- News
Cyber-Angriffe auf Unternehmen: Analyse, Prävention und das Lob der Transparenz

Cyber-Angriffe stellen eine wachsende Bedrohung für Unternehmen aller Branchen dar. Weltweit nehmen die Aktivitäten organisierter Gruppen wie der chinesischen Ransomware-Bande Ghost zu, die hochentwickelte Angriffsmethoden einsetzen, um Unternehmensdaten zu verschlüsseln und hohe Lösegelder zu erpressen. Dieser Beitrag beleuchtet das typische Vorgehen solcher Gruppen, zeigt Schutzmaßnahmen auf und würdigt Unternehmen, die mit bemerkenswerter Offenheit über Sicherheitsvorfälle informieren.
Wie läuft ein Cyber-Angriff ab?
1. Vorbereitung und Zielauswahl
Cyberkriminelle analysieren potenzielle Ziele akribisch. Sie nutzen öffentlich zugängliche Informationen, durchforsten geleakte Datenbanken und identifizieren Schwachstellen in der IT-Infrastruktur. Ziel ist es, möglichst unauffällig Angriffsflächen zu erkennen.
2. Phishing und Social Engineering
Der Einstieg erfolgt häufig durch Phishing: täuschend echte E-Mails verleiten Empfänger zum Öffnen infizierter Anhänge oder Links. Dadurch gelangt schädliche Software auf das System, meist unbemerkt.
3. Erstzugriff und Tarnung
Sobald Zugriff besteht, nutzen die Angreifer legitime Systemtools – etwa PowerShell oder RDP – im Rahmen der Living off the Land-Taktik, um ihre Präsenz zu verschleiern und eine Erkennung zu vermeiden.
4. Lateral Movement
Im nächsten Schritt bewegen sich die Angreifer seitwärts durch das Netzwerk. Sie kompromittieren weitere Systeme und suchen gezielt nach administrativen Rechten, um möglichst viel Kontrolle zu erlangen.
5. Datenexfiltration
Vor der eigentlichen Verschlüsselung werden sensible Daten entwendet – als Druckmittel für Lösegeldforderungen oder zur Veröffentlichung im Darknet.
6. Verschlüsselung und Erpressung
Dann beginnt die Verschlüsselung kritischer Unternehmensdaten. Zurück bleibt eine Lösegeldforderung – oft im Millionenbereich – und die Drohung, exfiltrierte Daten zu veröffentlichen.
7. Kommunikation und Ultimaten
Gruppen wie Ghost nutzen verschlüsselte Kanäle zur Verhandlung und erhöhen den Druck mit Ultimaten und der Androhung öffentlicher Bloßstellung.
Transparenz als Zeichen von Verantwortung
Ein besonders positives Beispiel im Umgang mit Cyber-Angriffen ist die Offenheit, mit der einige Unternehmen über Vorfälle berichten. Die Plattform dsgvo-portal.de bietet eine öffentlich zugängliche Datenbank zu gemeldeten Datenschutzverletzungen – ein wertvolles Instrument für andere Unternehmen, um aus realen Fällen zu lernen.
Auch JDC Logistik sowie das Unternehmen Layer-Großhandel zeigen beispielhafte Transparenz: Beide informieren auf ihren Websites offen über kürzlich erlittene Angriffe und die eingeleiteten Maßnahmen. Dieses Maß an Ehrlichkeit verdient Anerkennung – es trägt zur Aufklärung und Prävention in der gesamten Wirtschaft bei.
Schutzmaßnahmen: So wappnen sich Unternehmen
1. Schulungen und Awareness-Programme
Mitarbeiter sind die erste Verteidigungslinie. Regelmäßige Trainings helfen, Phishing zu erkennen und richtig zu reagieren.
2. Penetrationstests und Schwachstellenanalysen
Durch professionelle Tests lassen sich Sicherheitslücken erkennen, bevor Angreifer sie ausnutzen können.
3. Technische Sicherheitslösungen
Firewalls, Intrusion Detection Systeme (IDS), und starke Verschlüsselung bieten technischen Schutz auf mehreren Ebenen.
Fazit: Cyber-Sicherheit ist Führungsaufgabe
IT-Sicherheit ist weit mehr als ein technisches Thema – sie ist ein strategisches Element moderner Unternehmensführung. Geschäftsführer, die proaktiv in Sicherheitsmaßnahmen investieren, schützen nicht nur ihr Unternehmen, sondern auch das Vertrauen ihrer Kunden und Partner.
Wenn auch Sie Ihre Sicherheitslage verbessern möchten, stehen wir Ihnen gerne mit einer individuellen Beratung zur Seite.
Ansprechpartner
Gerne beraten wir Sie
Stefan Otto
Product Manager
stefan.otto@cyber24security.de
+49 39608 2690-02
Andreas Thiel
Cyber Security Analyst
andreas.thiel@cyber24security.de
+49 39608 2690-17