Home

So alltäglich
und einfach sind Cyberangriffe heute.

Blauäugigkeit, eine Unvorsichtigkeit von einer Minute oder eine fundamentale technische Schwachstelle – es gibt viele Gründe, warum Unternehmen gehackt werden. Das Ziel von Cyberkriminellen ist oft gar nicht das Knacken eines komplexen Codes, sondern das Ausnutzen menschlicher Impulse wie Neugier, Hilfsbereitschaft oder Zeitdruck.
Sie setzen genau dort an, wo wir am verwundbarsten sind: im Alltag. Wir zeigen Ihnen Fälle auf, um Sie zu sensibilisieren.

Alte patches (keine regelmäßsigen updates)  Verschlüsselt in unter 4 Stunden

Eine Firewall ohne aktuelles Sicherheitsupdate — mehr brauchte es nicht.  Angreifer scannen das Internet automatisiert nach genau solchen Lücken, ganz ohne konkretes Ziel.  Die nötigen Werkzeuge? Standard, frei verfügbar im Internet und mutmaßlich ein starker Kaffee.  Der Aufwand? Minimal. In diesem Fall vergingen zwischen Erstzugriff  und vollständiger Verschlüsselung aller Windows-Systeme keine vier Stunden.

Warum es dazu kam: 
Kein Patchmanagement, keine klare Zuständigkeit.  Das Update existierte seit Monaten — es hat nur niemand eingespielt.

Die Folgen: 
Sechsstelliger Schaden durch Betriebsausfall und Wiederaufbau.  Dazu die Veröffentlichung vertraulicher Unternehmensdaten im Darknet,  meldepflichtige Datenschutzverstöße und drohende Schadensersatzforderungen.  Für die Geschäftsführung besonders relevant:  Nach NIS-2 und DSGVO kann bei fehlenden Schutzmaßnahmen eine persönliche Haftung greifen.

Was es gebraucht hätte: 
Einen festen Prozess für Sicherheitsupdates und regelmäßige Schwachstellenscans.  Kein Hexenwerk — aber jemand muss es tun.

Business E-Mail Kompromittierung  Rechnungsbetrug durch gestohlene Zugangsdaten

Ein Mitarbeiter nutzt dasselbe Passwort für ein Online-Portal und sein Firmen-E-Mail-Konto.  Das Portal wird gehackt, die Zugangsdaten landen in einem Forum für Cyberkriminelle —  kaufbar für einen zwei- bis dreistelligen Betrag. Der Angreifer loggt sich in den E-Mail-Account ein,  liest mit, wartet auf den richtigen Moment.  Dann tauscht er in einer ausgehenden Rechnung die IBAN im PDF-Anhang aus.  Die Überweisung geht raus — fünfstellig, an das Konto des Angreifers. 

Warum es dazu kam: 
Keine Richtlinie für Passwortsicherheit, keine Zwei-Faktor-Authentifizierung auf dem E-Mail-Konto.  Passwort-Wiederverwendung ist einer der häufigsten Angriffswege — und einer der am leichtesten vermeidbaren. 

Die Folgen: 
Sechsstelliger Gesamtschaden durch die fehlgeleitete Zahlung, forensische Untersuchung  und einen Rechtsstreit mit dem Lieferanten,  der die Ware verständlicherweise nicht ohne Zahlungseingang liefern wollte.  Dazu der interne Vertrauensverlust und die Frage, welche E-Mails der Angreifer noch mitgelesen hat.

Was es gebraucht hätte: 
Zwei-Faktor-Authentifizierung für alle geschäftskritischen Zugänge und eine klare Passwortrichtlinie —  idealerweise mit einem Passwort-Manager.

Kosten dafür: 
Ein Bruchteil des entstandenen Schadens.

Social Engineering  der “vergessene” USB-Stick

Statt Firewalls zu knacken, wird hier der Mensch gehackt.  Vor dem Bürogebäude liegt ein hochwertiger USB-Stick —  handschriftlich beschriftet mit „Gehaltsabrechnungen Q4 – Privat!".  Neugier und Hilfsbereitschaft siegen: „Nur kurz schauen, wem er gehört."  Der Stick landet im Firmenrechner, ein Keylogger installiert sich im Hintergrund —  noch bevor der erste Ordner geöffnet wird.  Ab diesem Moment liest der Angreifer jedes Passwort, jede Eingabe mit.

Warum es funktioniert: 
Social Engineering zielt nicht auf Technik, sondern auf menschliches Verhalten.  Die Kombination aus Hilfsbereitschaft und Neugier ist so zuverlässig,  dass dieser Angriffsweg seit Jahren zu den erfolgreichsten überhaupt zählt.  Es braucht keine IT-Kenntnisse beim Opfer — nur einen kurzen Moment der Unachtsamkeit.

