{"id":25860,"date":"2024-12-18T00:01:55","date_gmt":"2024-12-17T23:01:55","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=25860"},"modified":"2024-12-17T06:56:12","modified_gmt":"2024-12-17T05:56:12","slug":"cyberangriffe-2024","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/","title":{"rendered":"Cyberangriffe 2024 ## Diese Lehren k\u00f6nnen Sie aus 5 prominenten Cyberattacken auf Unternehmen ziehen"},"content":{"rendered":"<p><strong>Die Cyberangriffe 2024 haben wieder gezeigt, dass die Gefahr, Opfer einer Cyberattacke zu werden, f\u00fcr Unternehmen allgegenw\u00e4rtig ist. Auch in diesem Jahr sorgte so manche Attacke f\u00fcr Schlagzeilen.<\/strong><\/p>\n<p>Wir stellen die f\u00fcnf bekanntesten Cyberangriffe 2024 vor und erkl\u00e4ren, welche Lehren Unternehmen daraus mitnehmen k\u00f6nnen. <!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cyberangriffe 2024: ein Jahr voller Herausforderungen<\/a><\/li>\n<li><a href=\"#zwei\">Prominente Cyberangriffe 2024 auf Unternehmen<\/a>\n<ul>\n<li><a href=\"#drei\">1. Fall: VARTA AG fliegt durch Cyberattacke aus SDax<\/a><\/li>\n<li><a href=\"#vier\">2. Fall: Cyberangriff l\u00f6st bei Lemken Notbetrieb aus<\/a><\/li>\n<li><a href=\"#fuenf\">3. Fall: TeamViewer im Visier einer Cyberattacke aus Russland<\/a><\/li>\n<li><a href=\"#sechs\">4. Fall: Cyberattacke schr\u00e4nkt Betrieb bei Arntz Optibelt ein<\/a><\/li>\n<li><a href=\"#sieben\">5. Fall: Cyberangriff treibt SCHUMAG AG in die Insolvenz<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">Cyberangriffen 2024: wichtige Erkenntnisse<\/a><\/li>\n<li><a href=\"#neun\">Sch\u00fctzen Sie Ihr Unternehmen!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cyberangriffe 2024: ein Jahr voller Herausforderungen<\/h2>\n<p>Die Meldungen der vergangenen Monate zeichnen ein <strong>d\u00fcsteres Bild<\/strong>. Einige Schlagzeilen lauteten beispielsweise wie folgt: \u201eSch\u00e4den f\u00fcr deutsche Unternehmen durch Cyber-Angriffe nehmen zu\u201c (Mai 2024, KPMG); \u201eAngriffe auf die deutsche Wirtschaft nehmen zu\u201c (August 2024, Bitkom); oder \u201eGefahr aus dem Netz: Unz\u00e4hlige Cyberangriffe auf deutsche Unternehmen\u201c (Oktober 2024, SWR). Diverse Berichte und Untersuchungen st\u00fctzen die Aussagen aus den Schlagzeilen.<\/p>\n<p>Zum Beispiel durch den <a href=\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/\">BSI-Lagebericht 2024<\/a>. Darin beschreibt das Bundesamt f\u00fcr Sicherheit in der Informationstechnik die <strong>Lage der IT-Sicherheit<\/strong> in Deutschland als <strong>\u201eangespannt\u201c<\/strong> und <strong>\u201ebesorgniserregend\u201c<\/strong> und f\u00fchrt unter anderem Ransomware-Angriffe, Schwachstellen in IT-Systemen und DDoS-Attacken als gr\u00f6\u00dfte Bedrohungen an. Der allj\u00e4hrliche Bericht der Bitkom zu den Angriffen auf die deutsche Wirtschaft gibt ebenfalls Anlass zur Sorge: Demnach beliefen sich die durch <strong>Cybercrime<\/strong> entstandenen <strong>Sch\u00e4den<\/strong> auf <strong>178,6 Milliarden Euro<\/strong> \u2013 etwa 30 Milliarden Euro mehr als im Vorjahr (2023: 148,2 Milliarden Euro). Tatsache ist: Viele Unternehmen stehen angesichts der aktuellen Bedrohungslage unter gewaltigem Druck.<\/p>\n<div id=\"attachment_25909\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25909\" class=\"size-full wp-image-25909\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-arlington-research-Kz8nHVg_tGI-unsplash-1.jpg\" alt=\"Zu sehen sind drei B\u00fcromitarbeiter am PC. Durch Cyberangriffe 2024 k\u00f6nnten sie in ihrer Arbeit eingeschr\u00e4nkt werden. Bild: Unsplash\/Arlington Research\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-arlington-research-Kz8nHVg_tGI-unsplash-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-arlington-research-Kz8nHVg_tGI-unsplash-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25909\" class=\"wp-caption-text\">Unternehmen sind zunehmend von funktionierender Technik, gleichzeitig steigt die Gefahr durch Cyberattacken. Das zeigen auch die prominenten Cyberangriffe 2024. