Rekorde 30.09.2023, 12:01 Uhr

Die 10 größten Hackerangriffe auf Unternehmen

In einer beinahe vollständig digitalisierten Welt sind Unternehmen nicht nur Innovatoren, sondern auch potenzielle Ziele für Hackerangriffe. Die 10 größten Hackerangriffe auf Unternehmen verfügten allesamt über das Potenzial, ganze Geschäftsmodelle zum Einsturz zu bringen, den Ruf eines Unternehmens nachhaltig zu schädigen oder finanzielle Verluste in Millionenhöhe zu verursachen.

Hackerangriff

Microsoft, PayPal oder Sony - auch die Bigplayer sind nicht vor Hackerangriffen sicher. Welche Unternehmen wurden ebenfalls Opfer solch eines Angriffs?

Foto: Panthermedia.net/italikRadko

Cyber Security ist mittlerweile längst kein Nischenthema mehr, sondern zu einer Notwendigkeit im Business-Alltag geworden, die es erlaubt, im ständigen Katz-und-Maus-Spiel zwischen Hackern und Unternehmen mitzuspielen. Doch selbst restriktivste Firewalls und Sicherheitsvorkehrungen sind als digitale Festungen nicht unüberwindbar. Bedrohungen verändern sich ständig, sodass auch die durchdachtesten Sicherheitsprotokolle immer wieder auf den Prüfstand müssen.

Vielfältige Angriffsvektoren auf dem digitalen Schlachtfeld

In der Welt der Cybersicherheit existiert es eine Vielzahl an Angriffsmethoden, die Hacker verwenden, um in Netzwerke einzudringen und Daten zu stehlen oder Schaden anzurichten. Bevor wir uns den spektakulären Fällen der größten Hackerangriffe widmen, ist es unerlässlich, die verschiedenen Angriffsarten zu verstehen, die in der Cyberwelt vorwiegend zum Einsatz kommen.

  • Zu den wohl bekanntesten Vertretern zählen Phishing-Angriffe, bei denen gefälschte E-Mails oder Websites verwendet werden, um vertrauliche Informationen wie Zugangsdaten abzugreifen. Dazu gesellen sich außerdem sogenannte DDoS-Attacken (Distributed Denial of Service), bei denen ein Netzwerk durch eine Überflutung von Anfragen beeinträchtigt beziehungsweise vollständig lahmgelegt wird.
  • Für technisch versierte Angreifer sind auch komplexere Angriffe wie Man-in-the-Middle oder Zero-Day-Exploits von Bedeutung. Bei Man-in-the-Middle-Angriffen wird die Kommunikation zwischen zwei Parteien abgefangen, ohne dass diese davon Wind bekommen. Bei verschlüsselten SSL-Verbindungen gehören dazu aber eine ganze Menge Know-how und ein unachtsames Ziel. Zero-Day-Exploits hingegen setzen auf Schwachstellen in Soft- oder Hardware, die noch nicht allgemein bekannt oder durch Sicherheitsupdates behoben sind.
  • Eine weitere ernst zu nehmende Gefahr stellen Insider-Bedrohungen dar. In diesem Szenario nutzen Personen mit internem Zugang ihre Kenntnisse, um Daten zu stehlen oder Schaden anzurichten. Oft handelt es sich dabei um ehemalige oder unzufriedene Mitarbeiter, die ihre Insider-Informationen für kriminelle Aktivitäten nutzen – entweder, um dem Unternehmen zu schaden oder selbst davon zu profitieren.
  • In den letzten Jahren stehen außerdem Ransomware-Angriffe hoch im Kurs. Dabei werden Daten auf den Systemen des Opfers verschlüsselt und nur gegen ein Lösegeld wieder freigegeben. Diese Angriffe können besonders verheerend sein, da hier nicht einfach bloß Daten abfließen, sondern auch der Betrieb eines Unternehmens komplett lahmgelegt werden kann. Hinzu kommt, dass eine Lösegeldzahlung nicht zwingend die Daten zurückbringt, sodass hier ein Backup-Restore die einzige Lösung ist.