Die Folgen: 
Ein Keylogger gibt dem Angreifer Zugriff auf alles, was am Rechner eingegeben wird — E-Mail-Zugänge, interne Systeme, Kundendaten. Der Schaden hängt davon ab, wie lange es unbemerkt bleibt. Oft Wochen.

Was es gebraucht hätte: 
Organisatorisch: Regelmäßige Security-Awareness-Schulungen, damit Mitarbeiter solche Szenarien erkennen.
Technisch: USB-Ports für unbekannte Geräte sperren. Die wichtigste Regel ist einfach — fremde USB-Sticks gehören nicht in Firmenrechner. Nie.

Phishing  Die „dringende" Paketbenachrichtigung

Phishing nutzt gefälschte Nachrichten, um Anmeldedaten oder Geld zu stehlen — und trifft besonders dann, wenn die Nachricht in den Alltag passt. Ein Mitarbeiter erwartet ein Paket. Mittags kommt eine SMS: „Ihre Sendung konnte nicht zugestellt werden — 1,40 € Zollgebühren offen. Bitte hier nachzahlen, sonst geht das Paket zurück." Der Link führt zu einer perfekt kopierten Seite eines Paketdienstes. Der Betrag ist minimal, das Paket wird tatsächlich erwartet — die Kreditkartendaten sind schnell eingegeben. Zehn Minuten später wird das Kartenlimit im Ausland voll ausgeschöpft.

Warum es funktioniert: 
Fachleute nennen es „Contextual Fit" — die Nachricht trifft genau in einem Moment ein, in dem eine solche Benachrichtigung plausibel erscheint. (Funfact: Das ist der Dauerwunsch des Marketings) Zeitdruck und ein harmloser Betrag senken die Hemmschwelle zusätzlich. Im geschäftlichen Umfeld funktioniert das Prinzip identisch: gefälschte Rechnungen, angebliche Zugangssperren oder vermeintliche Nachrichten der Geschäftsführung.

Die Folgen: 
Im privaten Fall ein leergeräumtes Kreditkartenkonto. Im Unternehmenskontext kann ein einziger Klick Zugangsdaten zu geschäftskritischen Systemen preisgeben — mit Folgeschäden, die weit über den ursprünglichen Phishing-Angriff hinausgehen.

Was es gebraucht hätte: 
Technisch: E-Mail- und SMS-Filter, die bekannte Phishing-Muster erkennen. 
Organisatorisch: regelmäßige Awareness-Schulungen mit realistischen Beispielen — denn Phishing lässt sich nur begrenzt durch Technik abfangen. Der wichtigste Schutz bleibt ein geschultes Auge.

Ransomware  Das „offizielle" Bewerbungs-PDF

Ransomware verschlüsselt Unternehmensdaten und fordert Lösegeld — und der Einstieg ist oft erschreckend banal. Eine E-Mail an die Personalabteilung: „Bewerbung als Senior Manager – Max Mustermann". Im Anhang eine Datei: Lebenslauf.pdf.exe. Windows blendet die Endung .exe standardmäßig aus — zu sehen ist nur ein scheinbar harmloses PDF. Ein Doppelklick, nichts passiert. „Datei kaputt", denkt man, und arbeitet weiter. Im Hintergrund werden bereits alle erreichbaren Firmendaten verschlüsselt. Eine Stunde später erscheint die Lösegeldforderung auf allen Bildschirmen.

Warum es funktioniert: 
Das Öffnen von Bewerbungsunterlagen gehört in der Personalabteilung zum Tagesgeschäft. Genau das macht diesen Angriffsweg so effektiv — die betroffene Person tut nichts Ungewöhnliches. Die Wachsamkeit ist bei Routineaufgaben naturgemäß niedrig.

Die Folgen: 
Verschlüsselte Systeme, Betriebsstillstand, oft über Tage oder Wochen. Dazu die Entscheidung: Lösegeld zahlen ohne Garantie auf Entschlüsselung — oder alles neu aufbauen. In beiden Fällen bewegt sich der Schaden schnell im sechs- bis siebenstelligen Bereich. Hinzu kommen meldepflichtige Datenschutzverstöße, wenn personenbezogene Daten betroffen sind.

Was es gebraucht hätte: 
Technisch: E-Mail-Gateway mit Anhangsprüfung, Ausführungsschutz für unbekannte Dateitypen und sichtbare Dateiendungen als Gruppenrichtlinie.
Organisatorisch: ein klarer Prozess für den Umgang mit Bewerbungen — idealerweise über ein separates Portal statt per E-Mail-Anhang.

Spoofing  Der Anruf vom „IT-Support"

Beim Spoofing wird eine Identität vorgetäuscht — eine E-Mail-Adresse, eine IP oder eine Telefonnummer. Das Telefon klingelt, im Display erscheint die interne Nummer der IT-Abteilung. Ein freundlicher Kollege meldet sich: „Wir sehen einen ungewöhnlichen Login-Versuch auf Ihrem Account. Wir müssen kurz Ihr Passwort zurücksetzen — ich schicke Ihnen einen Bestätigungscode per SMS, können Sie mir den eben durchgeben?" Die Nummer stimmt, die Situation klingt plausibel, der Code wird vorgelesen. In diesem Moment autorisiert das Opfer den Angreifer, das Passwort zu ändern und die Zwei-Faktor-Authentifizierung zu übernehmen.

