Cyberangriffe haben in den vergangenen Monaten an Komplexität zugenommen und neue Rekorde gebrochen. Nicht mehr nur die Unternehmen selbst, sondern auch deren Supply Chain sowie den Endverbraucher haben Angreifer:innen im Visier. Möglich sind solche groß angelegten Cyberangriffe durch die stark angestiegene Vernetzung in den Unternehmen. Dazu zählen Anwendungen wie Cloud Services oder auch das Internet of Things.
Cyberkriminalität entwickelt sich in einem rasanten Tempo. Sie bildet die Kehrseite zu den Vorteilen der Digitalisierung.
(Bild: James Thew - stock.adobe.com)
Seit Beginn der Corona Pandemie 2020 haben Kriminelle sich an die Pandemiebedingungen angepasst. Das Gefährdungspotenzial durch Cyberangriffe liegt auf einem hohen Niveau und wird sich im Jahr 2022 noch verschärfen. Vor diesem Hintergrund ist die größtmögliche Sicherheit in Bezug auf IT-Infrastrukturen und Unternehmensnetzwerke essenziell. Daher sollte der Cyber Security in Unternehmen eine zentrale Rolle zukommen.
Cyberangriffe 2022
Was diese Unsicherheit für Schaden in Unternehmen und bei deren Kunden verursachen kann, zeigt der Cyber Trends Report von Check Point für das Jahr 2021. Allein in der EMEA-Region sind die wöchentlichen Cyberangriffe auf Organisationen um 36 Prozent angestiegen. Das entspricht 777 Angriffen pro Unternehmen. Weltweit betrachtet haben Cyberangriffe im vergangenen Jahr ein neues Level erreicht – und das nicht nur mit Blick auf die Häufigkeit.
Ransomware-Angriffe haben zugenommen
Auch ihre Vorgehensweisen haben Cyberkriminelle dementsprechend weiterentwickelt. Besonders Ransomware-Angriffe haben zugenommen. 2021 haben sich Hacker:innen nicht mehr damit zufriedengegeben, Unternehmen selbst mit dem Verschlüsseln und Veröffentlichen von Daten um Lösegeld zu erpressen, sondern auch Geschäftspartner und Kunden waren Leidtragende. 32 Prozent der Erpressten haben 2021 Lösegeld gezahlt – das sind 8 Prozent mehr als im Vorjahr. Die Durchschnittssumme lag bei deutschen Unternehmen bei etwa einer Million Euro.
Auf globaler Ebene exemplarisch: der Kaseya-Zwischenfall
Ende Juni 2022 wurde die Knauf-Unternehmensgruppe Opfer eines Cyberangriffs. Das Unternehmen ist in 90 Ländern aktiv und musste infolge der Attacke Beeinträchtigungen bei Bestellungen und Lieferungen vermelden. Besonders exemplarisch für die globalen Auswirkungen von Cyberangriffen ist der Kaseya-Zwischenfall im Jahr 2021. Bei dem Ransomware-Angriff auf die Supply Chain des US-amerikanischen Softwareunternehmens waren mindestens 1.000 Unternehmen in 17 Ländern betroffen. Darunter auch eine Vielzahl an deutschen Unternehmen, wie beispielsweise der Lager- und Betriebsausstatter Berger. Des Weiteren waren in Deutschland 2021 der Automobilzulieferer Eberspächer, der Bereich Raison Pension des Investment-Startups Raisin DS sowie die Aerzener Maschinenfabrik von Cyberangriffen betroffen.
Datenbetrug unter den Top 3 Gefahren durch Cyberangriffe
Bei einem Cyberangriff sind zwei Punkte ausschlaggebend: Zum einen ist das Ausmaß einer möglichen Datenausbeute für Hacker interessant. Denn die Datenmenge bestimmt die Höhe der Lösegeldforderung. Zum anderen entscheiden die Schutzmaßnahmen der Infrastruktur eines Unternehmens darüber, wie einfach oder schwierig es für Kriminelle ist, ihr Ziel anzugreifen. Der Deloitte Cyber Security Report 2021 zeigt, dass Datenbetrug seit 2013 konstant unter den Top 3 auf der Liste von Gefahren durch Cyberattacken erscheint. Hacker:innen haben für ihr Vorhaben unterschiedliche Schadprogramme entwickelt; unter anderem sind Qbot, Trickbot, IcedId oder Dridex auf dem Vormarsch.
Home Office als Risikofaktor
Dass man sich in mittelständischen deutschen Unternehmen noch nicht über das wachsende Risiko, welches durch Vernetzung und Home Office entsteht, bewusst ist, zeigt der Report zu Cyberrisiken im Mittelstand 2021 des GDV. Wenn Mitarbeiter:innen mit ihren privaten Endgeräten arbeiten und nach der privaten Onlinenutzung auf das Unternehmensnetzwerk zugreifen, lassen sich beispielsweise Viren oder Malware einschleusen. Um solchen Angriffen zu entgehen ist die Nutzung eines VPN – Virtual Private Networks – nicht ausreichend.
