{"id":23456,"date":"2023-12-18T07:30:27","date_gmt":"2023-12-18T06:30:27","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=23456"},"modified":"2025-01-07T13:29:34","modified_gmt":"2025-01-07T12:29:34","slug":"cyberangriffe-2023","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/","title":{"rendered":"Cyberangriffe 2023 ## 6 prominente Cyberattacken auf Unternehmen &#038; die Lehren daraus"},"content":{"rendered":"<p><strong>Die Bedrohung durch Cyberkriminelle w\u00e4chst unaufhaltsam. Die Cyberangriffe 2023 haben wieder einmal gezeigt, dass es Unternehmen jeder Branche und jeder Gr\u00f6\u00dfe treffen kann.<\/strong><\/p>\n<p>Wir werfen einen Blick auf die 6 prominentesten Cyberattacken im Jahr 2023, ziehen wichtige Tipps daraus und nennen Trends f\u00fcr das Jahr 2024.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cyberangriffe 2023: Gefahrenlage kritisch<\/a><\/li>\n<li><a href=\"#zwei\">Ber\u00fchmte Cyberangriffe 2023 auf Unternehmen<\/a>\n<ul>\n<li><a href=\"#drei\">1. Fall: Cyberangriff auf die S\u00fcdwestfalen-IT<\/a><\/li>\n<li><a href=\"#vier\">2. Fall: Cyberangriff auf die Rheinische-Post-Gruppe<\/a><\/li>\n<li><a href=\"#fuenf\">3. Fall: Cyberangriff auf Motel One<\/a><\/li>\n<li><a href=\"#sechs\">4. Fall: Cyberangriff auf auf Toyota Financial Service<\/a><\/li>\n<li><a href=\"#sieben\">5. Fall: Cyberangriff auf Rheinmetall<\/a><\/li>\n<li><a href=\"#acht\">6. Fall: Cyberangriff auf ATU<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#neun\">Beh\u00f6rden und KRITIS-Einrichtungen ebenfalls gef\u00e4hrdet<\/a><\/li>\n<li><a href=\"#zehn\">Cybercrime-Trends: ein kurzer Ausblick<\/a><\/li>\n<li><a href=\"#elf\">Cyberattacken 2023: So sch\u00fctzen Sie Ihr Unternehmen!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cyberangriffe 2023: Gefahrenlage kritisch<\/h2>\n<p>Das Cybercrime bl\u00fcht, w\u00e4chst und gedeiht. Was f\u00fcr Cyberkriminelle ganz wunderbar klingt, ist f\u00fcr Unternehmen und Einrichtungen in Deutschland alles andere als das. Vielmehr sehen sie sich einer <strong>Bedrohungslage<\/strong> ausgesetzt, die das Bundesamt f\u00fcr Sicherheit in der Informationstechnik im <a href=\"https:\/\/it-service.network\/blog\/2023\/11\/03\/bsi-lagebericht-2023\/\">BSI-Lagebericht 2023<\/a> als <strong>\u201eangespannt bis kritisch\u201c<\/strong> beschreibt. Die Bedrohung durch Cybercrime, hei\u00dft es, ist so hoch wie nie zuvor.<\/p>\n<p>Eine Hauptursache daf\u00fcr sieht das BSI in der <strong>zunehmenden Vernetzung<\/strong>. Auf der Seite von Gesellschaft, Wirtschaft und Staat l\u00e4sst sich dadurch eine kontinuierliche <strong>Vergr\u00f6\u00dferung der Angriffsfl\u00e4che<\/strong> beobachten; auf der Seite der Cyberkriminalit\u00e4t dagegen sorgt sie f\u00fcr eine <strong>zunehmende Professionalisierung<\/strong>. Cyberkriminelle perfektionieren ihre Methoden, arbeiten verst\u00e4rkt zusammen und bieten ihre Services anderen Kriminellen als Dienstleistung an. Die Cyberkriminalit\u00e4t hat sich zu einem Wirtschaftszweig entwickelt: <strong>Cybercrime-as-a-Service<\/strong>. Ganz speziell stellt <a href=\"https:\/\/it-service.network\/blog\/2021\/07\/05\/ransomware-as-a-service-raas\/\">Ransomware-as-a-Service<\/a> ein gro\u00dfes Problem dar.<\/p>\n<p>Dass von Ransomware nach wie vor das gr\u00f6\u00dfte Schadenspotenzial ausgeht, zeigen auch zahlreiche Cyberattacken aus dem Jahr 2023. Unternehmen jeder Gr\u00f6\u00dfe und aus jeder Branche geraten in das Visier der Angreifer.<\/p>\n<div id=\"attachment_23468\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23468\" class=\"wp-image-23468 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberangriffe-2023-pexels-anna-shvets-5325112.jpg\" alt=\"Zu sehen ist ein Mann mit besorgtem Gesichtsausdruck am Laptop. Vielleicht z\u00e4hlt das Unternehmen zu den Opfern der Cyberangriffe 2023. Bild: Bild: Pexels\/Anna Shvets\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberangriffe-2023-pexels-anna-shvets-5325112.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberangriffe-2023-pexels-anna-shvets-5325112-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23468\" class=\"wp-caption-text\">Pl\u00f6tzlich geht nichts mehr? Diese Erfahrung haben Unternehmen machen m\u00fcssen, die Opfer der Cyberangriffe 2023 geworden sind. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/geschaftsmann-mann-anzug-laptop-5325112\/\" target=\"_blank\" rel=\"noopener\">Anna Shvets<\/a><\/p><\/div>\n<h2 id=\"zwei\">Ber\u00fchmte Cyberangriffe 2023 auf Unternehmen<\/h2>\n<p>Dementsprechend war <strong>Ransomware<\/strong> bei einem Gro\u00dfteil der <strong>Cyberangriffe 2023<\/strong> beteiligt. Immer wieder ist es den Angreifern gelungen, die IT-Systeme von Unternehmen zu infiltrieren, Daten zu stehlen und zu verschl\u00fcsseln, um damit die <a href=\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/\">doppelte Erpressung<\/a> vorzubereiten. Das Ziel dabei ist immer dasselbe: Dadurch, dass eine Ver\u00f6ffentlichung der gestohlenen Daten droht, sollen Unternehmen einknicken und das geforderte L\u00f6segeldes bereitwillig zahlen.<\/p>\n<p>In anderen F\u00e4llen f\u00fchrten<strong> DDoS-Angriffe<\/strong> (Distributed Denial-of-Service) zum gew\u00fcnschten Erfolg.\u00a0Dabei \u00fcberfluten Cyberkriminelle die IT-Systeme eines Unternehmens mit so vielen Anfragen, dass diese nicht mehr funktionieren. Dies kann zu erheblichen Betriebsst\u00f6rungen f\u00fchren. Es scheint, als w\u00fcrde die Zahl derartiger Attacken aktuell ansteigen.<\/p>\n<p>Besonders auff\u00e4llig war im Jahr 2023, wie h\u00e4ufig <strong>\u00f6ffentliche Einrichtungen<\/strong> ins Visier der Cyberkriminellen gerieten \u2013 darunter Stadtverwaltungen, Landkreise und Hochschulen. Genauso scheinen <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\">Kritische Infrastrukturen<\/a>, wie etwa Energieversorgungsunternehmen oder Krankenh\u00e4user, besonders gef\u00e4hrdet. Aber auch Unternehmen sind weiterhin ein beliebtes \u2013 und lukratives \u2013 Angriffsziel. Gr\u00f6\u00dfe und Branche scheinen dabei kaum eine Rolle zu spielen. Die sechs prominentesten Cyberangriffe 2023 auf Unternehmen stellen wir nachfolgend vor \u2013 und nennen Tipps f\u00fcr einen besseren Schutz!<\/p>\n<h3 id=\"drei\">1. Fall:\u00a0Cyberangriff auf die S\u00fcdwestfalen-IT<\/h3>\n<p>Durch einen Ransomware-Angriff auf die <strong>S\u00fcdwestfalen IT (SIT)<\/strong> vom 29. auf den 30. Oktober 2023 wurden mehrere dutzende Kommunen urpl\u00f6tzlich ihrer IT-Infrastruktur beraubt \u2013 und zwar \u00fcber Wochen. Die SIT ist ein kommunaler Zweckverband, der als Dienstleister die IT f\u00fcr 72 Kommunen in Nordrhein-Westfalen betreibt. Der Angriff war so schwerwiegend, dass die SIT eine <strong>Notabschaltung<\/strong> ihrer Systeme vornahm.<\/p>\n<p>Durch die Notabschaltung konnte sich der Angriff zwar nicht auf die Systeme der Kommunen ausbreiten; da die Server der SIT durch die Ransomware verschl\u00fcsselt worden waren, kamen jedoch wichtige Dienstleistungen in den Kommunen zum Erliegen, darunter die Online-Terminvergabe bei Beh\u00f6rden oder die Auszahlung von Sozialhilfe und Wohngeld. Erst Ende November begann die S\u00fcdwestfalen IT, die nicht betroffenen Systeme wieder hochzufahren, allerdings gestaltet sich der Prozess als schwieriger als erwartet.<\/p>\n<p>Die Ermittlungen des Landeskriminalamts (LKA) NRW ergaben, dass die <a href=\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/\">Akira-Hackergruppe<\/a> f\u00fcr den Angriff verantwortlich ist. Sie hinterlie\u00df im Darknet eine Nachricht mit der Forderung, sich mit ihnen in Verbindung zu setzen, um \u00fcber die H\u00f6he des L\u00f6segeldes zu verhandeln. Sowohl die S\u00fcdwestfalen IT als auch die betroffenen Kommunen haben eine <strong>L\u00f6segeldzahlung jedoch abgelehnt<\/strong>.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>Die offizielle Empfehlung lautet, keine L\u00f6segelder zu zahlen. Warum? Zum einen weil nicht gew\u00e4hrleistet ist, dass das Entschl\u00fcsselungstool der Angreifer tats\u00e4chlich funktioniert; zum anderen weil die T\u00e4ter oder Nachahmer sich ermutigt f\u00fchlen k\u00f6nnten, erneut anzugreifen.