Warum es funktioniert: 
Telefonnummern im Display lassen sich mit einfachen Mitteln fälschen. Das Vertrauen in die technische Anzeige überwiegt fast immer das Bauchgefühl. Und ein Anruf erzeugt Handlungsdruck — anders als bei einer E-Mail bleibt kaum Zeit zum Nachdenken.

Die Folgen: 
Der Angreifer hat vollständigen Zugriff auf den Account — inklusive E-Mails, Cloud-Speicher und angebundene Systeme. Die Zwei-Faktor-Authentifizierung, die genau das verhindern sollte, wurde vom Opfer selbst ausgehebelt. Oft fällt der Zugriff erst auf, wenn bereits Daten abgeflossen oder Aktionen im Namen des Mitarbeiters durchgeführt wurden.

Was es gebraucht hätte: 
Eine klare interne Regel: Die IT-Abteilung fragt niemals telefonisch nach Passwörtern oder Bestätigungscodes. Wenn diese Regel bekannt ist, wird jeder solche Anruf sofort zum Warnsignal — unabhängig davon, welche Nummer im Display steht.


warning

Hand aufs Herz –
Wenn es Ihnen noch nicht passiert ist, ist es nur eine Frage der Zeit.

Eine ganze Branche Cyberkrimineller baut genau darauf auf. 
Die gute Nachricht: Gegen die meisten dieser Angriffe schützen bereits einfache Maßnahmen. Nicht gegen alle — dafür sind unsere Alltage zu turbulent und die digitale Welt zu schnell im Wandel. Aber zwischen „alles offen" und „gut aufgestellt" liegt oft nur eine bewusste Entscheidung.

IT-Sicherheit ist keine rein technische Aufgabe und kein Thema, das sich auf eine Abteilung abschieben lässt. Sie liegt in der Verantwortung jedes Einzelnen — privat wie beruflich. Wer diese Verantwortung ernst nimmt, schützt nicht nur sich selbst, sondern auch Kolleginnen und Kollegen, Kunden und Geschäftspartner.

Verharmlosen hilft niemandem. Ignorieren erst recht nicht. Aber wer heute anfängt, die richtigen Fragen zu stellen, macht es Angreifern deutlich schwerer. Und ganz ehrlich: Wenn Ihnen schon jemand schaden will, dann bitte mit entsprechender Gegenwehr.

Sie wissen nicht, wo Sie anfangen sollen? Genau dafür sind wir da.


Ihre Vorteile mit digago

  • Praktikable Lösungen
  • Bezahlbarer Rahmen
  • Individuelle Risikoabschätzung

Über digago: Ihr Partner für IT-Sicherheit

Bei DIGAGO verstehen wir die Herausforderungen, denen mittelständische Unternehmen im Bereich der IT-Sicherheit gegenüberstehen.
Unsere Mission ist es, Ihnen dabei zu helfen, sich effektiv und effizient vor Cyberbedrohungen zu schützen.

Unsere Philosophie

Wir glauben, dass IT-Sicherheit praktikabel, verständlich und für jedes Unternehmen zugänglich sein sollte, unabhängig von Größe oder Budget.

Unser Team

Unser Team besteht aus erfahrenen IT-Sicherheitsexperten, die stets auf dem neuesten Stand der Technik sind und sich leidenschaftlich für den Schutz Ihrer Daten einsetzen.

Warum DIGAGO?

Wir bieten maßgeschneiderte Lösungen, die auf Ihre individuelle Bedrohungslage zugeschnitten sind. Kein "One-size-fits-all", sondern intelligente, skalierbare Sicherheit.

Sofortiger Schutz Sofortiger Schutz


Schnelle Implementierung

Wir sorgen für eine zügige und effektive Umsetzung Ihrer Sicherheitsmaßnahmen.

Sofortiger Schutz Langfristige Sicherheit


Kontinuierliche Betreuung

Mit CISO as a Service bleiben Sie dauerhaft gegen neue Bedrohungen gewappnet.

Sofortiger Schutz Persönliche Beratung


Individuelle Strategien

Keine Pauschallösungen, sondern auf Ihre Bedürfnisse zugeschnittene Sicherheitskonzepte.

Bereit für mehr Sicherheit?

Lassen Sie uns gemeinsam Ihre IT-Sicherheitsstrategie optimieren und Ihr Unternehmen umfassend schützen.

Selbstverständlich sind wir aber auch für Anregungen und Kritik offen!

Das klingt nach mehr? Dann schreiben Sie uns