{"id":21051,"date":"2022-12-14T06:00:32","date_gmt":"2022-12-14T05:00:32","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21051"},"modified":"2026-01-30T10:16:58","modified_gmt":"2026-01-30T09:16:58","slug":"cyberangriffe-2022","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/","title":{"rendered":"Cyberangriffe 2022 ## 6 Beispiele f\u00fcr prominente Cyberattacken in diesem Jahr"},"content":{"rendered":"<p><strong>Die Cyberangriffe 2022 haben wieder einmal bewiesen, dass keine Branche vor Hacker-Attacken sicher ist. Dazu kommt: Die Anzahl der Angriffe steigt kontinuierlich an und die Methoden werden perfider.<\/strong><\/p>\n<p>Wir stellen im Folgenden sechs Cyberangriffe vor, die nicht umsonst mediale Aufmerksamkeit erlangten und werfen zudem einen Blick auf die Trends f\u00fcr das kommende Jahr.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cyberattacken 2022: Ein herausforderndes Jahr f\u00fcr Unternehmen<\/a>\n<ul>\n<li><a href=\"#zwei\">Fall 1: Cyberangriff auf Unfallkasse Th\u00fcringen<\/a><\/li>\n<li><a href=\"#drei\">Fall 2: Cyberangriff auf Caterer Apetito<\/a><\/li>\n<li><a href=\"#vier\">Fall 3: Cyberangriff auf EZB-Pr\u00e4sidentin<\/a><\/li>\n<li><a href=\"#fuenf\">Fall 4: Cyberangriff auf Continental<\/a><\/li>\n<li><a href=\"#sechs\">Fall 5: Cyberangriff auf Webseite des EU-Parlaments<\/a><\/li>\n<li><a href=\"#sieben\">Fall 6: Cyberangriff auf Mediengruppe Stimme<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">Die Cybercrime-Trends von heute und morgen<\/a><\/li>\n<li><a href=\"#neun\">Umfassender Schutz f\u00fcr Ihr Unternehmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cyberattacken 2022: Ein herausforderndes Jahr f\u00fcr Unternehmen<\/h2>\n<p>Nicht nur das BSI warnte in seinem <a href=\"https:\/\/it-service.network\/blog\/2022\/11\/07\/bsi-lagebericht-2022\/\" target=\"_blank\" rel=\"noopener\">Lagebericht 2022<\/a> davor, dass die IT-Sicherheit deutscher Unternehmen noch nie so extrem bedroht war wie aktuell \u2013 auch andere Experten zeigen sich besorgt. Laut dem WatchGuard Internet Security Report zeigt allein die <strong>Anzahl der Cyberangriffe 2022<\/strong>, dass sich die Lage drastisch versch\u00e4rft: Allein im ersten Quartal wurden mehr als doppelt so viele Attacken gez\u00e4hlt wie im gesamten Jahr 2021.\u00a0Dabei setzten Cyberkriminelle sowohl g\u00e4nzlich neue Methoden als auch altbew\u00e4hrte Malware wie beispielsweise den <a href=\"https:\/\/it-service.network\/blog\/2021\/11\/17\/emotet-ist-zurueck\/\" target=\"_blank\" rel=\"noopener\">Emotet-Trojaner<\/a> ein.<\/p>\n<p>Besonders im Fokus stehen Unternehmen und Institutionen, deren T\u00e4tigkeit gesellschafts- bzw. versorgungsrelevant ist. Das verwundert nur wenig, bedenkt man, dass mit dem Angriff Russlands auf die Ukraine auch direkt ein entsprechender <a href=\"https:\/\/it-service.network\/blog\/2022\/03\/21\/cyberkrieg\/\" target=\"_blank\" rel=\"noopener\"><strong>Cyberkrieg<\/strong><\/a> seinen Anfang nahm.\u00a0Kurz zusammengefasst: Die Lage ist mehr als ernst. Und unsere sechs ausgew\u00e4hlten Beispiele f\u00fcr die erfolgreichsten Cyberangriffe 2022 machen klar, dass die IT-Sicherheit jetzt und in Zukunft f\u00fcr jedes Unternehmen oberste Priorit\u00e4t haben sollte.<\/p>\n<div id=\"attachment_21008\" style=\"width: 1711px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21008\" class=\"size-full wp-image-21008\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-andrea-piacquadio-842554-it-schwachstelleanalyse.jpg\" alt=\"Eine Schwachstellen-Analyse kann vielf\u00e4ltige Probleme l\u00f6sen, Risiken minimieren und Cyberattacken 2022 verhindern. Bild: Pexels\/Andrea Piacquadio\" width=\"1701\" height=\"1120\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-andrea-piacquadio-842554-it-schwachstelleanalyse.jpg 1701w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-andrea-piacquadio-842554-it-schwachstelleanalyse-300x198.