<\/strong><\/p>\n<hr \/>\n<div id=\"attachment_23472\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23472\" class=\"wp-image-23472 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberangriffe-2023-pexels-george-milton-7034388-1.jpg\" alt=\"Zu sehen ist ein Frau am Laptop mit ernstem Ausdruck; m\u00f6glicherweise kann sie durch die Attacke auf die S\u00fcdwestfalen IT keinen B\u00fcrgerdienst nutzen. Bild: Pexels\/George Milton\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberangriffe-2023-pexels-george-milton-7034388-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberangriffe-2023-pexels-george-milton-7034388-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23472\" class=\"wp-caption-text\">Durch den Cyberangriff auf die S\u00fcdwestfalen IT kamen B\u00fcrgerdienste in 72 Kommunen zum Erliegen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-schreibtisch-laptop-surfen-7034388\/\" target=\"_blank\" rel=\"noopener\">George Milton<\/a><\/p><\/div>\n<h3 id=\"vier\">2. Fall: Cyberangriff auf die Rheinische-Post-Gruppe<\/h3>\n<p>Fast eine Woche lang war der Online-Auftritt der Tageszeitung <strong>Rheinische Post<\/strong> im Juni 2023 lahmgelegt, vier Tage lang gab es die Printversion nur als Notausgabe \u2013 der Cyberangriff auf die Mediengruppe l\u00e4sst sich nur als gravierend beschreiben. Auch andere Zeitungen der Gruppe, darunter der \u00bbGeneral-Anzeiger\u00ab, die \u00bbAachener Nachrichten\u00ab, die \u201eSaarbr\u00fccker Zeitung\u201c und der \u201eTrierische Volksfreund\u201c, waren von dem Vorfall betroffen.<\/p>\n<p>Der Hackerangriff ereignete sich am 16. Juni 2023, einem Freitagabend, und zwang das Medienunternehmen in den <strong>Notbetrieb<\/strong>. Das Einfallstor dabei war der hauseigene IT-Dienstleister circ IT GmbH &amp; Co. KG. Im Zuge eines <strong>Supply-Chain-Angriffs<\/strong> weitete sich die Attacke dann auf die Websites der Zeitungen aus.<\/p>\n<p>Anfangs ging man davon aus, dass kein Datendiebstahl stattgefunden habe. Ende August warnte die Mediengruppe ihre Kunden dann jedoch in einem Schreiben, dass man nicht \u201emit letzter Gewissheit ausschlie\u00dfen\u201c k\u00f6nne, dass doch Kundendaten erbeutet werden konnten \u2013 darunter Stammdaten, Kontaktdaten und Bankdaten. Bei der \u00dcberpr\u00fcfung von etwa 1.200 betroffenen Servern sei ein <strong>Datenabfluss<\/strong> festgestellt worden. Die Kunden wurden daher dazu aufgerufen, ihre Konten in der n\u00e4chsten Zeit auf nicht nachvollziehbare Abbuchungen zu \u00fcberpr\u00fcfen.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>Supply-Chain-Angriffe werden immer mehr zu einem Problem. Unternehmen sollten daher nicht nur ihre eigenen Sicherheitsma\u00dfnahmen im Blick haben, sondern auch die der Zulieferer in ihrer Lieferkette. Das gilt auch f\u00fcr die Software-Lieferkette. <a href=\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/\">St\u00fccklisten<\/a> sollen hier die Sicherheit verbessern.<\/strong><\/p>\n<hr \/>\n<h3 id=\"fuenf\">3. Fall: Cyberangriff auf Motel One<\/h3>\n<p>Ein Hackerangriff auf die renommierte Hotelkette \u201eMotel One&#8220; hat die pers\u00f6nlichen Daten von Millionen G\u00e4sten ins Darknet katapultiert. <strong>Sechs Terabyte an gestohlenen Informationen<\/strong>, darunter Adressen, Rechnungsdaten und vereinzelt sogar Kreditkartendaten, wurden von der mutma\u00dflich russischen <strong>Hackergruppe AlphV<\/strong> (auch bekannt als BlackCat) ver\u00f6ffentlicht. Die T\u00e4ter waren zuvor im Zuge einer Ransomware-Attacke in die internen Systeme der Motel-One-Gruppe eingedrungen; nachdem das geforderte L\u00f6segeld nicht gezahlt wurde, erfolgte die Ver\u00f6ffentlichung der gestohlenen Daten.<\/p>\n<p>Die <strong>brisanten Daten<\/strong> \u2013 teilweise aktuelle Daten, teilweise Daten aus der Zeit bis 2016 \u2013 enthalten neben Buchungsbest\u00e4tigungen und \u00dcbernachtungslisten auch Geburtsdaten, interne Gesch\u00e4ftszahlen und Handynummern von Mitarbeitern. Besorgniserregend sind auch die sogenannten \u201eNotfalllisten\u201c: Sie enthalten die Namen der G\u00e4ste, das Datum ihres Check-Ins und die Zimmernummern und gew\u00e4hren G\u00e4sten auch bei Systemst\u00f6rungen Zugang.<\/p>\n<p>Die Hotelkette mit derzeit 90 Hotels in 13 L\u00e4ndern in Europa und den USA hatte den Angriff Ende September \u00f6ffentlich gemacht, nachdem sie drei Wochen zuvor davon erfahren hatte. Sie gibt an, dass im Zuge der Sofortma\u00dfnahmen ein <strong>zertifizierter IT-Sicherheitsdienstleister<\/strong>\u00a0beauftragt und die zust\u00e4ndigen <strong>Ermittlungs- und Datenschutzbeh\u00f6rden<\/strong> eingeschaltet worden seien. Betroffene Kreditkarteninhaber habe man informiert. Dieter M\u00fcller, Gr\u00fcnder von Motel One, appelliert an die Bundesregierung, die Cyberabwehr zu st\u00e4rken.