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/man-sitting-in-front-of-table-Kz8nHVg_tGI\" target=\"_blank\" rel=\"noopener\">Arlington Research<\/a><\/p><\/div>\n<h2 id=\"zwei\">Prominente Cyberangriffe 2024 auf Unternehmen<\/h2>\n<p>W\u00e4hrend die genannten Berichte ein grobes Bild der <strong>Gesamtsituation<\/strong> vermitteln, geben konkrete <strong>Einzelf\u00e4lle<\/strong> einen tieferen Einblick in die Auswirkungen von Cyberangriffen. Sie veranschaulichen, dass im Zuge der <strong>Cyberangriffe 2024<\/strong> Unternehmen ganz unterschiedlicher Branchen und Gr\u00f6\u00dfen ins Visier geraten sind und dass die Folgen teilweise absolut schwerwiegend waren. Auff\u00e4llig: W\u00e4hrend teilweise zumindest die Angreifer identifiziert werden konnten, bleibt in den Berichten h\u00e4ufig unklar, wie sie in die Unternehmensnetzwerke eindringen konnten.<\/p>\n<p>Nachfolgend werfen wir nun einen Blick auf <strong>f\u00fcnf besonders aufsehenerregende Vorf\u00e4lle des Jahres 2024<\/strong>. Diese Cyberangriffe auf deutsche Unternehmen stehen nicht nur exemplarisch f\u00fcr die wachsende Bedrohung, sondern zeigen vor allem auch die verheerende Auswirkungen durch Cyberattacken. Gleichzeitig lassen sich <strong>wertvolle Lehren und Tipps<\/strong> aus ihnen ziehen, wie sich zuk\u00fcnftige Angriffe durch gezielte Pr\u00e4ventionsma\u00dfnahmen abwehren lassen und welche Schritte notwendig sind, um auf Vorf\u00e4lle besser vorbereitet zu sein.<\/p>\n<h3 id=\"drei\">1. Fall: VARTA AG fliegt durch Cyberattacke aus SDax<\/h3>\n<p>In der Nacht vom 12. Februar 2024 wurde der <strong>Batteriehersteller VARTA<\/strong> aus dem schw\u00e4bischen Ellwangen zum Ziel eines gro\u00dfangelegten Cyberangriffs. Medien spekulierten \u00fcber einen <strong>Ransomware-Angriff<\/strong>, doch genaue Details gab VARTA bis heute nicht bekannt \u2013 auch nicht zum entstandenen Schaden. Besonders bitter: Der Angriff traf VARTA mitten in einer ohnehin schwierigen Sanierungsphase.<\/p>\n<p>Die <strong>IT-Abteilung<\/strong> des Unternehmens reagierte jedenfalls schnell und <strong>schaltete s\u00e4mtliche Systeme ab<\/strong>, um einen noch gr\u00f6\u00dferen Schaden zu verhindern. Zudem setzte das Unternehmen umgehend eine <strong>Task Force<\/strong> ein und zog <strong>externe Cybersicherheitsexperten<\/strong> hinzu. Dennoch war die Produktion an allen f\u00fcnf Standorten \u2013 in Deutschland, Rum\u00e4nien und Indonesien \u2013 massiv beeintr\u00e4chtigt. Es dauerte Wochen, bis\u00a0erste Produktionslinien wieder anliefen. Die finanziellen Folgen m\u00fcssen erheblich gewesen sein: Nicht nur blieb ein Gro\u00dfteil der Auftr\u00e4ge liegen, auch der <strong>Aktienkurs<\/strong> des SDax-notierten Unternehmens rutschte auf einen <strong>neuen Tiefstand<\/strong>. Erst im August konnte VARTA ein <strong>Sanierungskonzept<\/strong> vorlegen, mit dem sich der Konzern aus der Misere retten will, gegen Ende des Jahres war der Prozess noch im Gange.<\/p>\n<p>Der Vorfall zeigt, wie <strong>verletzlich<\/strong> selbst gro\u00dfe <strong>Traditionsunternehmen<\/strong> sind \u2013 besonders, wenn sie sich in einer <strong>wirtschaftlich angespannten Lage<\/strong> befinden. Zudem steht der Fall VARTA exemplarisch daf\u00fcr, dass das produzierende Gewerbe h\u00e4ufig zum Ziel von Cyberangriffen wird.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>Schnelles Handeln ist im Fall eines Cyberangriffs entscheidend. Ein dediziertes Krisenmanagement-Team mit klaren Zust\u00e4ndigkeiten kann helfen, Angriffe mit Hilfe von externen Sicherheitsexperten einzud\u00e4mmen und die Kommunikation mit Stakeholdern zu steuern, um Reputationsverluste zu minimieren.<\/strong><\/p>\n<hr \/>\n<div id=\"attachment_25910\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25910\" class=\"size-full wp-image-25910\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-campaign-creators-gMsnXqILjp4-unsplash-1.jpg\" alt=\"Zu sehen sind Personen in einem Meeting. Die Cyberangriffe 2024 haben gezeigt: Im Ernstfall hilft die Abwicklung durch ein Krisenteam. Bild: Unsplash\/Campaign Creators\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-campaign-creators-gMsnXqILjp4-unsplash-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-campaign-creators-gMsnXqILjp4-unsplash-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25910\" class=\"wp-caption-text\">Im Ernstfall macht sich die schnelle Aufstellung eines Krisenteams bezahlt. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/man-standing-in-front-of-people-sitting-beside-table-with-laptop-computers-gMsnXqILjp4\" target=\"_blank\" rel=\"noopener\">Campaign Creators<\/a><\/p><\/div>\n<h3 id=\"vier\">2. Fall: Cyberangriff l\u00f6st bei Lemken Notbetrieb aus<\/h3>\n<p>Beim <strong>Landtechnikspezialisten<\/strong> <strong>Lemken<\/strong> hat eine international agierende Hackergruppe am 11. Mai 2024 zugeschlagen und die <strong>IT-Systeme<\/strong> des Unternehmens <strong>lahmgelegt<\/strong>. Um welche Gruppierung es sich dabei genau handelte, wurde nicht bekannt gegeben. Um weiteren Schaden zu verhindern, schaltete Lemken <strong>sofort alle Systeme ab<\/strong> und<strong> stoppte die Produktion<\/strong> an allen Standorten weltweit \u2013 insgesamt verf\u00fcgt das Unternehmen \u00fcber neun Produktions- und Montagestandorte sowie Ersatzteillager und zus\u00e4tzliche Vertriebsniederlassungen.<\/p>\n<p>Unter der Leitung von CEO Anthony van der Ley reagierte das Unternehmen schnell und richtete eine <strong>Task Force<\/strong> ein. <strong>Externe IT-Sicherheitsfirmen<\/strong> sowie das <strong>Landeskriminalamt<\/strong> unterst\u00fctzten bei der Schadensbegrenzung und dem Wiederaufbau der IT-Infrastruktur. W\u00e4hrend die B\u00fcroangestellten mobil arbeiteten, blieb die Produktion mehrere Wochen <strong>massiv beeintr\u00e4chtigt<\/strong>. Die Kommunikation konnte dank eines extern betriebenen Mailsystems gl\u00fccklicherweise reibungslos weiterlaufen. Erst vier Wochen nach dem Angriff lief die Produktion im Stammwerk Alpen wieder an \u2013 zun\u00e4chst noch im <strong>Notbetrieb<\/strong>. Anfang Juni wurden weitere Standorte schrittweise reaktiviert, mit dem Ziel, die volle Prozessleistung binnen weniger Wochen zu erreichen.<\/p>\n<p>Lemken konnte den Schaden mit Hilfe der bestehenden <strong>Notfallpl\u00e4ne<\/strong> begrenzen und Kundendaten sch\u00fctzen, bleibt aber ein weiteres Beispiel daf\u00fcr, wie weitreichend die Folgen einer Cyberattacke sein k\u00f6nnen \u2013 selbst f\u00fcr ein Unternehmen mit gut aufgestellter Cyberabwehr.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>Es zeigt sich: Wer sich mit durchdachten Incident-Response- und IT-Notfallpl\u00e4nen vorbereitet, ist im Ernstfall schneller Herr der Lage und kann den Schaden begrenzen. Wichtig ist dabei auch, regelm\u00e4\u00dfig Notfall\u00fcbungen durchzuf\u00fchren, um sicherzustellen, dass die Pl\u00e4ne funktionieren.<\/strong><\/p>\n<hr \/>\n<h3 id=\"fuenf\">3. Fall: TeamViewer im Visier russischer Angreifer<\/h3>\n<p>Ein <strong>verd\u00e4chtiges Verhalten<\/strong> eines <strong>Mitarbeiterkontos<\/strong> hat am 26. Juni 2024 beim G\u00f6ppinger <strong>Softwareunternehmen TeamViewer<\/strong> die Alarmglocken schrillen lassen. TeamViewer, einer der gr\u00f6\u00dften Anbieter von Fernwartungssoftware, reagierte sofort, aktivierte ein <strong>Abwehrteam,<\/strong>\u00a0zog weltweit anerkannte I<strong>T-Sicherheitsexperten<\/strong> zur Unterst\u00fctzung heran und leitete unverz\u00fcglich <strong>Schutzma\u00dfnahmen<\/strong> ein. Offenbar mit Erfolg, denn ein \u00dcbergriff vom internen IT-System auf die Kommunikationsplattform und die Produktumgebung konnte wohl verhindert werden. W\u00e4re es anders gewesen, h\u00e4tten die Folgen verheerend sein k\u00f6nnen&#8230;<\/p>\n<p>TeamViewer hat im Zuge der Untersuchungen mitgeteilt, dass vermutlich die <strong>Hackergruppe APT29<\/strong>, auch bekannt als \u201eMidnight Blizzard\u201c oder \u201eCozy Bear\u201c, hinter der Attacke steckt und im <strong>Auftrag der russischen Regierung<\/strong> gearbeitet habe \u2013 mit dem Ziel, TeamViewer und m\u00f6glicherweise auch Kunden auszuspionieren. \u00dcber die <strong>kompromittierte Zugangsdaten<\/strong> eines Mitarbeiters konnten sich die Angreifer Zugriff auf die interne IT-Umgebung verschaffen und Dateien mit Namen, Kontaktinformationen und vertraulichen Passw\u00f6rtern der Belegschaft stehlen. TeamViewer hat inzwischen die Authentifizierungsverfahren versch\u00e4rft und die IT-Umgebung grundlegend neu aufgebaut. Dennoch f\u00fchrte der Angriff zu einem Vertrauensverlust bei Investoren, und die <strong>Aktie<\/strong> des TecDax-Unternehmens fiel auf ein <strong>Jahrestief<\/strong>, bevor sie sich langsam erholte.<\/p>\n<p>Dieser Angriff unterstreicht nicht nur, wie staatlich unterst\u00fctzte Hackergruppen Technologieunternehmen ins Visier nehmen, um sensible Informationen zu erlangen, sondern auch, wie wichtig <strong>proaktive Schutzma\u00dfnahmen<\/strong> sind.