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-andrea-piacquadio-842554-it-schwachstelleanalyse-1024x674.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-andrea-piacquadio-842554-it-schwachstelleanalyse-768x506.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-andrea-piacquadio-842554-it-schwachstelleanalyse-1536x1011.jpg 1536w\" sizes=\"auto, (max-width: 1701px) 100vw, 1701px\" \/><p id=\"caption-attachment-21008\" class=\"wp-caption-text\">Die Anzahl der Cyberattacken 2022 war enorm hoch. Bild: Pexels\/Andrea Piacquadio<\/p><\/div>\n<h3 id=\"zwei\">Fall 1: Cyberangriff auf Unfallkasse Th\u00fcringen<\/h3>\n<p>Das Jahr 2022 war erst wenige Tage alt, da traf es die Unfallkasse Th\u00fcringen (UKT). Cyberkriminelle verschl\u00fcsselten das gesamte System vollst\u00e4ndig, sodass \u2013 einfach ausgedr\u00fcckt \u2013 nichts mehr ging. Der Angriff erfolgte dabei gezielt, wie eine Sprecherin im Januar 2022 best\u00e4tigte. In Folge der Attacke konnten die Angestellten auf keinerlei Versichertendaten mehr zugreifen oder Zahlungen bearbeiten, ebenso wenig war des Mitgliedern noch m\u00f6glich, Arbeitsunf\u00e4lle digital zu melden. Selbst die Telefonanlage ging (zum Gl\u00fcck nur kurzzeitig) in die Knie, ebenso der E-Mail-Server.<\/p>\n<p>Ursache f\u00fcr den totalen <strong>Systemausfall<\/strong> war eine <strong>Ransomware<\/strong>, die s\u00e4mtliche Server der Unfallkasse verschl\u00fcsselt hatte. Ob dabei auch sensible Daten durch die Hacker gestohlen wurden, ist nicht bekannt, aber recht wahrscheinlich. Denn viele Cyberkriminelle haben erkannt, dass sich Unternehmen gleich doppelt um <strong>L\u00f6segeld<\/strong> erpressen lassen: Zum einen mit der Freigabe der verschl\u00fcsselten Daten, zum anderen, um eine Ver\u00f6ffentlichung selbiger im Darknet zu verhindern.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>Ein umfassender Schutz ist von h\u00f6chster Wichtigkeit. Mit einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitscheck<\/a> und einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\">Penetrationstest<\/a> erfahren Sie alles \u00fcber m\u00f6gliche Schwachstellen und Einfallstore.<\/strong><\/p>\n<hr \/>\n<h3 id=\"drei\">Fall 2: Cyberangriff auf Caterer Apetito<\/h3>\n<p>Auch das Unternehmen Apetito, seines Zeichens Gro\u00dfcaterer und Tiefk\u00fchlproduzent, der u. A. Krankenh\u00e4user, Kinderg\u00e4rten, Firmenkantinen, Schulen und Seniorenheime mit Essen versorgt, reihte sich in diesem Jahr in die Opfer-Statistik ein. Die erfolgreiche Hacker-Attacke legte s\u00e4mtliche Server lahm, sodass es Kunden u. A. nicht mehr m\u00f6glich war, ihre Bestellungen abzugeben. W\u00e4hrend das Unternehmen Anzeige bei der Polizei erstattete, war auch hektisches <strong>Krisenmanagement<\/strong> angesagt; speziell, um die Versorgung der Krankenh\u00e4user und Altenheime sicherzustellen.<\/p>\n<p>Experten vermuten \u00fcbrigens, dass Apetito vor allem deshalb ausgew\u00e4hlt wurde, weil der Essenslieferant zu den \u201eGewinnern\u201c der Corona-Krise geh\u00f6rte und Umsatzrekorde verzeichnete.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><b>Erstellen Sie ein <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/04\/it-notfallhandbuch\/\" target=\"_blank\" rel=\"noopener\">IT-Notfallhandbuch<\/a> bzw. einen Disaster-Recovery-Plan. Wichtig ist, dass im Fall des Falles schnell Alternativen gefunden werden k\u00f6nnen, um den Gesch\u00e4ftsbetrieb aufrecht erhalten zu k\u00f6nnen.