Video-Call vom Chef: Sieht aus wie er, spricht wie er. Hinter der Maske verbirgt sich der Hacker. „Deep Fake“-Szenarien wird es künftig häufiger geben. Der Cybersecurity Report 2023 verdeutlicht, wie ausgeklügelt Angriffsvarianten sind und sein werden.
Ransomware und Phishing, Bedrohung via E-Mail-Anhang, Deep Fake: Der Cybersecurity Report 2023 von Hornetsecurity nimmt die Befürchtungen der Unternehmen in Hinblick auf das neue Jahr und potenzielle Angriffs-Trends von Cyberkriminellen unter die Lupe.
(Bild: Feodora - stock.adobe.com)
„Deep Fake“-Videos oder gefakte Stimmen am Telefon sind Beispiele dafür, wie sich Angriffsvarianten in den nächsten Jahren möglicherweise weiterentwickeln können. Dies führt beinahe so weit, dass man sprichwörtlich den eigenen Augen und Ohren nicht mehr trauen kann. Gerade bei Anrufen vom CEO oder Businesspartner ist man aufmerksam, bei Nachrichten von Mama oder Kind reagiert man sensibel. Da fällt man schnell auf den Betrug rein.
Der Hornetsecurity Cybersecurity Report 2023 präsentiert die größten Sorgen der Unternehmen in Hinblick auf die Sicherheit, die populärsten Angriffsvektoren 2022 und gibt daneben aufschlussreiche Einblicke in Arbeitsweisen und die Gedankenwelt der Angreifer. In den Report fließen Untersuchungen von über 25 Milliarden E-Mails und deren Anhänge, die auf Vertraulichkeit und Crime-Risiko geprüft wurden.
Beliebteste Angriffsvarianten 2022
Bei 40 Prozent der untersuchten Business-E-Mails handelt es sich um sogenannte „unerwünschte“ Mails. Mit hoher Wahrscheinlichkeit beinhalten diese unsicheren Inhalt oder Anhang. 60 Prozent sind „sauber“, sprich mit hoher Wahrscheinlichkeit nicht riskant.
Beleuchtet man die größten Sorgen der Unternehmen mit Blick auf 2023, steht Ransomware mit 77 Prozent ganz oben auf der Skala, dicht gefolgt von Phishing mit 70 Prozent. Zu 24 Prozent werden interne Bedrohungen befürchtet, zu einem Viertel Angriffe auf die Lieferkette.
Die Sicherheitsexperten sind von den Ergebnissen nicht überrascht. „Bei einer Vielzahl der gelungenen Angriffe ist die größte Schwäche der Mensch“, erläutert Mark T. Hofmann, Crime & Intelligence Analyst. Der Doktorand ist auf Verhaltens- und Cyber-Profiling spezialisiert, führte bereits wissenschaftliche Interviews mit Hackern und versteht so die Innenperspektive. Daher gäbe es hier Schulungsbedarf. „Nicht unbedingt die Zahl der Cyberangriffe steht im Mittelpunkt, vielmehr erstaunt mich ihre Qualität, die immer besser wird“, ergänzt Hofmann. So könne nicht nur der „Otto-Normalverbraucher“, sondern auch der erfahrene IT-Experte hintergangen werden. Dabei kann es schon passieren, dass sich ein Angriff hinter dem Kontakt-Button oder Customer Service verbirgt, den man schnell unbedacht anklickt.
Darüber hinaus werden in den kommenden Jahren sogenannte Deep-Fake-Videos oder -Anrufe zunehmen. Im Netz kursieren bereits Videos, in denen angeblich Schauspieler Morgan Freeman mit seinen Fans spricht. Es wird aufgedeckt, dass sich hinter der erschreckend echt wirkenden Darstellung ein fremder Sprecher verbirgt. Gerne werden berühmte Persönlichkeiten bei den Fake-Videos in den Vordergrund gestellt – und auch Personen aus dem nahen sowie geschäftlichen Umkreis. Hier kommt der Empfänger im ersten Moment tendenziell nicht drauf, dass es sich um einen Hacker handelt. Gefährlich wird das Ganze bei Zoom-Calls oder sensiblen Inhalten per Anruf. Auch wenn Stimme und Gesicht einem vertraut vorkommen, gilt es, kritisch hinzuhören und auf für die Person untypische Verhaltensweisen zu achten. Auch auf der „Defender-Seite“ unter Unternehmen und Sicherheitsexperten kann es helfen, sich mit Strategen zusammenzutun und Wissen untereinander zu teilen.