Mit diesem Verständnis der unterschiedlichen Angriffsmechanismen können wir nun tiefer in die Analyse der 10 größten Hackerangriffe auf Unternehmen eintauchen. Bringen Sie Ihr System auf den neuesten Stand und fahren Sie die Firewalls hoch – wir beginnen mit dem Ranking.

1. PayPal (2010)

Im Dezember 2010 zog PayPal den Zorn der Hackergruppe Anonymous auf sich. Der Auslöser war die Entscheidung des Zahlungsdienstleisters, die Spendenkonten der Enthüllungsplattform WikiLeaks zu sperren. Als Reaktion darauf startete Anonymous eine ausgeklügelte DDoS-Attacke. Dabei kam das LOIC-Tool (Low Orbit Ion Cannon) zum Einsatz, eine Open-Source-Anwendung speziell für Netzwerk-Stresstests und DoS-Angriffe, die eine Überflutung der PayPal-Server mit Anfragen verursachte.

Stellenangebote im Bereich Forschung & Entwicklung

Forschung & Entwicklung Jobs
Bundeswehr-Firmenlogo
Ingenieurin / Ingenieur mit Bachelor (m/w/d) Beamtenausbildung Bundeswehr
verschiedene Standorte Zum Job 
Niedersachsen.next GmbH-Firmenlogo
Themenmanager Mobilität und Digitalisierung | Mobilitätskonzepte (m/w/d) Niedersachsen.next GmbH
Hannover Zum Job 
Universität Duisburg-Essen Campus Duisburg-Firmenlogo
13 positions for PhD candidates (f/m/d) Universität Duisburg-Essen Campus Duisburg
Duisburg Zum Job 
Bundesamt für das Personalmanagement der Bundeswehr-Firmenlogo
Ingenieurin / Ingenieur mit Bachelor (m/w/d) Beamtenausbildung Bundesamt für das Personalmanagement der Bundeswehr
verschiedene Standorte Zum Job 
Bergische Universität Wuppertal-Firmenlogo
Research Assistant (postdoc) in the field of additive manufacturing of metals Bergische Universität Wuppertal
Wuppertal Zum Job 
MICON Gruppe-Firmenlogo
Ingenieur (m/w/d) MICON Gruppe
Nienhagen Zum Job 
Steinmeyer Mechatronik GmbH-Firmenlogo
Entwicklungsingenieur (m/w/d) Steinmeyer Mechatronik GmbH
Dresden Zum Job 
Max-Planck-Institut für Astronomie-Firmenlogo
Astronom*in / Physiker*in / Ingenieur*in (m/w/d) für Adaptive Optik Max-Planck-Institut für Astronomie
Heidelberg Zum Job 
Karlsruher Institut für Technologie (KIT)-Firmenlogo
Universitätsprofessur (W3) Intelligente rekonfigurierbare Produktionsmaschinen Karlsruher Institut für Technologie (KIT)
Karlsruhe Zum Job 
Neovii Biotech GmbH-Firmenlogo
Qualification Engineer (m/w/d) Neovii Biotech GmbH
Gräfelfing Zum Job 
Sauer Compressors-Firmenlogo
Entwicklungsingenieur (m/w/d) Sauer Compressors
Heidrive GmbH-Firmenlogo
Entwicklungsingenieur Elektrotechnik (m/w/d) Heidrive GmbH
Kelheim Zum Job 
Nitto Advanced Film Gronau GmbH-Firmenlogo
Ingenieur (w/m/d) Verfahrenstechnik / Chemie / Physik als Entwicklungsingenieur Nitto Advanced Film Gronau GmbH
Hochschule Osnabrück-Firmenlogo
Tandem-Professur Robotik, Data Science and AI, Digitalisierte Wertschöpfungsprozesse Hochschule Osnabrück
Osnabrück, Lingen Zum Job 
Tagueri AG-Firmenlogo
(Junior) Consultant Funktionale Sicherheit (m/w/d)* Tagueri AG
Stuttgart Zum Job 
ANDRITZ Separation GmbH-Firmenlogo
Automatisierungsingenieur (m/w/d) für Dynamic Crossflow-Filter ANDRITZ Separation GmbH
Vierkirchen Zum Job 
Hochschule Angewandte Wissenschaften München-Firmenlogo
Wissenschaftliche Mitarbeiterin oder Wissenschaftlicher Mitarbeiter zum Thema "Flexible Wärmepumpe mit integriertem Wärmespeicher" (m/w/d) Hochschule Angewandte Wissenschaften München
München Zum Job 
HARTMANN-Firmenlogo
Konstrukteur / Entwicklungsingenieur (w/m/d) HARTMANN
Heidenheim Zum Job 
Adolf Würth GmbH & Co. KG-Firmenlogo
Elektroingenieur (m/w/d) Fahrzeugeinrichtung Adolf Würth GmbH & Co. KG
Obersulm-Willsbach Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 