<\/b><\/p>\n<hr \/>\n<h3><\/h3>\n<div id=\"attachment_20634\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20634\" class=\"size-full wp-image-20634\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg\" alt=\"zu sehen ist eine Frau, die sich verzweifelt vor ihrem Laptop ist Haare rauft. Das Thema ist die Datenzerst\u00f6rung durch Wiper. Bild: Pexels\/Andrea Piacquadio\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/Unbenannt-4-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-20634\" class=\"wp-caption-text\">Komplette Systemausf\u00e4lle sind f\u00fcr jedes Unternehmen eine Katastrophe. Bild: Pexels\/Andrea Piacquadio<\/p><\/div>\n<h3 id=\"vier\">Fall 3: Cyberangriff auf EZB-Pr\u00e4sidentin<\/h3>\n<p>Nicht nur Unternehmen und Konzerne z\u00e4hlen zu prominenten Opfern der Cyberangriffe 2022, auch einzelne Personen geraten immer mehr ins Visier. In diesem Jahr traf es Christine Lagarde, die Pr\u00e4sidentin der Europ\u00e4ischen Zentralbank. Das Besondere dabei? Die Hacker nutzten dazu die Telefonnummer von Angela Merkel. Mit einer <strong>fingierten SMS<\/strong> im Namen der Altkanzlerin wurde Lagarde dazu aufgefordert, die weitere Kommunikation \u00fcber WhatsApp fortzusetzen. Da Lagardes Misstrauen an diesem Punkt geweckt war, rief sie Angela Merkel kurzerhand an und enttarnte damit selbst den Schwindel.\u00a0Das eigentliche Ziel der Hacker d\u00fcrfte dabei der Diebstahl s\u00e4mtlicher Daten von Lagardes Smartphone gewesen sein.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><b>Schulen Sie Ihre Mitarbeiter in Hinblick auf <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\" target=\"_blank\" rel=\"noopener\">Social Engineering<\/a> und CEO-Fraud-Attacken. Denn hinter E-Mails, WhatsApp-Nachrichten oder SMS kann sich statt des Kollegen oder Chef auch ein Hacker verbergen.<\/b><\/p>\n<hr \/>\n<h3 id=\"fuenf\">Fall 4: Cyberangriff auf Continental<\/h3>\n<p>Selbst DAX-Konzerne, die \u00fcber ausreichend Mittel verf\u00fcgen sollten, in ihre IT-Sicherheit zu investieren, sind alles andere als ungef\u00e4hrdet. Dieses Mal traf es den Autozulieferer Continental, der sich eigentlich sicher w\u00e4hnte. Denn ein bereits im August erfolgter Cyberangriff wurde \u2013 so schien es \u2013 rechtzeitig entdeckt und abgewehrt. Was nicht entdeckt wurde: Die Hacker hatten bereits erfolgreich <strong>Daten gestohlen<\/strong>. Und das nicht zu knapp. Die Anfang 2022 im Darknet ver\u00f6ffentlichte Textdatei z\u00e4hlte knappe acht Gigabyte und satte 7,6 Milliarden Zeichen.<\/p>\n<p>Der Datensatz enthielt dabei jede Menge sensible Informationen wie beispielsweise Mitarbeiter- sowie Kundendaten, vertrauliche Dokumente der Vorst\u00e4nde und Investitionspl\u00e4ne. \u00dcber Details der Verhandlungen zwischen der Hackergruppe Lockbit 3.0 und Continental selbst ist wenig bekannt, es ist jedoch davon auszugehen, dass der Konzern der L\u00f6segeldforderung nicht nachkam. Die Ransomware-Spezialisten zogen darauf ihre Konsequenzen und sorgten f\u00fcr einen der gr\u00f6\u00dften <strong>Datenleaks<\/strong> des Jahres 2022.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><b>Sch\u00fctzen Sie Ihre Daten durch moderne Versch\u00fcsselungstechniken und ein erweitertes Zugriffsmanagement.