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>Das Ausma\u00df des Angriffs verdeutlicht die Dringlichkeit, sich gegen Cyberbedrohungen zu wappnen und die Sicherheit digitaler Daten zu gew\u00e4hrleisten. Entscheidend ist, dass keine Sicherheitsl\u00fccken vorliegen. Durch einen\u00a0<a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitscheck<\/a>\u00a0und einem\u00a0<a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\">Penetrationstest<\/a> l\u00e4sst sich feststellen, ob Schwachstellen im Unternehmensnetzwerk existieren.<\/strong><\/p>\n<hr \/>\n<div id=\"attachment_23466\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23466\" class=\"wp-image-23466 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Hackerangriffe-2023-MO_Muenchen-Olympia_Gate_Facade.jpg\" alt=\"Zu sehen ist die Au\u00dfenansicht des Motel One M\u00fcnchen-Olympia Gate. Es geht um die Cyberangriffe 2023, die besonders Schlagzeilen gemacht haben. Motel One geh\u00f6rt dazu. Bild: Motel One\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Hackerangriffe-2023-MO_Muenchen-Olympia_Gate_Facade.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Hackerangriffe-2023-MO_Muenchen-Olympia_Gate_Facade-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23466\" class=\"wp-caption-text\">Ein Hackerangriff auf Motel One geh\u00f6rt zu den prominentesten Cyberangriffen 2023. Bild: <a href=\"https:\/\/www.motel-one.com\/de\/corporate\/presse\/pressebilder\/0421-download-gallery\/#c72080\" target=\"_blank\" rel=\"noopener\">Motel One<\/a><\/p><\/div>\n<h3 id=\"sechs\">4. Fall: Cyberangriff auf Toyota Financial Service<\/h3>\n<p>Schlagzeilen machte auch dieser Fall: Im November 2023 gelang der <strong>Ransomware-Gruppe Medusa<\/strong> ein Angriff auf die <strong>Toyota Kreditbank GmbH<\/strong>. Das in K\u00f6ln ans\u00e4ssige Unternehmen ist die deutsche Niederlassung der Toyota Financial Services (TFS), bei der es sich wiederum um eine Tochtergesellschaft des japanischen Fahrzeugherstellers handelt.<\/p>\n<p>Scheinbar hatten sich die Hacker unautorisierten Zugang zum System verschafft und (sensible) Unternehmensdaten gestohlen \u2013 unter anderem soll es sich dabei um Finanzdokumente, gehashte Kontopassw\u00f6rter, Vertr\u00e4ge, Ausweis-Scans, Benutzer-IDs und Passw\u00f6rter im Klartext handeln. Die Erpresserbande gab Toyota eine Frist von zehn Tagen, um <strong>L\u00f6segeld<\/strong> in H\u00f6he von <strong>8 Millionen US-Dollar<\/strong> zu zahlen und die erbeuteten Daten im Gegenzug l\u00f6schen zu lassen. Toyota ging\u00a0 laut einer Pressemitteilung nicht auf diese Forderung ein.<\/p>\n<p>Es wird vermutet, dass die Angreifer eine <strong>Schwachstelle in der Citrix-Software<\/strong> ausnutzten, um sich Zugang zu dem IT-System zu verschaffen. Der Hersteller hatte f\u00fcr die als Citrix Bleed bekannte Schwachstelle zwar schon am 10. Oktober ein Sicherheitsupdate bereitgestellt, dieses war bei der in K\u00f6ln ans\u00e4ssigen Toyota Kreditbank GmbH aber scheinbar noch nicht durchgef\u00fchrt worden, schreibt ein Sicherheitsforscher auf X.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>Sicherheitsupdates sollten ausgef\u00fchrt werden, sobald sie zur Verf\u00fcgung stehen. Andernfalls sind die zugeh\u00f6rigen Schwachstellen ein gefundenes Fressen f\u00fcr Cyberkriminelle. Mit einem Patch-Management sind Sie auf der sicheren Seite!<\/strong><\/p>\n<hr \/>\n<h3 id=\"sieben\">5. Fall: Cyberangriff auf Rheinmetall<\/h3>\n<p>Gleich zwei Mal hat es den <strong>DAX-Konzern Rheinmetall<\/strong> im Fr\u00fchjahr 2023 getroffen: Nachdem der deutsche <strong>R\u00fcstungs- und Technologiekonzern<\/strong> bereits im M\u00e4rz zum Ziel einer DDoS-Attacke geworden war, folgte im April direkt der n\u00e4chste Schlag. W\u00e4hrend das Unternehmen den ersten Angriff weitgehend unbeschadet \u00fcberstanden hatte, waren die Auswirkungen des zweiten Angriffs deutlich gravierender. Dieses Mal betraf der Angriff das zivile Gesch\u00e4ft von Rheinmetall und einigen Tochterunternehmen, das vor allem industrielle Kunden im Automotive-Sektor adressiert; das milit\u00e4rische Gesch\u00e4ft war von der Attacke nicht betroffen.