Die finanziellen Konsequenzen für PayPal waren erheblich. Neben den unmittelbaren Verlusten durch die Website-Downtime sah sich das Unternehmen gezwungen, erhebliche Investitionen in die Verbesserung seiner Sicherheitsinfrastruktur zu tätigen. Aber die Auswirkungen gingen noch weit über das Finanzielle hinaus, sodass PayPal noch lange Zeit mit Vertrauensproblemen seitens der Kundschaft zu kämpfen hatte.

2. Sony Pictures (2011)

Im Jahr 2011 wurde Sony Pictures von der Hackergruppe LulzSec angegriffen, was zu einem der folgenreichsten Cyberangriffe in der Unterhaltungsindustrie führte. Die Angreifer nutzten eine SQL-Injection-Schwachstelle, um in die Sony-Server einzudringen und eine Vielzahl sensibler Daten zu entwenden. Dazu gehörten persönliche Informationen von Mitarbeitern, unveröffentlichte Filme und sogar der Quellcode mehrerer Sony-Produkte.

Der Angriff hatte nicht nur finanzielle, sondern auch reputationsmäßige Konsequenzen für Sony. Der Ruf des Unternehmens litt erheblich, da der Angriff Fragen zur Sicherheit und zum Schutz von geistigem Eigentum aufwarf. Obwohl der Angriff sich speziell gegen Sony Pictures richtete, führte die breite Medienberichterstattung dazu, dass auch das Vertrauen in andere Unternehmenszweige, einschließlich des PlayStation Networks, angekratzt wurde.

Dieser Fall hatte weitreichende Auswirkungen auf die gesamte Unterhaltungsindustrie und führte zu einer Überarbeitung der Cyber-Sicherheitsstrategien vieler Unternehmen. Er zeigte, wie ein Cyberangriff nicht nur direkte finanzielle Schäden verursachen, sondern auch langfristige Auswirkungen auf die Markenwahrnehmung haben kann.

3. LinkedIn (2012)

Das weltweit größte berufliche Netzwerk LinkedIn wurde im Jahr 2012 Opfer eines Cyberangriffs, bei dem etwa 6,5 Millionen Passwörter kompromittiert wurden. Die gestohlenen Passwörter tauchten kurz darauf in einem russischen Hackerforum auf, was die Brisanz des Angriffs unterstrich.

Die Angreifer nutzten eine Schwachstelle im Passwort-Hashing-Algorithmus von LinkedIn aus. Hashing-Algorithmen dienen der Verschlüsselung von Passwörtern, um sie in einer Datenbank sicher zu speichern. In diesem Fall konnten die Angreifer die Verschlüsselung knacken und erhielten auf diese Weise Zugang zu den beruflichen Profilen und Kontaktnetzwerken der Nutzer. Die Gefahr bestand nicht nur im möglichen Identitätsdiebstahl, sondern auch im Risiko, Geschäftsgeheimnisse und sensible Unternehmensinformationen auszuspionieren oder abzugreifen.

