zurück zur Übersicht

Beitrag speichern

Wie Cyberkriminelle heute agieren – und warum Unternehmen umdenken müssen

Wie Cyberkriminelle heute agieren – und warum Unternehmen umdenken müssen

06. Juni 2025

|

2 Min. Lesezeit

|

Recht & Wissen

Wer verstehen will, wie Cyberangriffe tatsächlich ablaufen, muss bereit sein, einen Blick auf die dunkle Seite zu werfen. Genau das tat Jan Hörnemann, Chief Operating Officer (COO) der deutschen IT-Sicherheitsfirma AWARE7, bei seinem eindrucksvollen Live-Hacking-Vortrag im Rahmen des Finlex Financial Lines Summit Austria 2025. Die rund einstündige Präsentation verband Fachwissen, anschauliche Beispiele und ein realitätsnahes Angriffsszenario – und rüttelte auf.

Andreas Richter

Redakteur/in: Andreas Richter - Veröffentlicht am 06.06.2025

Vom Phishing zur vollständigen Systemkontrolle

Hörnemann führte Schritt für Schritt durch die typischen Phasen eines Ransomware-Angriffs: von der Erstinfektion über Phishing oder bösartige Anhänge, über die unbemerkte Ausbreitung im Firmennetzwerk bis hin zur vollständigen Systemkontrolle mit anschließendem Datendiebstahl, Verschlüsselung und Erpressung. Besonders brisant: Das eigens demonstrierte Angriffsszenario, bei dem eine scheinbar harmlose Bewerbungsmail mit präpariertem PDF-Dokument die Tür zu einem realistischen Zielsystem öffnete – samt Passwortzugriff, Datenextraktion und Fernsteuerung des Desktops.

„Die Täter haben den ersten Zug – und sie kennen Ihr Budget“

Wie professionell Cyberkriminelle mittlerweile agieren, wurde durch reale Beispiele untermauert. Hörnemann zeigte auf, wie öffentlich zugängliche Informationen aus Social Media, Leaks und Firmenseiten systematisch genutzt werden, um Angriffe vorzubereiten. Besonders eindrücklich war die Einsicht in echte Chatverläufe auf sogenannten Leak-Seiten – inklusive Preisverhandlungen über Millionenbeträge und perfider Psychologie.

Sicherheitslücken, die jeder kennt – aber zu wenige schließen

Ein zentrales Problem: einfache Versäumnisse. „85 % aller erfolgreichen Angriffe starten mit einer E-Mail“, so Hörnemann. Veraltete Software, unsichere Passwörter, fehlende Zwei-Faktor-Authentifizierung und ungetrennte Backups seien nach wie vor viel zu häufig. Auch gängige Passwortmanager bieten keine vollständige Sicherheit, wie ein prominenter Fall eindrucksvoll illustrierte.

Praktische Empfehlungen statt IT-Jargon

Ganz im Sinne des Publikumswunschs verzichtete der Vortrag auf technisches Fachchinesisch. Stattdessen lieferte Hörnemann klare, umsetzbare Empfehlungen:

  • Schulungen mit Realbezug,
  • konsequentes Patchmanagement,
  • Zwei-Faktor-Authentifizierung als Standard,
  • und Backups, die auch im Ernstfall funktionieren.

Denn die zentrale Erkenntnis war eindeutig: Die Frage ist nicht, ob man Opfer eines Cyberangriffe wird – sondern wann.

Foto oben: Jan Hörnemann, Chief Operating Officer (COO) der deutschen IT-Sicherheitsfirma AWARE7

zurück zur Übersicht

Beitrag speichern

sharing is caring

Das könnte Sie auch interessieren


Ihnen gefällt dieser Beitrag?

Dann hinterlassen Sie uns einen Kommentar!

(Klicken um Kommentar zu verfassen)