<\/p>\n<p>Rheinmetall selbst erkl\u00e4rte, dass der Angriff <strong>\u201ezu St\u00f6rungen in der IT-Infrastruktur\u201c<\/strong> gef\u00fchrt habe. Laut Berichten waren die Auswirkungen massiv. Bei der Rheinmetall-Tochter Kolbenschmidt wurde die Produktion am Tag des Cyberangriffs eingestellt, die Mitarbeiter wurden nach Hause geschickt. Danach herrschte wochenlang Notbetrieb. In der Produktion, in der unter anderem Teile f\u00fcr Audi und BMW gefertigt werden, mussten Maschinen h\u00e4ndisch eingestellt und bedient werden, da Programme und Systeme nicht genutzt werden konnten.<\/p>\n<p>Zu den weiteren Hintergr\u00fcnden gab es im Nachhinein keine weiteren Informationen. M\u00f6glich ist, dass die Hacker finanzielle Gewinne erzielen wollten; m\u00f6glich ist aber auch, dass der Angriff wegen des Ukraine-Kriegs politischer Natur war.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>Entscheidend ist, im Falle des Falles besonnen zu handeln. Durch einen Desaster-Recovery-Plan und einen <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/04\/it-notfallhandbuch\/\">IT-Notfallplan<\/a> wissen alle Beteiligten genau, was zu tun ist. Regelm\u00e4\u00dfige Notfall\u00fcbungen helfen ebenfalls dabei, besonnen und effizient handeln zu k\u00f6nnen.<\/strong><\/p>\n<hr \/>\n<div id=\"attachment_23484\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23484\" class=\"wp-image-23484 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberattacken-2023-pexels-pavel-danilyuk-8000557.jpg\" alt=\"Zu sehen sind H\u00e4nde, die eine Computer-Tastatur bedienen. Ist hier ein Hacker aktiv und startet Cyberangriffe 2023? Bild: Pexels\/Pavel Danilyuk\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberattacken-2023-pexels-pavel-danilyuk-8000557.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberattacken-2023-pexels-pavel-danilyuk-8000557-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23484\" class=\"wp-caption-text\">Cyberkriminelle sind zunehmend professionell und setzen auf Arbeitsteilung. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-hande-tippen-verwischen-8000557\/\" target=\"_blank\" rel=\"noopener\">Pavel Danilyuk<\/a><\/p><\/div>\n<h3 id=\"acht\">6. Fall: Cyberangriff auf ATU<\/h3>\n<p>Mit etwa 550 Filialen in Deutschland und \u00d6sterreich und etwa 10.000 Besch\u00e4ftigten ist die <strong>Werkstattgruppe ATU<\/strong> mit Sitz in Weiden in der Oberpfalz ein recht gro\u00dfes Unternehmen. Intern ging man davon aus, dass das Unternehmen durch <strong>moderne Sicherheitsvorkehrungen<\/strong> gut gesch\u00fctzt sei. Am 18. Mai 2023 haben Cyberkriminelle dann jedoch das Gegenteil bewiesen: Sie attackierten mit Hilfe von Ransomware mehrere Server und sorgten f\u00fcr zahlreiche Einschr\u00e4nkungen im Betrieb.<\/p>\n<p>Der Service in den Werkst\u00e4tten war zwar gesichert. Einige Systeme funktionierten aber nur noch eingeschr\u00e4nkt. Kunden konnten beispielsweise nicht mit Karte zahlen. Auch die telefonische Erreichbarkeit war nicht gew\u00e4hrleistet. Der Internetauftritt des Unternehmens war ebenfalls von dem Vorfall betroffen, sodass der Online-Shop nicht verf\u00fcgbar war und das Terminverarbeitungssystem umgestellt werden musste. Mehrere Wochen lang k\u00e4mpfte ATU mit den Folgen der Cyberattacke.<\/p>\n<p>Die Ermittlungen der Kriminalpolizei in Weiden ergaben, dass die <strong>russische Hackergruppe Black Basta<\/strong> f\u00fcr den Hackerangriff verantwortlich war. Unklar ist aber nach wie vor, ob der Angriff tats\u00e4chlich auf ATU abzielte oder auf ein M\u00fcnchner Unternehmen, das die Internetseite von ATU betreut. Dieses Unternehmen wurde n\u00e4mlich wenige Tage sp\u00e4ter attackiert \u2013 mit dem Ergebnis, dass die Internetseite des Erzbistums K\u00f6ln, einem weiteren Kunden, lahmgelegt wurde.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>Im Falle eines Cyberangriffs ist ein schnelles Handeln das A und O. Hilfreich ist es, wenn IT-Monitoring-Systeme als Fr\u00fchwarnsysteme rechtzeitig warnen, sodass unverz\u00fcglich Gegenma\u00dfnahmen eingeleitet werden k\u00f6nnen &#8211; zum Beispiel eine Notabschaltung. IT-Forensik-Experten helfen bei der Aufarbeitung.