LinkedIn sah sich nicht nur gezwungen, seine Sicherheitsinfrastruktur zu überarbeiten, sondern musste sich auch einer Klage wegen unzureichender Sicherheitsmaßnahmen stellen.

4. Target (2013)

Die riesige US-Einzelhandelskette Target wurde 2013 Opfer eines der größten Datendiebstähle in der Geschichte des Einzelhandels. Hacker erbeuteten die Kreditkarteninformationen von schätzungsweise 40 Millionen Kunden. Der Angriff begann mit einer simplen Phishing-E-Mail, die an einen Lieferanten von Target gesendet wurde. Durch diesen Einstiegspunkt gelangten die Angreifer in das Netzwerk des Unternehmens.

Die Hacker nutzten im nächsten Schritt ganz spezifische Malware, um die Point-of-Sale-Systeme der Handelskette zu infizieren und Kreditkartendaten aller Kunden abzufangen. Die Malware war so programmiert, dass sie die Daten direkt von den Kartenlesegeräten abgriff, bevor diese verschlüsselt und an die Zahlungsabwickler weitergeleitet wurden. So war auch die Nutzung einer verschlüsselten Verbindung nicht ausreichend.

Die finanziellen Auswirkungen für Target waren enorm. Neben den direkten Kosten für die Behebung des Sicherheitsvorfalls und den daraus resultierenden Rechtsstreitigkeiten musste das Unternehmen auch einen erheblichen Vertrauensverlust bei den Kunden hinnehmen.

5. JPMorgan (2014)

Eines der größten Finanzinstitute der USA, JPMorgan Chase, war im Jahr 2014 mit einem massiven Cyberangriff konfrontiert. Durch eine Zero-Day-Schwachstelle in einer Web-Anwendung der Bank gelang es den Angreifern, Zugang zu Konten von 76 Millionen Haushalten und 7 Millionen kleinen Unternehmen zu erlangen. Bei sogenannten Zero-Day-Schwachstellen handelt es sich um Sicherheitslücken, die zum Zeitpunkt des Angriffs noch nicht allgemein bekannt oder durch Sicherheitsupdates behoben sind.

Die Hacker nutzten diese spezielle Schwachstelle, um tief in das Netzwerk der Bank einzudringen und eine Vielzahl von sensiblen Daten zu erbeuten. Dazu zählten nicht nur Kontoinformationen, sondern auch persönliche Daten wie Namen, Adressen und E-Mail-Adressen. Trotz der mehrschichtigen Sicherheitsmechanismen, die normalerweise die Mainframes in Banken schützen, zeigt dieser Fall, dass selbst die am besten geschützten Systeme anfällig für Angriffe sein können. In der Theorie wäre dadurch sogar die Fälschung von Transaktionen möglich gewesen, was aber nicht dokumentiert wurde.

6. Ashley Madison (2015)

Die Dating-Website Ashley Madison geriet 2015 ins Visier der Hackergruppe „The Impact Team“. Diese Gruppe drohte, persönliche Informationen der Nutzer zu veröffentlichen, sollte die Website nicht umgehend eingestellt werden. Um den Forderungen Nachdruck zu verleihen, nutzten die Angreifer einen speziellen Trojaner, der es ihnen ermöglichte, die Datenbank der Website zu durchsuchen und spezifische Informationen zu extrahieren.

Die Hacker machten kurz darauf ernst und veröffentlichten überaus sensible Daten von Millionen Nutzern. Dies führte zu einer Welle von Erpressungen und in einigen Fällen sogar zu Selbstmorden. Die veröffentlichten Daten umfassten nämlich nicht nur Namen und Adressen, sondern auch sexuelle Vorlieben und Fantasien der Nutzer, was die Brisanz des Angriffs zusätzlich erhöhte.