<\/b><\/p>\n<hr \/>\n<div id=\"attachment_17839\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17839\" class=\"size-full wp-image-17839\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg\" alt=\"H\u00e4nde halten eine Lightbox mit dem Schriftzug &quot;Daten im Darknet&quot; in die Kamera. Bild: Pexels\/Tima Miroshnichenko\/Montage IT-SERVICE.NETWORK\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Darknet-Pexels-Tima-Miroshnichenko-IT-SERVICE.NETWORK-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17839\" class=\"wp-caption-text\">Die Verbreitung gestohlener Daten im Darknet nimmt zu. Bild: Pexels\/Tima Miroshnichenko\/Montage IT-SERVICE.NETWORK<\/p><\/div>\n<h3 id=\"sechs\">Fall 5: Cyberangriff auf Webseite des EU-Parlaments<\/h3>\n<p>Fall Nummer 5 unserer Cyberangriffe 2022 ist ein Paradebeispiel f\u00fcr die Ausma\u00dfe, die der <strong>Cyberkrieg<\/strong> zwischen Russland und der EU mittlerweile angenommen hat. Kurz nachdem das EU-Parlament Russland als \u201eUnterst\u00fctzter von Terrorismus\u201c bezeichnet hatte, erfolgte ein gro\u00df angelegter <a href=\"https:\/\/it-service.network\/it-lexikon\/ddos-angriff\" target=\"_blank\" rel=\"noopener\"><strong>DDoS-Angriff<\/strong><\/a> auf die Webseite des Parlaments. W\u00e4hrend ein Zusammenhang zun\u00e4chst nur vermutet wurde, bekannte sich wenig sp\u00e4ter eine russische Hackergruppe zu dem Angriff.<\/p>\n<p>Bei der Attacke sorgte eine Unmenge von gleichzeitigen Datenabfragen daf\u00fcr, dass die Webserver des Parlaments einknickten, sodass die Seite nicht mehr erreichbar war. Die Behebung ging relativ schnell vonstatten und wirklich dramatische Konsequenzen hatte der Angriff nicht. Dennoch beweist er, welchen Einfluss auf Weltpolitik auf die IT-Sicherheit hat.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><b>Es gibt Sicherheitssoftware, die DDoS-Angriffe erfolgreich abwehren kann. Lassen Sie sich dazu durch einen Experten beraten.<\/b><\/p>\n<hr \/>\n<h3 id=\"sieben\">Fall 6: Cyberangriff auf Mediengruppe Stimme<\/h3>\n<p>Verlagsh\u00e4user und Medienunternehmen z\u00e4hlen ebenfalls zu den Cybercrime-Opfern des ablaufenden Jahres. Ein drastischer Angriff sorgte daf\u00fcr, dass mehrere Systeme der Mediengruppe \u201eStimme\u201c (u. A. auch die der Zeitung \u201eHeilbronner Stimme\u201c) ihren Dienst aufgaben. Unter anderem waren die Mitarbeiter dadurch nicht mehr in der Lage, auf ihre Computer bzw. Daten zuzugreifen. Parallel dazu waren auch die Druckerpressen betroffen. Der Angriff gipfelte demnach darin, dass die Zeitung am darauffolgenden Tag nicht erscheinen konnte.<\/p>\n<p>Ein entsprechendes Bekennerschreiben inklusive L\u00f6segeldforderung erbrachte den Beweis, dass auch hier ein <strong>Erpressertrojaner<\/strong> am Werk war.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><b>Sensibilisieren Sie Ihre Mitarbeiter f\u00fcr die Gefahren von Ransomware und investieren Sie in ein umfangreiches Sicherheitspaket aus Firewall, Antivirus-Software und Patch-Management.<\/b><\/p>\n<hr \/>\n<div id=\"attachment_18320\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18320\" class=\"size-full wp-image-18320\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Cyberversicherung-Pexels-Kampus-Production.jpg\" alt=\"Ein Mann arbeitet am Laptop. Sein Unternehmen nutzt eine Cyberversicherung. Bild: Pexels\/Kampus Production\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Cyberversicherung-Pexels-Kampus-Production.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Cyberversicherung-Pexels-Kampus-Production-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18320\" class=\"wp-caption-text\">Investitionen in die IT-Sicherheit sch\u00fctzen vor verheerenden Folgen durch Cyberattacken. Bild: Pexels\/Kampus Production<\/p><\/div>\n<h2 id=\"acht\">Die Cybercrime-Trends von heute und morgen<\/h2>\n<p>Nicht nur das BSI geht davon aus, dass die Zukunft der<strong> IT- und Datensicherhei<\/strong>t in Deutschland recht d\u00fcster aussieht. Zumindest, wenn nicht konsequente Investitionen in Schutz- und Abwehrmechanismen erfolgen. Security-Experten sind davon \u00fcberzeugt, dass uns die folgenden Angriffsmethoden auch im Jahr 2023 weiter begleiten bzw. verst\u00e4rkt stattfinden:<\/p>\n<ul>\n<li><strong>Ransomware-Angriffe:<\/strong><br \/>\nKlassische Erpressertrojaner bleiben Mittel zum Zweck, um L\u00f6segeld zu kassieren und sich zu bereichern.