<\/strong><\/p>\n<hr \/>\n<h2 id=\"neun\">Beh\u00f6rden und KRITIS-Einrichtungen ebenfalls gef\u00e4hrdet<\/h2>\n<p>Die beschriebenen F\u00e4lle zeigen, wie schnell es passieren kann, dass Unternehmen Cyberattacken zum Opfer fallen. Aber: In die Schlagzeilen zu den <strong>Cyberangriffen 2023<\/strong> sind nicht nur Unternehmen geraten, sondern h\u00e4ufig auch \u00f6ffentliche Einrichtungen oder Einrichtungen aus dem Bereich der <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\">Kritischen Infrastrukturen<\/a>.<\/p>\n<p>Der Landkreis Anhalt-Bitterfeld, die Stadt Kaltennordheim, die Verwaltungsgemeinschaft Hohe Rh\u00f6n, die Stadt Bad Langensalza und das Landratsamt Ludwigsburg: Sie alle \u2013 und noch einige weitere \u2013 haben die leidvolle Erfahrung gemacht, was es hei\u00dft, in der Liste der Cyberattacken 2023 gef\u00fchrt zu werden. Auch Bildungseinrichtungen wie die Hamburger Hochschule, die Hochschule Kaiserslautern und die Hochschule Hannover k\u00f6nnen davon berichten, wie schwerwiegend so ein <strong>Hackerangriff<\/strong> ausfallen kann. Und nicht zuletzt k\u00f6nnen der Medizinische Dienst Niedersachen, die Bremer Kliniken im \u201eGesundheit Nord\u201c-Verband, die Chemnitzer Verkehrsbetriebe oder auch die Deutsche Energie-Agentur Erfahrungsberichte beisteuern.<\/p>\n<p>Fakt ist: Cyberkriminelle finden ihre Opfer in den unterschiedlichsten Bereichen der Gesellschaft. H\u00e4ufig stecken <strong>finanzielle<\/strong> <strong>Interessen<\/strong> dahinter, weshalb Ransomware das Mittel der Wahl ist; h\u00e4ufig sind Angriffe aber auch <strong>politisch<\/strong> <strong>motiviert<\/strong>.<\/p>\n<div id=\"attachment_23486\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23486\" class=\"wp-image-23486 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberangriffe-2023-pexels-cottonbro-studio-7439129.jpg\" alt=\"Zu sehen sind Kollegen um einen Laptop, die mit Problemen k\u00e4mpfen. Vielleicht ein Fall eines der Cyberangriffe 2023? Bild: Pexels\/cottonbro studio\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberangriffe-2023-pexels-cottonbro-studio-7439129.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Cyberangriffe-2023-pexels-cottonbro-studio-7439129-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23486\" class=\"wp-caption-text\">Der Effekt vieler Cyberangriffe 2023: Systeme sind lahmgelegt, Abl\u00e4ufe geraten ins Stocken. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-menschen-laptop-buro-7439129\/\" target=\"_blank\" rel=\"noopener\">cottonbro studio<\/a><\/p><\/div>\n<h2 id=\"zehn\">Cybercrime-Trends: ein kurzer Ausblick<\/h2>\n<p>Es ist davon auszugehen, dass das Jahr 2024 f\u00fcr viele Unternehmen mindestens genauso nervenaufreibend wird. Experten gehen davon aus, dass die Zahl der Cyberangriffe sogar noch weiter ansteigen k\u00f6nnte. Unter anderem weil Cyberkriminelle zunehmend Gefallen an <strong>K\u00fcnstlicher<\/strong> <strong>Intelligenz<\/strong> finden. In vielerlei Hinsicht erweist sie sich als perfekter Komplize f\u00fcr <a href=\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/\">KI-Angriffe<\/a>: Sie kann in unz\u00e4hligen Mengen perfekte Texte f\u00fcr Phishing-E-Mails und -Webseiten kreieren; sie kann dabei helfen, Schadcode zu schreiben; und sie kann t\u00e4uschend echte <a href=\"https:\/\/it-service.network\/blog\/2024\/04\/24\/deepfakes\/\">Deepfakes<\/a> erstellen, die f\u00fcr allerlei heimt\u00fcckische Zwecke genutzt werden k\u00f6nnen.<\/p>\n<p>Genauso ist davon auszugehen, dass die Vernetzung von Unternehmen und System weiter voranschreiten wird, wodurch sich die <strong>Angriffsm\u00f6glichkeiten<\/strong> f\u00fcr Cyberkriminelle zus\u00e4tzlich erweitern werden. Bez\u00fcglich Vernetzung wird die Problematik der (Software-)Lieferketten Unternehmen sicherlich auch im Jahr 2024 begleiten.<\/p>\n<p>Es gibt sicherlich noch viele weitere Herausforderungen, denen sich Unternehmen (im Cyberraum) stellen werden m\u00fcssen. Welche genau das sind, werden wir hier im Blog ebenfalls noch vorstellen. Es gibt jedenfalls gen\u00fcgend Gr\u00fcnde daf\u00fcr, dass <strong>Cybersicherheit<\/strong> f\u00fcr die <strong>Unternehmensf\u00fchrung<\/strong> eine gro\u00dfe Rolle spielen sollte.<\/p>\n<h2 id=\"elf\">Cyberattacken 2023: So sch\u00fctzen Sie Ihr Unternehmen!