Der Angriff hatte weitreichende Konsequenzen für die Website. Neben den direkten finanziellen Schäden, die durch Rechtsstreitigkeiten und Strafzahlungen entstanden, litt auch das Image der Plattform erheblich. Der Fall wirft zudem ethische Fragen zur Verantwortung von Dating-Websites auf, die mit sensiblen persönlichen Informationen handeln oder diese zumindest verarbeiten.

7. Dyn / DynDNS (2016)

Dyn, ein Unternehmen, das DNS-Dienste im World Wide Web anbietet, erlebte 2016 einen massiven DDoS-Angriff, der Teile des Internets in den USA und Europa lahmlegte. Der Angriff wurde durch ein Botnetz aus mit Mirai-Malware infizierten IoT-Geräten wie Kameras, Kühlschränken und digitalen Videorekordern bzw. Set-Top-Boxen durchgeführt. Die Angreifer konnten durch die hohe Zahl an Geräten eine enorme Menge an Web-Traffic generieren und die Server von Dyn überlasten.

Die Auswirkungen des Angriffs waren weitreichend spürbar und betrafen zahlreiche prominente Websites wie Twitter, Netflix und Amazon, die auf die DNS-Dienste von Dyn angewiesen waren. Die Störung dauerte mehrere Stunden an und führte zu erheblichen Ausfällen und Verzögerungen im gesamten Internetverkehr.

Der Angriff zeigte die Verwundbarkeit der kritischen Internet-Infrastruktur und die potenziellen Risiken, die mit der zunehmenden Vernetzung von Geräten im Internet der Dinge verbunden sind. Insbesondere die Verwendung von unsicheren IoT-Geräten als Teil eines Botnetzes stellte damals eine neue Dimension der Cyber-Bedrohung dar.

8. FedEx (2017)

Im Jahr 2017 sorgte der WannaCry-Ransomware-Angriff für weltweite Schlagzeilen, wobei mehr als 200.000 Computer in 150 Ländern infiziert wurden. Die Ransomware, die ursprünglich von der National Security Agency (NSA) entwickelt wurde, gelangte durch die Hackergruppe „Shadow Brokers“ an die Öffentlichkeit. Sie nutzte eine als „Eternal Blue“ bekannte Schwachstelle im Windows-Betriebssystem aus, um sich rasch zu verbreiten.

Eines der am stärksten betroffenen Unternehmen war der internationale Logistik- und Paketdienst FedEx. Der Angriff legte große Teile des weltweiten Netzwerks des Unternehmens lahm und führte zu erheblichen Betriebsstörungen. Die Ransomware verschlüsselte Dateien auf den betroffenen Systemen und die Hacker forderten ein hohes Lösegeld in Form von Bitcoins für deren Freigabe.

Der WannaCry-Angriff markierte einen Wendepunkt in der Cyber-Bedrohungslandschaft. Er zeigte nicht nur die Risiken auf, die mit der Lagerung von Cyber-Waffen durch Geheimdienste verbunden sind, sondern auch die Verwundbarkeit von Unternehmen, die auf vernetzte Systeme angewiesen sind.

9. Capital One (2019)

Die US-Bank Capital One wurde im Jahr 2019 Ziel eines umfassenden Cyberangriffs, bei dem die persönlichen Daten von mehr als 100 Millionen Kunden kompromittiert wurden. Die Angreiferin, eine ehemalige Mitarbeiterin von Amazon Web Services, nutzte eine Schwachstelle in der Web Application Firewall (WAF) von Capital One aus. Die Firewall war nämlich falsch konfiguriert, sodass diese nicht alle eingehenden Anfragen ordnungsgemäß filterte. Das ermöglichte der Hackerin, Zugang zu den sensiblen Daten zu erlangen.