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>W\u00e4re der Angriff nicht auf die internen Systeme beschr\u00e4nkt geblieben, h\u00e4tten die Auswirkungen dramatisch sein k\u00f6nnen \u2013 Stichwort: Supply Chain. Unternehmen sollten daher sicherstellen, dass ihre IT-Systeme streng voneinander isoliert sind. Die Implementierung eines Zero-Trust-Modells ist dabei zu empfehlen.<\/strong><\/p>\n<hr \/>\n<div id=\"attachment_25912\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25912\" class=\"size-full wp-image-25912\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-steve-dimatteo-NZW7MDCUV0U-unsplash.jpg\" alt=\"Zu sehen ist ein Mann am Telefon, der ein Problem mit dem PC hat. Vielleicht ausgel\u00f6st durch einen der Cyberangriffe 2024? Bild: Unsplash\/Steve DiMatteo\" width=\"650\" height=\"435\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-steve-dimatteo-NZW7MDCUV0U-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-steve-dimatteo-NZW7MDCUV0U-unsplash-300x201.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25912\" class=\"wp-caption-text\">Durch Cyberangriffe k\u00f6nnen wichtige Gesch\u00e4ftsabl\u00e4ufe massiv gest\u00f6rt werden. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/ein-mann-auf-seinem-handy-NZW7MDCUV0U\" target=\"_blank\" rel=\"noopener\">Steve DiMatteo<\/a><\/p><\/div>\n<h3 id=\"sechs\">4. Fall: Cyberattacke schr\u00e4nkt Betrieb bei Arntz Optibelt ein<\/h3>\n<p>Am Morgen des 25. August 2024 bemerkte die IT-Abteilung der <strong>Arntz-Optibelt-Gruppe<\/strong> <strong>ungew\u00f6hnliche Aktivit\u00e4ten<\/strong> im System \u2013 ein Cyberangriff war im Gange! Sofort reagierte das Unternehmen aus H\u00f6xter: <strong>Systeme wurden abgeschaltet,<\/strong> eine <strong>Taskforce aus internen und externen Experten<\/strong> wurde gebildet und die <strong>Polizei eingeschaltet<\/strong>. Doch trotz der schnellen Reaktion war der Schaden erheblich. Besonders bei der zentralen Steuerung der Produktion an den acht Standorten in sechs L\u00e4ndern kam es zu Beeintr\u00e4chtigungen.<\/p>\n<p>Die Folgen sp\u00fcrte Optibelt weltweit. In H\u00f6xter und Rinteln lief die <strong>Fertigung<\/strong> nur noch <strong>eingeschr\u00e4nkt<\/strong>, w\u00e4hrend die <strong>Kommunikation<\/strong> zwischen den Standorten<strong> erheblich gest\u00f6rt<\/strong> war. Teilweise wurde die Produktion vorsorglich eingeschr\u00e4nkt, um die Sicherheit der Systeme zu gew\u00e4hrleisten. <strong>Kurzarbeit<\/strong> wurde in Deutschland beantragt und Mitarbeiter wurden aufgefordert, Urlaub oder \u00dcberstunden abzubauen. Obwohl viele Systeme schnell wiederhergestellt werden konnte, zog sich die vollst\u00e4ndige R\u00fcckkehr zum Normalbetrieb hin. Wie hoch der finanzielle Schaden ausgefallen ist, ist unklar. Das Unternehmen ging aber davon aus, die <strong>Umsatzdelle<\/strong> in 2024 nicht mehr aufholen zu k\u00f6nnen.<\/p>\n<p>Der Fall Optibelt zeigt, dass selbst Unternehmen mit etablierten Sicherheitsmechanismen nicht vor Cyberangriffen gefeit sind. <strong>Robuste Sicherheitsstrategien<\/strong> sind dennoch elementar, um Produktionsausf\u00e4lle und Reputationsverluste m\u00f6glichst gering zu halten.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>Moderne Sicherheitstools helfen Unternehmen, sich proaktiv vor Cyberangriffen zu sch\u00fctzen. Ein dauerhaftes Sicherheitsmonitoring hilft dabei, Anomalien fr\u00fchzeitig zu erkennen und gezielt darauf reagieren zu k\u00f6nnen \u2013 im Idealfall noch bevor die Angreifer genug Zeit hatten, allzu gro\u00dfen Schaden anzurichten.<\/strong><\/p>\n<hr \/>\n<h3 id=\"sieben\">5. Fall: Cyberangriff treibt SCHUMAG AG in die Insolvenz<\/h3>\n<p>Die <strong>SCHUMAG AG<\/strong>, ein Traditionsunternehmen aus Aachen, hat es am 22. September 2024 getroffen. Denn: Noch bevor die Cyberattacke voll wirksam wurde, erhielt die IT-Abteilung einen <strong>Hinweis vom LKA M\u00fcnchen<\/strong>, dass im Darknet interne Daten der SCHUMAG aufgetaucht seien. Die Warnung kam allerdings zu sp\u00e4t. Denn: Obwohl die Systeme daraufhin umgehend vorsorglich abgeschaltet wurden, waren die Sch\u00e4den nicht mehr aufzuhalten: <strong>Produktionsausf\u00e4lle<\/strong>, <strong>unterbrochene Gesch\u00e4ftsprozesse<\/strong> sowie durch den Angriff <strong>ausgel\u00f6ste Kostenbelastungen<\/strong> f\u00fchrten das Unternehmen, das f\u00fcr seine Pr\u00e4zisionsteile bekannt ist, in eine <strong>finanzielle Schieflage<\/strong>.