Unternehmen und Organisationen werden zunehmend Ziel von Cyberangriffen, wie der jüngste Fall aus Südhessen zeigt, wo ein IT-Dienstleister betroffen war. Es können enorme Schäden entstehen. Experten raten deswegen zu strenger Hygiene in der IT-Sicherheit.
Cyberangriffe werden immer mehr zum Problem für Behörden, Unternehmen und kritische Infrastrukuren; in Hessen stieg die Zahl von Cyberattacken von 2020 auf 2021 um etwa zehn Prozent.
(Bild: Bits and Splits - stock.adobe.com)
Der jüngste Hackerangriff auf einen IT-Dienstleister in Südhessen lässt aufhorchen. Denn zu seinen Kunden zählen auch Energieversorger, die wiederum Teil der sogenannten kritischen Infrastruktur sind: Dazu gehört die Versorgung mit Wasser, Gas oder Strom, die aber nach Angaben der betroffenen Unternehmen nicht von der Cyberattacke betroffen war, da sie über andere IT-Systeme betrieben wird. Dennoch nehmen solche Angriffe zu, die Schäden sind beträchtlich.
Wie groß ist das Problem mit Hackerangriffen?
Das Bundeskriminalamt veröffentlicht jedes Jahr ein Lagebild zur Cyberkriminalität, eine Art Überblick über die Entwicklung dieser Kriminalitätsform. Als größte Bedrohung werden darin Angriffe mit Ransomware (Erpressungsversuch mit Lösegeldforderung) eingestuft, alleine der dadurch entstandene Schaden wird für das Jahr 2021 auf 24,3 Milliarden Euro geschätzt.
In Hessen stieg die Zahl aller Cybercrime-Fälle zuletzt von 2020 auf 2021 um etwa zehn Prozent, wobei aber alle möglichen Arten von Computerbetrug erfasst wurden. Das hessische Cyber-Competence-Center verzeichnet eine starke Nachfrage nach Hilfe und Rat bei einem Cyberangriff, und auch der Gründer und Chef der Darmstädter Startup-Firma Locaterisk, Lukas Baumann, sagt: „Es finden so viele Angriffe wie nie zuvor statt.“ Sein Unternehmen untersucht Sicherheitsrisiken bei Gemeinden, Dax-Unternehmen oder Banken.
Was genau ist Ransomware?
Das ist im Prinzip ein Computerprogramm, das großen Schaden anrichten kann. Der Angreifer dringt über Schwachstellen in ein IT-System ein, die Ransomware verschlüsselt dann Festplatten und verhindert so letztlich den Zugriff auf Daten. Gleichzeitig wird Lösegeld gefordert, damit die Daten wieder entschlüsselt und IT-Systeme wieder zugänglich gemacht werden. Bis dahin können auch große Unternehmen quasi lahmgelegt werden - alleine im jüngsten Fall können Tausende Beschäftigte derzeit nicht auf ihre Mailpostfächer zugreifen. „Der Einsatz von Ransomware kann Produktionsprozesse erheblich beeinträchtigen und damit für Unternehmen existenzschädigend sein“, warnt das BKA.
Wer ist Ziel dieser Angriffe?
IT-Sicherheitsexperte Baumann sagt: „Es kann jeden treffen.“ Auch das BKA hält fest: Kriminelle nehmen alle – Behörden, Unternehmen und Organisationen – ins Visier. Nach einer Umfrage des Digitalverbandes Bitkom aus dem Jahr 2021 sind neun von zehn Unternehmen in den zwölf Monaten zuvor allgemein Opfer eines Cyberangriffs geworden. Fast ein Viertel davon entfällt auf den Bereich Ransomware. Kriminelle griffen diesmal offenbar gezielt den IT-Dienstleister Count and Care in Darmstadt an, der verschiedene Dienstleistungen für Unternehmen sowie Stadt- und Gemeindeverwaltungen anbietet. „Angreifer sind clever und wählen Multiplikatoren“, berichtet Baumann. Denn dadurch steigere sich die Wirkung eines Angriffs.
Wie sind solche Angriffe möglich?