<\/li>\n<li><strong>Ransomware-Angriffe in Kombination mit Datenleaks:<\/strong><br \/>\nMit der zus\u00e4tzlichen Drohung, gekaperte Daten im Darknet zu ver\u00f6ffentlichen, l\u00e4sst sich noch mehr L\u00f6segeld fordern. Besonders gef\u00e4hrdet in diesem Zusammenhang sind gr\u00f6\u00dfere Unternehmen aus den Bereichen Banken, Versicherungen und Gesundheit, bei denen der Schaden durch ein Datenleak enorm w\u00e4re.<\/li>\n<li><strong>Social Engineering:<\/strong><br \/>\nDer vermeintliche Chef oder Kollege ist leider manchmal in Wirklichkeit ein gut getarnter Hacker. Und auch in den sozialen Medien ist gro\u00dfe Vorsicht geboten, denn nur zu schnell sind Angriffe erfolgreich, wenn die Opfer im guten Glauben handeln.<\/li>\n<li><strong>KI-gest\u00fctzte Fakes:\u00a0<\/strong><br \/>\nMittels KI lassen sich Videos, Gesichter und Stimmen nahezu perfekt imitieren. Was aktuell noch die hohe Meisterklasse der Cybercrime-Kunst ist, kann schnell durch vorgefertigte Software die breite Masse bedrohen.<\/li>\n<\/ul>\n<p>Es gilt also weiterhin die h\u00f6chste Wachsamkeitsstufe. Der beste Schutz bleibt dabei ein Mix aus technischen Ma\u00dfnahmen (aktuelle Sicherheitssoftware) und der Sensibilisierung aller Mitarbeiter f\u00fcr die Gefahren aus dem Web, per E-Mail oder Telefon.<\/p>\n<h2 id=\"neun\">Umfassender Schutz f\u00fcr Ihr Unternehmen<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> bieten Unternehmen aller Gr\u00f6\u00dfen und Branchen vielf\u00e4ltige Serviceleistungen an, mit denen Sie Ihre <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener\"><strong>IT-Sicherheit<\/strong><\/a> nachhaltig optimieren k\u00f6nnen. Von umfassenden <strong>IT-Sicherheits-Checks<\/strong> \u00fcber die Installation professioneller <strong>Sicherheitssoftware<\/strong> bis hin zum laufenden<strong> IT-Monitoring<\/strong> und schneller Hilfe im Falles des Falles. Sichern Sie sich jetzt Ihr pers\u00f6nliches Beratungsgespr\u00e4ch und nehmen Sie vollkommen unverbindlich Kontakt zu einem unserer Partner in Ihrer N\u00e4he auf.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.golem.de\/news\/malware-ransomware-angriff-auf-unfallkasse-thueringen-2201-162658.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a>, <a href=\"https:\/\/www.security-insider.de\/cyberangriff-auf-zulieferer-von-tankstellen-a-1092121\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">Security-Insider<\/a>, <a href=\"https:\/\/unternehmen-cybersicherheit.de\/cyber-risiko-zahlen-fakten\/hackerangriff-aktuell\/\" target=\"_blank\" rel=\"noopener\">Unternehmen-Cybersicherheit<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cyberangriffe 2022 haben wieder einmal bewiesen, dass keine Branche vor Hacker-Attacken sicher ist. Dazu kommt: Die Anzahl der Angriffe steigt kontinuierlich an und die Methoden werden perfider. Wir stellen im Folgenden sechs Cyberangriffe vor, die nicht umsonst mediale Aufmerksamkeit erlangten und werfen zudem einen Blick auf die Trends f\u00fcr das kommende Jahr.<\/p>\n","protected":false},"author":14,"featured_media":21072,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,9],"class_list":["post-21051","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberangriffe 2022 \u2013 6 Beispiele f\u00fcr prominente Cyberattacken<\/title>\n<meta name=\"description\" content=\"Die Cyberangriffe 2022 haben f\u00fcr Schlagzeilen gesorgt: \u2713 Cyberattacken 2022 \u2713 Cyberangriffe auf Unternehmen \u2713 Hackerangriffe in Deutschland \u2713\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriffe 2022 \u2013 6 Beispiele f\u00fcr prominente Cyberattacken\" \/>\n<meta property=\"og:description\" content=\"Die Cyberangriffe 2022 haben f\u00fcr Schlagzeilen gesorgt: \u2713 Cyberattacken 2022 \u2713 Cyberangriffe auf Unternehmen \u2713 Hackerangriffe in Deutschland \u2713\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-14T05:00:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:16:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/12\/Cyberattacken-2022.