Die Cloud als Angriffsziel für Cyberkriminalität
Zudem hat das Modell Home Office dazu geführt, dass Unternehmen immer mehr in Cloud-Systeme investieren, welche durch ihre hohe Nutzungsflexibilität ein hohes Risiko für das Netzwerk darstellen. Besonders bei Multi-Cloud-Strategien sollten Unternehmen den Fokus darauflegen, Daten und Zugriffe beständig zu sichern und zu überwachen. Datensicherheit, Identitätsmanagement sowie eine flexible Cyber-Security-Strategie sind hier zu beachtende Schlagworte.
Cyber Crime als Service-Modell
Das Nutzungsmodell „as a Service“, wie eine Cloudlösung eines ist, haben jedoch auch Cyberkriminelle für sich entdeckt und bieten Malware wie beispielsweise Ransomware als Service – kurz RaaS – auf Portalen im Darknet an. Auf den Dashboards finden sich neben offensichtlichen Angaben wie der zu zahlenden Summe, der Anzahl an Infektionen auch Rabatt-Aktionen. War der Hack erfolgreich, bekommt der Betreiber des RaaS einen prozentualen Anteil vom Lösegeld.
Ziele für Cyberkriminelle 2022
Ein ebenfalls interessantes Ziel für Cyberkriminelle könnten 2022 Angriffe auf die Softwareentwicklungspipeline von Unternehmen sein. Der Angriff auf die Supply-Chain von Microsoft 365 und SolarWinds im vergangenen Jahr hat die Security-Lücken von Software-Supply-Chains aufgezeigt und somit Hacker:innen in diesem Bereich die Tür geöffnet. Bei solchen Attacken – angelehnt an das RaaS-Modell – geht es darum, den Endverbraucher nachteilig zu beeinflussen. Das geschieht entweder indem man in den Softwareentwicklungsprozess eingreift oder den Prozess als Ganzes übernimmt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
IoT und OT als Angriffsfläche
Ebenfalls neue Angriffsflächen bieten das IoT oder die OT – also das Internet of Things oder die Operational Technology. Da beim IoT viele Geräte miteinander vernetzt sind, ist es für Hacker:innen durch den Einsatz von Ransomware einfacher, einzelne Geräte des Netzwerks, wie Temperatursensoren, Kameras oder Kassensysteme, zu übernehmen. Mit dem Erfolgszug der Industrie 4.0 nimmt in diesem Bereich die IT/OT-Konvergenz zu und damit auch die Anfälligkeit in der Infrastruktur für Cyberrangriffe. Auch Spear-Phishing und Deep Fakes sind 2022 im Trend. Bei Deep Fakes bedienen sich Hacker:innen der künstlichen Intelligenz, um Video- oder Audiomaterial realistisch zu verfälschen. Solchen Angriffen können Unternehmen mit digitalen Signaturen entgegenwirken. Aber auch das Sicherheitsbewusstsein sollte durch Aufklärungsarbeit über die Vorgehensweise der Hacker geschult werden.
Cyber-Security als Teil der Unternehmenskultur
Cyberkriminalität entwickelt sich in einem rasanten Tempo. Sie bildet die Kehrseite zu den Vorteilen der Digitalisierung. Unternehmen sind gut beraten, sich in Bezug auf Cyber Security nicht von der kriminellen Seite abhängen zu lassen und im selben Maße mit geeigneten Sicherheitsmaßnahmen und deren konstanter Überprüfung zu reagieren. Um ein geeignetes Sicherheitslevel zu erzielen, ist es notwendig, Cyber Security als Teil der Unternehmenskultur zu betrachten. Eine Möglichkeit diesen Weg umzusetzen, ist die Zusammenarbeit mit einem Managed Security Service Provider wie beispielsweise Axians. Dieser agiert als vertrauensvoller Partner, der das Unternehmen mit seinem Fachwissen kompetent unterstützen kann.
Über den Autor: Alain De Pauw blickt auf über 20 Jahre internationale Erfahrung in der IKT-Branche zurück. Der studierte Elektroingenieur begann seine Karriere als technischer Berater. Danach war er in verschiedenen leitenden Positionen tätig, unter anderem beim Telekommunikationsspezialisten Alcatel / NetxtiraOne. Er ist Gründer des IT-Integrators Quant ICT# in Belgien und war dort Chief Technical Officer. Seit April 2017 ist er Geschäftsführer von Axians IT Security und hat die operative Leitung des herstellerunabhängigen IT-Sicherheit-Anbieters übernommen. Daneben ist Alain De Pauw Leiter der Business Unit „Security“ bei Axians Deutschland.