Baumann vergleicht die IT-Infrastruktur mit einem riesigen Gebäude mit Tausenden Fenstern, die stets verschlossen sein müssten, damit Eindringlinge keine Chance haben. Dennoch gebe es Schwachstellen. „Es ist immer eine Verkettung unglücklicher Umstände“, sagt er. Theoretisch müsste jeder Mitarbeiter in einem Unternehmen alleine über die IT-Rahmenbedingungen so geschützt sein, dass es beispielsweise nicht ausreiche, eine Schadsoftware im Anhang einer Mail anzuklicken und so zu aktivieren. Doch oft sei die Software nicht auf dem neuesten Stand – und damit stehe dann quasi ein Fenster offen. Auch IT-Dienstleister seien nicht fehlerfrei, was Sicherheitsfragen angehe, sagt Baumann – etwa indem die Firmen eine Art Bauplan für alle ihre Kunden verwendeten, der nicht mehr so spezifisch auf Sicherheitsanforderungen einzelner Kunden eingehen könne.
Wie genau gelangten die Hacker in das System von Count and Care?
Die genauen Umstände sind derzeit noch nicht bekannt und Teil der polizeilichen Ermittlungen. Öffentlich gemacht wurde der Cyberangriff am vergangenen Sonntag – vermutlich war der Zeitpunkt kein Zufall. Das meint auch Baumann von Locaterisk. Eindringlinge schlügen gezielt dann zu, wenn die IT-Systeme nicht unter enger Beobachtung stünden und Angriffe nicht so schnell auffielen – etwa am Freitagabend und am Wochenende. In diesem Zeitraum bräuchten Unternehmen dann noch länger, um Sicherheitslücken zu schließen, als unter der Woche. Die Eindringlinge gingen perfide schnell vor.
Was waren die Folgen des jüngsten Hackerangriffs?
Die Energieversorgung war nicht gefährdet, da sie nach Angaben der Unternehmen über andere IT-Systeme läuft. Es gab aber dennoch einige spürbare Einschränkungen, die nicht nur die Beschäftigten betrafen: Kundenzentren der kommunalen Verkehrsunternehmen in Mainz und Darmstadt etwa konnten keine Fahrkarten verkaufen, in Frankfurt konnte online kein Termin zur Spermüllabfuhr gebucht werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wie lange dauert es, einen solchen Schaden zu beheben?
Das ist bislang völlig unklar und hängt von verschiedenen Faktoren ab. Wie viele Bereiche sind betroffen? Ist es gelungen, das Einfallstor zu finden und wieder zu verschließen? Welche Datensicherung ist vorhanden? Klar scheint aber aufgrund früherer Fälle: Bis alles läuft wie vorher, das ist eher eine Frage von Wochen als von Tagen. Die IT-Landschaft müsse ganz von vorne aufgebaut werden, sagt IT-Experte Baumann. Seiner Erfahrung nach nutzen die Unternehmen meist die Gelegenheit, ihre Sicherheitsinfrastruktur bei der IT innerhalb sehr kurzer Zeit auf den neuesten Stand zu bringen. Ein Prozess, der sonst auch mal mehrere Jahre dauern könne, weil die Dringlichkeit sonst nicht gesehen werde.
Was können Behörden und Unternehmen gegen solche Angriffe tun?
„IT-Sicherheit ist kein Hexenwerk“, sagt Baumann. Es gehe um die Einführung von gewissen Standards und Abläufen, die penibel eingehalten werden müssten. „Aber man muss es immer und überall tun.“ Das sei eine Frage der „Hygiene“ in der IT-Sicherheit. Es brauche gute Pläne, um sich für einen Cyberangriff vorzubereiten und etwa die Angriffsfläche sehr klein zu halten.
Versuche, in das System einzudringen, könnten jederzeit stattfinden. Das Internet werde quasi permanent durchkämmt, Listen mit entdeckten Schwachstellen – den offenen Fenstern im IT-Gebäude – und möglichen konkreten Zielen würden sogar verkauft. Kriminelle könnten dann einen gezielten Angriff starten. Insgesamt hält Unternehmenschef Baumann mit Blick auf die IT-Sicherheit bei fortschreitender Digitalisierung fest: „Da ist noch viel zu tun.“ Ein weiteres Problem sei, dass es derzeit schlicht an Fachkräften für IT-Sicherheit fehle.