Die erbeuteten Informationen umfassten Kreditkartennummern, Sozialversicherungsnummern und eine Vielzahl anderer sensibler Daten. Die Angreiferin wurde später identifiziert und festgenommen, aber der Schaden war bereits angerichtet. Der Fall wirft ein Schlaglicht auf die Risiken von Insider-Bedrohungen und die Bedeutung einer sorgfältigen Konfiguration von Sicherheitssystemen.

Capital One wurde zu einer Strafzahlung von 80 Millionen US-Dollar verurteilt und sah sich einer Welle von Klagen und einem erheblichen Vertrauensverlust gegenüber.

10. Microsoft (2023)

Der Angriff auf Microsoft im Jahr 2023 ging an kaum jemandem unbemerkt vorbei. Eine Hackergruppe, die von Microsoft als „Storm-0558“ identifiziert wurde, konnte einen Sicherheitsschlüssel stehlen, der einen Zugang zu einer Vielzahl von Microsoft-Cloud-Diensten ermöglichte. Die Hacker nutzten diesen Schlüssel, um sich selbst Zugangstokens für den Outlook-Service beziehungsweise weitere Online-Dienste auszustellen.

Das bedeutet, dass die Angreifer nicht nur E-Mails in Outlook lesen, sondern auch auf Dateien in Sharepoint und OneDrive zugreifen, Meetings in Teams einsehen und sogar Dokumente in Office365 bearbeiten konnten.

Die Hackergruppe wird mutmaßlich von der chinesischen Volksbefreiungsarmee unterstützt. Besonders alarmierend an diesem Fall war, dass auch Regierungsbehörden in den USA und Europa von diesem Hack betroffen waren. Microsoft behauptet, den Angriff abgewehrt zu haben, aber die Situation wirft viele Fragen auf, insbesondere im Hinblick auf die Sicherheit von Cloud-Diensten – auch jene von großen, am Markt etablierten Anbietern.

Cyber Security: Ein kurzer Blick in die Zukunft

Die zunehmende Vernetzung und Digitalisierung unserer Welt bringt viele Vorteile mit sich, öffnet jedoch auch Tür und Tor für Cyberkriminelle. Wie die vorgestellten Fälle zeigen, sind selbst große und technologisch fortschrittliche Unternehmen nicht vor Hackerangriffen gefeit. Die Methoden der Angreifer werden immer ausgefeilter, und die Angriffsflächen wachsen mit der zunehmenden Komplexität der IT-Systeme.

Es ist daher unabdingbar, dass Unternehmen ihre Sicherheitsmaßnahmen ständig überprüfen und aktualisieren. Das umfasst nicht nur die Implementierung neuester Sicherheitstechnologien, sondern auch die Schulung der Mitarbeiter und die Etablierung einer nachhaltigen Sicherheitskultur. Ein mehrschichtiges Sicherheitskonzept, das sowohl technische als auch organisatorische Maßnahmen umfasst, kann hier Abhilfe schaffen und bereits die halbe Miete sein.

Bereits heute wird häufig mit sogenannten Zero Trust-Architekturen gearbeitet, die jeden einzelnen Netzwerkzugriff kontrollieren. Zukünftig ist es nicht unwahrscheinlich, dass hier auch KI-gestützte Systeme zum Einsatz kommen werden. Eines bleibt aber gewiss – es wird immer ein Rennen zwischen Hackern und Sicherheitsexperten bleiben, egal, wohin sich die Technologie entwickelt. Es gilt nur, als Unternehmen immer einen Schritt voraus zu sein und mindestens einen Backup-Plan in petto zu wissen.

Ein Beitrag von:

  • Silvia Hühn

    Silvia Hühn ist freie Redakteurin mit technischem Fokus. Sie schreibt unter anderem über die Rekorde dieser Welt und verfasst Ratgeber.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.