Die Hacker-Typen
Wie man sich den typischen Hacker vorstellt? Das Bild eines 15-Jährigen mit Hoodie in seinem dunklen Zimmer sei längst überholt. Hinter den Angriffen stecken oft gar nicht Einzelpersonen, sondern Gruppen. Tendenziell sind Cyberkriminelle im Durchschnitt männlich, jung und gut gebildet – bestätigt Hofmann.
Warum also arbeiten solche Profis nicht in einem Unternehmen, wo sie eine gehobene Position innehätten? „Meistens ist der Grund ganz einfach Nervenkitzel. Sie tun es, weil sie es können“, führt Hofmann aus. Oftmals stecken auch ideologische Beweggründe hinter einem Angriff statt rein die Ablösesumme.
Im ITK-Volksmund ist gerne mal die Rede von Black, White und Gray Heads, dabei stellt man sich die Hacker auf der „schwarzen“ Seite und die Cyberdefender auf der „weißen“ vor. Dieses Farbschema sei aber Ansichtssache. „Das Problem hier ist, dass in ‚Gut und Böse‘ eingeordnet wird. Wird ein russisches Netzwerk gehackt, mag das für den Europäer vermeintlich gut sein, für Russland ist das eher schlecht“, veranschaulicht der Cyber-Profiler.
Über „Crime as a service“ hinaus wird Cyberkriminalität als „better than business“ angeboten. Dahinter verbirgt sich eine ganze Industrie – von PR bis hin zu Human Resources, die professionelles „Personal“ für die kriminellen Aktivitäten suchen.
Attacke zum Anhängen
Im Rahmen des Reports untersuchte Hornetsecurity, welche Anhänge am meisten für Angriffe genutzt werden. Vergleicht man die Ergebnisse mit dem Vorjahr, sind HTML-Anhänge besonders beliebt geworden. Bei diesen verzeichnet man einen Anstieg von 15 Prozent im Jahr 2021 und 21 Prozent im Jahr 2022. Eine rasante Zunahme erkennt man bei Word-Anhängen (5 % 2021, 13 % 2022). Zudem gehören PDF-Formate und Excel zu beliebten Anhängen. Mit 12 Prozent und 10 Prozent bleibt 2022 das Niveau im Vergleich zu 2021 etwa gleich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
„Auf Excel basierende Angriffe sind weiterhin zu beobachten“, rät Umut Alemdar, Head of Security Lab bei Hornetsecurity. „In Kombination mit Social Engineering werden wir diese in Zukunft häufiger sehen.“ Hasain Alshakarti, Principal Cybersecurity Advisor bei Truesec, fügt hinzu: „Auch eine zunehmende Zahl an Schmuggelangriffen durch HTML ist zu erkennen. Cyberkriminelle feilen wirklich stetig an neuen Möglichkeiten. Man bedenke: Schließlich arbeiten diese nicht nur in Gruppen, sondern sind auch gegenseitige Wettbewerber.“
Kein Unternehmen bleibt vor einer Cyberattacke bewahrt
Irgendwann wird – laut Experten – jedes Unternehmen zur Zielscheibe, auch kleine und mittelständische Unternehmen werden attraktiver. Die zentrale Frage: Wie gut sind sie vorbereitet? „Und zwar auf technischer, physischer und psychologischer Ebene“, so Hofmann. „Der Faktor Mensch spielt eine entscheidende Rolle. So sollte man ihn beim Thema Cybersecurity an die Hand nehmen. Wichtig ist dabei, dass es auch Spaß macht. Zu den eh schon ernsten Sicherheitsthemen gehört ein gewisser Entertainment-Faktor. Man kann die Lektionen beispielsweise in unterhaltsame TikTok-Videos einbauen, eine ansprechende Pressemitteilung draus machen oder einen Phishing-Test im Unternehmen mit anschließendem Training.“
Hinzu kommt, dass nicht alle Angriffsvektoren auf den ersten Blick sichtbar sind. „Phishing und Ransomware waren beim Ranking der größten Sorgen so weit oben, weil sie sichtbar sind, daneben gibt es einige, beispielsweise Spionage, die wir zunächst gar nicht bemerken“, erläutert Hofmann.
Wie können sich Unternehmen rüsten
Ein Angriff kann jederzeit passieren und wird immer wahrscheinlicher für jeden Betrieb. „Es geht nun darum, es dem Angreifer möglichst schwer zu machen und viel zu beobachten: Welche Prozesse verlaufen ‚normal‘, welche nicht“, gibt Hasain Alshakarti als Tipp mit auf den Weg. Umut Alemdar ergänzt: „Am besten schauen Unternehmen, welche Assets sie haben, die geschützt werden sollten. E-Mails und Teams sind zum Beispiel schutzbedürftig. Und, ist der Fall einer Attacke eingetreten: Wie erholen wir uns bestmöglich wieder.“