<\/p>\n<p>Der Angriff traf SCHUMAG \u2013 wie es auch bei VARTA der Fall war \u2013 zu einem denkbar ung\u00fcnstigen Zeitpunkt. Bereits zuvor hatte der Pr\u00e4zisionshersteller n\u00e4mlich mit Umsatzr\u00fcckg\u00e4ngen und einem angespannten Wettbewerbsumfeld zu k\u00e4mpfen. Nach der Cyberattacke sah sich das Unternehmen gezwungen, in die <strong>Insolvenz<\/strong> zu gehen und einen Antrag auf Sanierung in Eigenverwaltung zu stellen. W\u00e4hrend der operative Betrieb weiterlief und L\u00f6hne durch Insolvenzgeld gesichert waren, mussten die Pl\u00e4ne zur Restrukturierung neu gedacht werden \u2013 ein Prozess der zum Ende des Jahres noch weiterhin l\u00e4uft.<\/p>\n<p>Die<strong> Ransomware-Gruppe 8Base<\/strong> bekannte sich sp\u00e4ter im Darknet zu dem Angriff und behauptete, vertrauliche Daten wie Mitarbeitervertr\u00e4ge, Rechnungen und Buchhaltungsunterlagen erbeutet zu haben. Auch dieser Fall zeigt, wie schwerwiegend die Folgen eines Cyberangriffs f\u00fcr mittelst\u00e4ndische Unternehmen sein k\u00f6nnen \u2013 insbesondere dann, wenn diese ohnehin wirtschaftlich unter Druck stehen.<\/p>\n<hr \/>\n<p style=\"text-align: center;\">Unser Tipp:<\/p>\n<p style=\"text-align: center;\"><strong>Besonders f\u00fcr kleine und mittelst\u00e4ndische Unternehmen ist es entscheidend, die eigene IT-Infrastruktur proaktiv zu sch\u00fctzen. Regelm\u00e4\u00dfige Sicherheitschecks und Penetrationstests sorgen daf\u00fcr, dass potenzielle Schwachstellen fr\u00fchzeitig erkannt werden \u2013 bevor Cyberkriminelle sie ausnutzen k\u00f6nnen.<\/strong><\/p>\n<hr \/>\n<div id=\"attachment_25913\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25913\" class=\"size-full wp-image-25913\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-tyler-franta-iusJ25iYu1c-unsplash.jpg\" alt=\"Zu sehen sind von oben die H\u00e4nde eines Mannes, die eine Laptop-Tastatur bedienen. Bild: Unsplash\/Tyler Franta\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-tyler-franta-iusJ25iYu1c-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-tyler-franta-iusJ25iYu1c-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25913\" class=\"wp-caption-text\">Es zeigt sich: Unternehmen, die \u00fcber Notfallpl\u00e4ne verf\u00fcgen, sind f\u00fcr den Ernstfall besser ger\u00fcstet. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/person-mit-laptop-auf-weissem-holztisch-iusJ25iYu1c\" target=\"_blank\" rel=\"noopener\">Tyler Franta<\/a><\/p><\/div>\n<h2 id=\"acht\">Cyberangriffen 2024: wichtige Erkenntnisse<\/h2>\n<p>Fakt ist: Im Jahr 2024 haben sich Unternehmen weltweit, aber insbesondere auch in Deutschland, einer <strong>wachsenden Zahl an Cyberangriffen<\/strong> konfrontiert gesehen. Befeuert wurde die Bedrohungslage dabei einerseits durch technologische Fortschritte, andererseits durch geopolitische Spannungen. Hier noch <strong>einige weitere wichtige Erkenntnisse<\/strong> zum <strong>Cybercrime 2024<\/strong>:<\/p>\n<ul>\n<li><strong>Unternehmen f\u00fchlen sich bedroht:<\/strong><br \/>\nZwei Drittel der Unternehmen bef\u00fcrchten, durch Cyberangriffe in ihrer Existenz bedroht zur werden \u2013 zurecht, wenn man auf F\u00e4lle wie VARTA oder die SCHUMAG AG blickt. 2021 lag dieser Wert noch bei 9 Prozent, was die Dramatik der aktuellen Lage verdeutlicht.<\/li>\n<li><strong>Angreifer greifen auf beliebte Methoden zur\u00fcck:<\/strong><br \/>\nPhishing bleibt mit 53 Prozent der h\u00e4ufigste Angriffsweg, gefolgt von Attacken auf Cloud-Dienste (42 Prozent) und Datenlecks (37 Prozent). Besonders oft sind Mailserver (39 Prozent) und Webserver (36 Prozent) das Ziel der Angreifer. Schwachstellen bei Dienstleistern spielen dabei eine unterst\u00fctzende Rolle: Sie k\u00f6nnen als Br\u00fccke f\u00fcr diese Angriffe genutzt werden.<\/li>\n<li><strong>Ransomware bleibt ein Problem:<\/strong><br \/>\nAngriffe mit Erpressersoftware waren f\u00fchrend unter den Schadensursachen. Dabei waren 90 Prozent der betroffenen Unternehmen bereit, L\u00f6segeld zu zahlen. Deutsche Unternehmen haben im Schnitt mehr als 525.000 Euro L\u00f6segeld gezahlt \u2013 innerhalb von zwei Jahren hat sich dieser Betrag um mehr als 230 Prozent erh\u00f6ht! Trotz L\u00f6segeldzahlung m\u00fcssen Unternehmen aber damit rechnen, dass die Datenwiederherstellung sich oft \u00fcber Wochen hinzieht.<\/li>\n<li><strong>Hybride Angriffe sind gefragt:<\/strong><br \/>\nW\u00e4hrend digitale Angriffe dominieren (z. B. \u00fcber Ransomware und Phishing), nehmen auch physische Attacken wie Dokumentendiebstahl (+15 Prozent) und Sabotage von Anlagen (+9 Prozent) zu.