netzwerkanbindung des Servers nicht ausreichend ist, um flüssig mit den Daten zu arbeiten, ist es unbedingt nötig regelmäßige Backups der Daten zu erstellen und je nach Möglichkeit, außer Haus zu lagern.
Szenario 2: Der Hacker erpresst das Unternehmen mit einer Ransomware-Attacke
Dies ist wohl die Horrorvorstellung eines jeden Geschäftsführers. Potentieller Datenverlust, unendlicher Arbeitsaufwand um das Problem zu beheben und obendrein wird man noch erpresst.
Viele der angebotenen Softwarelösungen arbeiten darauf hin, solch ein Szenario gar nicht erst zuzulassen. Cloudbasierte Erkennung und Analyse sowie eine immer besser werdende heuristische Erkennung von Schadsoftware liefern hier einen gewaltigen Vorteil. Wer auf diese Technologien bewusst verzichtet, hat vermutlich den Ernst der Lage immer noch nicht verstanden.
Falls jedoch all das nichts gebracht hat und sich ein Ransomware-Trojaner im Netzwerk verbreitet hat, hilft lediglich eine „Grundsanierung“ des Netzwerks. Hier ist es unabdinglich entsprechend aktuelle Backups zu haben. Auch dafür gibt es viele verschiedene smarte Komplettlösungen oder Helferlein, um den Administratoren das Leben um einiges einfacher zu gestalten.
Szenario 3: Das System schlägt zurück - Proaktive Verteidigung durch geschickte Fallen
Als Honeypots bezeichnet man einzelne Systeme oder sogar ganze Netzwerke, welche ein einziges Ziel verfolgen: Jegliche Aufmerksamkeit potentieller Angreifer auf sich ziehen. Ein, meist bewusst verwundbares, System dieser Art wird nahezu ausnahmslos die Aufmerksamkeit von Hackern auf sich ziehen.
Wenn ein Hacker nun einen Honeypot angreift, weiß er zunächst nicht, dass es sich hierbei um einen Honeypot handelt. Der Hacker wird also das System auf die gleiche Weise angreifen, wie er es mit dem eigentlichen Ziel vorhatte. Jedoch wird der Angriff keinerlei verwertbare Daten liefern und das Unternehmen ist vorgewarnt. Der Administrator, und somit die Firma, ist nun im Vorteil, da man weiß, dass und wie angegriffen wird. Das Unternehmen kann sich dann entsprechend zielgerichtet dagegen absichern. Wenn der Hacker merkt, dass er in einem Honeypot gelandet ist, wird die Attacke in den meisten Fällen abgebrochen. Diese Feststellung ist aber definitiv eine frustrierende Erfahrung, welche oftmals eine gewisse Vorlaufzeit bis zum nächsten Angriff mit sich bringt und dem Unternehmen wertvolle Zeit verschafft.
Szenario 4: Der Hacker versucht sich mit gestohlenen Nutzerdaten anzumelden
Im Grundsatz wäre diese Problematik in den meisten Fällen mit festen Zeiten in denen ein Login möglich ist gelöst. Jedoch gibt es verschiedenste Gründe warum diese Lösung für ein Unternehmen nicht funktioniert (z.B. Home Office, Auslandsreisen etc.).
Weitere denkbare Lösungen wären zusätzlich geschaltete Sicherheitsmaßnahmen, also ein erweitertes Rechtesystem durch die entsprechende Security-Lösung, welches nur außerhalb der Geschäftszeiten greift (z.B. Zwei-Faktor-Authentifizierung). Somit ist der Zugriff, je nach Tageszeit, entweder überwacht oder erschwert.
Szenario 5: Der Hacker arbeitet mit einem Insider zusammen
Das Gemeine bei so einem Angriff ist leider, dass es keine wirkliche Präventivlösung für das Problem gibt. Mit einer durchdachten Kombination aller vorherigen Punkte kann man jedoch sehr effektiv Gegenmaßnahmen ergreifen. Ein erschwerter Zugriff, entsprechendes Logging, wann und von wem ein Zugriff stattfindet, sowie die Möglichkeit jederzeit und überall einen Rechner aus dem Netzwerk werfen zu können liefern hier viele Möglichkeiten.
Szenario 6: Der Hacker scannt das Netzwerk nach Schwachstellen
Um überhaupt in ein Netzwerk eindringen zu können, muss der Hacker in diesem Fall erst eine Schwachstelle bzw. einen Einstiegspunkt finden. Das heißt auch, dass das, bisher unbekannte, Netzwerk erforscht werden muss. Ein „ping“ gegen den Adressbereich liefert Informationen über erreichbare Geräte im Netzwerk, ein tiefergehender Scan mit Tools wie „nmap“ liefert sogar noch mehr Daten (z.B. das installierte Betriebssystem).
All das muss der Hacker wissen, jedoch ist die Beschaffung der Informationen relativ „laut“. Laut heißt in diesem Fall, dass die eingesetzten Techniken oftmals relativ einfach zu erkennen sind. Natürlich ist ein „ping“ gegen das gesamte Netzwerk nicht automatisch ein Zeichen für einen laufenden Angriff, jedoch kann das kombinierte Vorhandensein mehrerer dieser Techniken ein starkes Indiz dafür sein. Eine entsprechend gerüstete Security-Lösung könnte hier beispielsweise ein „Threatscore“-Model bereitstellen, welches den Angreifer bei zu häufigen Auffälligkeiten aus dem Netzwerk aussperrt oder anderweitig den Angriff unterbricht (z.B. Kommunikation nur einseitig, zum verdächtigen Gerät hin, erlauben).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Als Präventivmaßnahme empfiehlt sich hier das eigene Netzwerk, in regelmäßigen Abständen, von Experten auf Schwachstellen prüfen zu lassen. Wir vom VEGS empfehlen im Regelfall halbjährliche Penetrationstests um über den aktuellen Stand im Bilde zu bleiben.