<\/h2>\n<p>Die Frage ist eigentlich nicht, <strong>ob<\/strong> sondern <strong>wann<\/strong> ein Unternehmen zum Ziel eines Cyberangriffs wird \u2013 diese Annehme teilen so einige Experten. Jedes Unternehmen ist daher gut daran beraten, Sicherheitsma\u00dfnahmen so umfassend wie nur m\u00f6glich umzusetzen, damit die Attacke im Fall der F\u00e4lle komplett abgewehrt oder zumindest m\u00f6glich fr\u00fchzeitig erstickt wird. Aber wie genau l\u00e4sst sich das \u201eProjekt IT-Sicherheit\u201c am besten angehen?<\/p>\n<p>Professionelle IT-Dienstleister stehen Unternehmen zur Seite, um sei bei der Absicherung des gesamten IT-Netzwerks zu unterst\u00fctzen. Durch umfassende <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitscheck <\/a>und <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\">Penetrationstest<\/a> werden potenzielle Schwachstellen identifiziert. Anschlie\u00dfend entwickeln die Experten effiziente<strong> IT-Sicherheitskonzepte<\/strong> und setzen die erforderlichen Ma\u00dfnahmen zur Abwehr von Cyberattacken in Absprache mit ihren Unternehmenskunden um.<\/p>\n<p>Falls Sie in Ihrem Unternehmen ebenfalls Unterst\u00fctzung ben\u00f6tigen, z\u00f6gern Sie nicht, Kontakt zu einem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> aufzunehmen. Unsere IT-Dienstleister sind gern bereit, auch Ihnen beim Schutz vor Cyberangriffen mit Rat und Tat behilflich zu sein.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.motel-one.com\/de\/services\/faqs-hackangriff-motel-one-group\/?button=\" target=\"_blank\" rel=\"noopener\">Motel One<\/a>, <a href=\"https:\/\/www.tagesschau.de\/wirtschaft\/unternehmen\/motel-one-hackerangriff-100.html\" target=\"_blank\" rel=\"noopener\">tagesschau<\/a>, <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/hackerangriff-legt-rheinische-post-mediengruppe-in-teilen-lahm-a-492d9c6f-0801-4c81-9e17-e44a5742241d?xing_share=news\" target=\"_blank\" rel=\"noopener\">SPIEGEL<\/a>, <a href=\"https:\/\/www.tagesschau.de\/wirtschaft\/unternehmen\/rheinische-post-hackerangriff-100.html\" target=\"_blank\" rel=\"noopener\">tagesschau<\/a>, <a href=\"https:\/\/www1.wdr.de\/nachrichten\/rheinland\/hackerangriff-rheinische-post-kundendaten-vielleicht-betroffen-100.html\" target=\"_blank\" rel=\"noopener\">WDR<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Nach-Cyberangriff-Websites-der-Rheinischen-Post-Mediengruppe-lahmgelegt-9190790.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Ransomwarebande-Medusa-attackiert-Toyota-und-fordert-8-Millionen-US-Dollar-9531735.html?wt_mc=nl.red.security.security-nl.2023-11-20.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.golem.de\/news\/datendiebstahl-ransomware-hacker-fordern-8-millionen-us-dollar-von-toyota-2311-179512.html\" target=\"_blank\" rel=\"noopener\">golem<\/a>, <a href=\"https:\/\/golem.de\/news\/nach-cyberangriff-toyota-financial-services-informiert-kunden-ueber-datenleck-2312-180199.html\" target=\"_blank\" rel=\"noopener\">golem<\/a>, <a href=\"https:\/\/www.tagesschau.de\/inland\/cyberangriff-rheinmetall-101.html\" target=\"_blank\" rel=\"noopener\">tagesschau<\/a>, <a href=\"https:\/\/www.echo24.de\/leben\/auto\/cyberangriff-rheinmetall-engpaesse-audi-bmw-kolbenschmidt-pierburg-kurzarbeit-notbetrieb-92273618.html\" target=\"_blank\" rel=\"noopener\">echo24<\/a>, <a href=\"https:\/\/www.br.de\/nachrichten\/wirtschaft\/cyberangriff-auf-atu-polizei-vermutet-russische-hackergruppe,TgVGQ8G\" target=\"_blank\" rel=\"noopener\">br<\/a>, <a href=\"https:\/\/unternehmen-cybersicherheit.de\/hackerangriff-kunden-der-werkstattkette-atu-muessen-mit-einschraenkungen-rechnen\/\" target=\"_blank\" rel=\"noopener\">Unternehmen Cybersicherheit<\/a>, <a href=\"https:\/\/www.golem.de\/news\/hackerangriff-cyberangriff-auf-infrastruktur-von-atu-2305-174296.html\" target=\"_blank\" rel=\"noopener\">golem<\/a>, <a href=\"https:\/\/www.tagesschau.de\/inland\/regional\/saarland\/sr-nach-cyberangriff-einschraenkungen-bei-werkstattkette-atu-100.html\" target=\"_blank\" rel=\"noopener\">tagesschau<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Bedrohung durch Cyberkriminelle w\u00e4chst unaufhaltsam. Die Cyberangriffe 2023 haben wieder einmal gezeigt, dass es Unternehmen jeder Branche und jeder Gr\u00f6\u00dfe treffen kann. Wir werfen einen Blick auf die 6 prominentesten Cyberattacken im Jahr 2023, ziehen wichtige Tipps daraus und nennen Trends f\u00fcr das Jahr 2024.