<\/li>\n<li><strong>Lieferketten stellen Schwachstelle dar:<\/strong><br \/>\nLieferketten entwickeln sich zu einem besonders anf\u00e4lligen Bereich. Nur ein Drittel der Unternehmen f\u00fchrt regelm\u00e4\u00dfige Sicherheitsbewertungen ihrer Zulieferer durch, nur etwas mehr haben Notfallpl\u00e4ne f\u00fcr Angriffe auf Zulieferer parat. Dabei k\u00f6nnen Angriffe auf Partner weitreichende Folgen f\u00fcr Produktion und Reputation haben.<\/li>\n<li><strong>Erholung dauert Monate:<\/strong><br \/>\nIm Durchschnitt ben\u00f6tigen Unternehmen im deutschsprachigen Raum 8,6 Monate, um sich vollst\u00e4ndig von einem Cyberangriff zu erholen \u2013 zwei Monate l\u00e4nger als bisher angenommen und deutlich mehr als im internationalen Vergleich.<\/li>\n<li><strong>Mitarbeiter gelten als Risiko:<\/strong><br \/>\n66 Prozent der Unternehmen sehen mangelnde Sicherheitskenntnisse als Problem, was Kriminellen durch Social Engineering und Phishing-Attacken in die H\u00e4nde spielt.<\/li>\n<li><strong>KI versch\u00e4rft die Lage:<\/strong><br \/>\nAngreifer nutzen zunehmend KI, um hochentwickelte Phishing-E-Mails, Deepfakes oder Schadsoftware zu erstellen, die herk\u00f6mmliche Sicherheitsmechanismen umgehen k\u00f6nnen. Gleichzeitig fehlt es in vielen Unternehmen an ausreichendem Wissen und Schutzma\u00dfnahmen, um KI-basierte Angriffe zu erkennen und abzuwehren.<\/li>\n<\/ul>\n<p>Die Zahlen zeigen, wie <strong>dringend notwendig Investitionen in IT-Sicherheit<\/strong> sind. Unternehmen m\u00fcssen umfassende Sicherheitsstrategien etablieren, die digitale und physische Schutzma\u00dfnahmen verbinden. Denn: Der Schutz vor Cyberbedrohungen entscheidet zunehmend \u00fcber die Wettbewerbsf\u00e4higkeit \u2013 und Existenz \u2013 eines Unternehmens. Die gute Nachricht: Viele Unternehmen haben dies bereit erkannt und erh\u00f6hen ihre Ausgaben f\u00fcr die IT-Sicherheit.<\/p>\n<h2 id=\"neun\">Sch\u00fctzen Sie Ihr Unternehmen!<\/h2>\n<p>Fr\u00fcher 3.500 versuchte Angriffe pro Tag, heute 350.000 \u2013 die Schwarz-Gruppe, zu der unter anderem Lidl und Kaufland geh\u00f6ren, sieht sich dem Ph\u00e4nomen einer steigenden Zahl von Cyberattacken nicht allein gegen\u00fcber. Tatsache ist, dass die <strong>geopolitische Situation<\/strong> auch die <strong>Cyberwelt<\/strong> in Aufruhr versetzt. Und jedes Unternehmen \u2013 ob gro\u00df oder klein \u2013 muss sich mit dieser Gefahr auseinandersetzen und die IT-Sicherheit so optimal wie nur m\u00f6glich gestalten. Dabei wird klar: Angriffe wie Phishing, gezielte Attacken auf Cloud-Services oder Datenlecks erfordern eine <strong>ganzheitliche IT-Strategie<\/strong>.<\/p>\n<p>Hier k\u00f6nnen die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> entscheidende Unterst\u00fctzung leisten. Von <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\/\">IT-Sicherheitschecks<\/a> \u00fcber <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\/\" target=\"_blank\" rel=\"noopener\">Penetrationstests<\/a> bis hin zur kontinuierlichen \u00dcberwachung der <a href=\"https:\/\/it-service.network\/it-infrastruktur\/\">IT-Infrastruktur<\/a> \u2013 unsere Fachleute helfen, Schwachstellen zu erkennen und zu beheben. Warten Sie nicht, bis es zu sp\u00e4t ist: Sichern Sie Ihr Unternehmen besser rechtzeitig proaktiv gegen die zunehmenden Cyberbedrohungen ab!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Wirtschaftsschutz-2024\" target=\"_blank\" rel=\"noopener\">bitkom<\/a>, <a href=\"https:\/\/www.handelsblatt.com\/unternehmen\/industrie\/cyberangriff-bei-varta-produktion-heruntergefahren-01\/100014804.html\" target=\"_blank\" rel=\"noopener\">Handelsblatt<\/a>, <a href=\"https:\/\/www.sueddeutsche.de\/wirtschaft\/varta-batterie-hacker-angriff-apple-1.6359994\" target=\"_blank\" rel=\"noopener\">SZ<\/a>, <a href=\"https:\/\/www.handelsblatt.com\/unternehmen\/handel-konsumgueter\/cyberattacke-duerfte-varta-platz-im-sdax-kosten-geschaeftsbericht-zu-spaet-01\/100024289.html\" target=\"_blank\" rel=\"noopener\">Handelsblatt<\/a>, <a href=\"https:\/\/www.pcwelt.de\/article\/2235661\/varta-stoppt-produktion-wegen-cyberangriff.html?utm_date=20240318080446&amp;utm_campaign=Security&amp;utm_content=Title%3A%20Varta%20fliegt%20wegen%20Hackerangriff%20vielleicht%20aus%20B%C3%B6rsenindex%20SDax&amp;utm_term=PC-WELT%20Newsletters&amp;utm_medium=email&amp;utm_source=Adestra&amp;tap=01022ae302d751654c21e5be65154011&amp;eh=d6c495b67bc08a358e438bc2c8a6c26db6b41e45f2281a8704247b2986c7c528\" target=\"_blank\" rel=\"noopener\">PC-WELT<\/a>, <a href=\"https:\/\/www.cio.de\/a\/der-rettungsplan-fuer-varta,3741465\" target=\"_blank\" rel=\"noopener\">CIO<\/a>, <a href=\"https:\/\/www.schumag.de\/schumag-ag-setzt-die-laufende-restrukturierung-im-eigenverwaltungsverfahren-fort-2\/\" target=\"_blank\" rel=\"noopener\">SCHUMAG<\/a>, <a href=\"https:\/\/www.golem.de\/news\/nach-194-jahren-cyberangriff-draengt-deutsches-unternehmen-in-die-insolvenz-2410-189770.