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/\",\"name\":\"Cyberangriffe 2022 \u2013 6 Beispiele f\u00fcr prominente Cyberattacken\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/12\/Cyberattacken-2022.jpg\",\"datePublished\":\"2022-12-14T05:00:32+00:00\",\"dateModified\":\"2026-01-30T09:16:58+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die Cyberangriffe 2022 haben f\u00fcr Schlagzeilen gesorgt: \u2713 Cyberattacken 2022 \u2713 Cyberangriffe auf Unternehmen \u2713 Hackerangriffe in Deutschland \u2713\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/12\/Cyberattacken-2022.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/12\/Cyberattacken-2022.jpg\",\"width\":720,\"height\":540,\"caption\":\"Die Cyberattacken 2022 haben f\u00fcr mediale Beachtung gesorgt. Bild: IT-SERVICE.NETWORK\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriffe 2022 ## 6 Beispiele f\u00fcr prominente Cyberattacken in diesem Jahr\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriffe 2022 \u2013 6 Beispiele f\u00fcr prominente Cyberattacken","description":"Die Cyberangriffe 2022 haben f\u00fcr Schlagzeilen gesorgt: \u2713 Cyberattacken 2022 \u2713 Cyberangriffe auf Unternehmen \u2713 Hackerangriffe in Deutschland \u2713","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriffe 2022 \u2013 6 Beispiele f\u00fcr prominente Cyberattacken","og_description":"Die Cyberangriffe 2022 haben f\u00fcr Schlagzeilen gesorgt: \u2713 Cyberattacken 2022 \u2713 Cyberangriffe auf Unternehmen \u2713 Hackerangriffe in Deutschland \u2713","og_url":"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-12-14T05:00:32+00:00","article_modified_time":"2026-01-30T09:16:58+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/12\/Cyberattacken-2022.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/","url":"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/","name":"Cyberangriffe 2022 \u2013 6 Beispiele f\u00fcr prominente Cyberattacken","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/12\/Cyberattacken-2022.jpg","datePublished":"2022-12-14T05:00:32+00:00","dateModified":"2026-01-30T09:16:58+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die Cyberangriffe 2022 haben f\u00fcr Schlagzeilen gesorgt: \u2713 Cyberattacken 2022 \u2713 Cyberangriffe auf Unternehmen \u2713 Hackerangriffe in Deutschland \u2713","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/12\/Cyberattacken-2022.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/12\/Cyberattacken-2022.jpg","width":720,"height":540,"caption":"Die Cyberattacken 2022 haben f\u00fcr mediale Beachtung gesorgt. Bild: IT-SERVICE.NETWORK"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/12\/14\/cyberangriffe-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyberangriffe 2022 ## 6 Beispiele f\u00fcr prominente Cyberattacken in diesem Jahr"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21051"}],"version-history":[{"count":25,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21051\/revisions"}],"predecessor-version":[{"id":29976,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21051\/revisions\/29976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/21072"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}