<\/p>\n","protected":false},"author":15,"featured_media":23488,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,523,15,9],"class_list":["post-23456","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datendiebstahl","tag-malware","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberangriffe 2023: 6 prominente F\u00e4lle &amp; die Lehren daraus<\/title>\n<meta name=\"description\" content=\"Die 6 ber\u00fchmtesten Cyberangriffe 2023: \u2713 Cyberattacken 2023 \u2713Hackerangriffe 2023 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriffe 2023: 6 prominente F\u00e4lle &amp; die Lehren daraus\" \/>\n<meta property=\"og:description\" content=\"Die 6 ber\u00fchmtesten Cyberangriffe 2023: \u2713 Cyberattacken 2023 \u2713Hackerangriffe 2023 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-18T06:30:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-07T12:29:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Neues-Projekt-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"488\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"15\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/\",\"name\":\"Cyberangriffe 2023: 6 prominente F\u00e4lle & die Lehren daraus\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Neues-Projekt-1.jpg\",\"datePublished\":\"2023-12-18T06:30:27+00:00\",\"dateModified\":\"2025-01-07T12:29:34+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die 6 ber\u00fchmtesten Cyberangriffe 2023: \u2713 Cyberattacken 2023 \u2713Hackerangriffe 2023 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Neues-Projekt-1.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Neues-Projekt-1.jpg\",\"width\":650,\"height\":488,\"caption\":\"Die Cyberangriffe 2023 hatten es in sich. Bild: IT-SERVICE.NETWORK\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriffe 2023 ## 6 prominente Cyberattacken auf Unternehmen &#038; die Lehren daraus\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriffe 2023: 6 prominente F\u00e4lle & die Lehren daraus","description":"Die 6 ber\u00fchmtesten Cyberangriffe 2023: \u2713 Cyberattacken 2023 \u2713Hackerangriffe 2023 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriffe 2023: 6 prominente F\u00e4lle & die Lehren daraus","og_description":"Die 6 ber\u00fchmtesten Cyberangriffe 2023: \u2713 Cyberattacken 2023 \u2713Hackerangriffe 2023 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps","og_url":"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-12-18T06:30:27+00:00","article_modified_time":"2025-01-07T12:29:34+00:00","og_image":[{"width":650,"height":488,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Neues-Projekt-1.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"15\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/","url":"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/","name":"Cyberangriffe 2023: 6 prominente F\u00e4lle & die Lehren daraus","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Neues-Projekt-1.jpg","datePublished":"2023-12-18T06:30:27+00:00","dateModified":"2025-01-07T12:29:34+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die 6 ber\u00fchmtesten Cyberangriffe 2023: \u2713 Cyberattacken 2023 \u2713Hackerangriffe 2023 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Neues-Projekt-1.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/12\/Neues-Projekt-1.jpg","width":650,"height":488,"caption":"Die Cyberangriffe 2023 hatten es in sich. Bild: IT-SERVICE.NETWORK"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/12\/18\/cyberangriffe-2023\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyberangriffe 2023 ## 6 prominente Cyberattacken auf Unternehmen &#038; die Lehren daraus"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=23456"}],"version-history":[{"count":25,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23456\/revisions"}],"predecessor-version":[{"id":26116,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23456\/revisions\/26116"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/23488"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=23456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=23456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=23456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}