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a>, <a href=\"https:\/\/www.chip.de\/news\/Traditionsunternehmen-ist-insolvent-Cyberangriff-verantwortlich_185532962.html\" target=\"_blank\" rel=\"noopener\">CHIP<\/a>, <a href=\"https:\/\/www.merkur.de\/wirtschaft\/verschlimmerte-lage-durch-cyberattacke-traditionsunternehmen-mit-ueber-400-beschaeftigten-ist-insolvent-zr-93353849.html\" target=\"_blank\" rel=\"noopener\">Merkur<\/a>, <a href=\"https:\/\/www.wiwo.de\/unternehmen\/industrie\/cyber-kriminalitaet-hacker-attackieren-mittelstaendler-optibelt-\/29967726.html\" target=\"_blank\" rel=\"noopener\">WiWo<\/a>, <a href=\"https:\/\/www.radiohochstift.de\/nachrichten\/paderborn-hoexter\/detailansicht\/wegen-cyber-angriff-eventuell-wieder-kurzarbeit-bei-arntz-optibelt.html\" target=\"_blank\" rel=\"noopener\">Radio Hochstift<\/a>, <a href=\"https:\/\/www.szlz.de\/lokales\/schaumburg\/rinteln\/hackerangriff-auf-optibelt-cyberattacke-auf-unternehmen-mit-sitz-in-hoexter-und-standort-rinteln-Y4KALQ5QBBGHFJMVRKRWFVZMAU.html\" target=\"_blank\" rel=\"noopener\">szlz<\/a>, <a href=\"https:\/\/lemken.com\/de-de\/lemken-aktuelles\/landtechnik-news\/detail\/lemken-von-cyberattacke-betroffen\" target=\"_blank\" rel=\"noopener\">LEMKEN<\/a>, <a href=\"https:\/\/www.profi.de\/aktuell\/aktuelle-meldungen\/lemken-von-hacker-angriff-betroffen-32044.html\" target=\"_blank\" rel=\"noopener\">profi<\/a>, <a href=\"https:\/\/www.profi.de\/aktuell\/aktuelle-meldungen\/lemken-startet-produktion-nach-hackerangriff-32057.html\" target=\"_blank\" rel=\"noopener\">profi<\/a>, <a href=\"https:\/\/www.landundforst.de\/landtechnik\/drei-wochen-hackerangriff-lemken-notbetrieb-571474\" target=\"_blank\" rel=\"noopener\">LAND&amp;FORST<\/a>, <a href=\"https:\/\/www.agrarheute.com\/technik\/hackerangriff-landtechnikhersteller-lemken-nichts-geht-mehr-620641\" target=\"_blank\" rel=\"noopener\">agrarheute<\/a>, <a href=\"https:\/\/www.faz.net\/aktuell\/wirtschaft\/unternehmen\/hackerangriff-softwarehersteller-teamviewer-erleidet-cyberattacke-19821254.html\" target=\"_blank\" rel=\"noopener\">faz<\/a>, <a href=\"https:\/\/www.security-insider.de\/cyberattacke-teamviewer-interne-netzwerk-beeintraechtigt-a-55fae153cbbc1a3490201adbbca8c53d\/\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.netzwoche.ch\/news\/2024-07-01\/teamviewer-bestaetigt-cyberangriff\" target=\"_blank\" rel=\"noopener\">netzwoche<\/a>, <a href=\"https:\/\/www.heise.de\/news\/TeamViewer-Angriff-Untersuchung-abgeschlossen-Nutzer-sind-nicht-betroffen-9790568.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.handelsblatt.com\/technik\/it-internet\/hacker-teamviewer-hackerangriff-betraf-nur-internes-it-system\/100049570.html\" target=\"_blank\" rel=\"noopener\">Handelsblatt<\/a>, <a href=\"https:\/\/www.computerweekly.com\/de\/news\/366592292\/Teamviewer-Cyberangriff-per-Anmeldedaten\" target=\"_blank\" rel=\"noopener\">ComputerWeekly<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/unternehmen-erholen-sich-21-monate-langsamer-von-cyberangriffen-als-erwartet\">it-daily<\/a>, <a href=\"https:\/\/www.vdi-nachrichten.com\/technik\/informationstechnik\/ransomware-unternehmen-zahlen-im-schnitt-525-000-e-loesegeld\/\" target=\"_blank\" rel=\"noopener\">VDI<\/a>, <a href=\"https:\/\/kpmg.com\/de\/de\/home\/media\/press-releases\/2024\/05\/cyber-angriffe-schaeden-fuer-deutsche-unternehmen-nehmen-zu-.html\" target=\"_blank\" rel=\"noopener\">KPGM<\/a>, <a href=\"https:\/\/www.security-insider.de\/unternehmen-zahlen-losegeld-nach-cyberangriff-a-3594a0818a6378edc2cc37d6f3b1ac4b\/\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cyberangriffe 2024 haben wieder gezeigt, dass die Gefahr, Opfer einer Cyberattacke zu werden, f\u00fcr Unternehmen allgegenw\u00e4rtig ist. Auch in diesem Jahr sorgte so manche Attacke f\u00fcr Schlagzeilen. Wir stellen die f\u00fcnf bekanntesten Cyberangriffe 2024 vor und erkl\u00e4ren, welche Lehren Unternehmen daraus mitnehmen k\u00f6nnen.<\/p>\n","protected":false},"author":15,"featured_media":25908,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,988,523,9],"class_list":["post-25860","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-cybersicherheit","tag-datendiebstahl","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberangriffe 2024: 5 bekannte Attacken auf Unternehmen<\/title>\n<meta name=\"description\" content=\"Die 5 bekanntesten Cyberangriffe 2024: \u2713 Cyberattacken 2024 \u2713Hackerangriffe 2024 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriffe 2024: 5 bekannte Attacken auf Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Die 5 bekanntesten Cyberangriffe 2024: \u2713 Cyberattacken 2024 \u2713Hackerangriffe 2024 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-17T23:01:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-maxim-tolchinskiy-Mza_iyInfFE-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/\",\"name\":\"Cyberangriffe 2024: 5 bekannte Attacken auf Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-maxim-tolchinskiy-Mza_iyInfFE-unsplash.jpg\",\"datePublished\":\"2024-12-17T23:01:55+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die 5 bekanntesten Cyberangriffe 2024: \u2713 Cyberattacken 2024 \u2713Hackerangriffe 2024 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-maxim-tolchinskiy-Mza_iyInfFE-unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-maxim-tolchinskiy-Mza_iyInfFE-unsplash.jpg\",\"width\":650,\"height\":433,\"caption\":\"Eine Auff\u00e4lligkeit im IT-System? Durch Aufmerksamkeit konnte der Schaden durch Cyberangriffe 2024 teilweise einged\u00e4mmt werden. Bild: Pexels\/Maxim Tolchinskiy\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriffe 2024 ## Diese Lehren k\u00f6nnen Sie aus 5 prominenten Cyberattacken auf Unternehmen ziehen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriffe 2024: 5 bekannte Attacken auf Unternehmen","description":"Die 5 bekanntesten Cyberangriffe 2024: \u2713 Cyberattacken 2024 \u2713Hackerangriffe 2024 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriffe 2024: 5 bekannte Attacken auf Unternehmen","og_description":"Die 5 bekanntesten Cyberangriffe 2024: \u2713 Cyberattacken 2024 \u2713Hackerangriffe 2024 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps","og_url":"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-12-17T23:01:55+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-maxim-tolchinskiy-Mza_iyInfFE-unsplash.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/","url":"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/","name":"Cyberangriffe 2024: 5 bekannte Attacken auf Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-maxim-tolchinskiy-Mza_iyInfFE-unsplash.jpg","datePublished":"2024-12-17T23:01:55+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die 5 bekanntesten Cyberangriffe 2024: \u2713 Cyberattacken 2024 \u2713Hackerangriffe 2024 \u2713 aktuelle Cyberangriffe \u2713 Cyberattacken Beispiele \u2713 Tipps","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-maxim-tolchinskiy-Mza_iyInfFE-unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Cyberangriffe-2024-maxim-tolchinskiy-Mza_iyInfFE-unsplash.jpg","width":650,"height":433,"caption":"Eine Auff\u00e4lligkeit im IT-System? Durch Aufmerksamkeit konnte der Schaden durch Cyberangriffe 2024 teilweise einged\u00e4mmt werden. Bild: Pexels\/Maxim Tolchinskiy"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/12\/18\/cyberangriffe-2024\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyberangriffe 2024 ## Diese Lehren k\u00f6nnen Sie aus 5 prominenten Cyberattacken auf Unternehmen ziehen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=25860"}],"version-history":[{"count":23,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25860\/revisions"}],"predecessor-version":[{"id":25914,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25860\/revisions\/25914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/25908"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=25860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=25860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=25860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}