Cyberangriffe: Das sind die häufigsten Arten

Cyberattacken haben sich für Unternehmen zu einer ernstzunehmenden Bedrohung entwickelt. Täglich versuchen Hacker auf unterschiedlichen Wegen, IT-Systeme zu infiltrieren. Marcel Frenzel, Experte für Cybersicherheit, kennt die häufigsten Arten von Cyberangriffen und erklärt, wie sich Unternehmen schützen. 

Veröffentlicht am 19.02.2026
6 Min. Lesezeit

Kurzer Überblick

  • Die häufigsten Arten von Cyberangriffen sind: Business E-Mail Compromise, Ransomware, Phishing, Sicherheitslücken in Software, Angriffe über Dienstleister und Lieferketten. 
  • Schützen Sie sich, indem Sie Einfallstore schließen: Verwenden Sie starke Passwörter und Zwei-Faktor-Authentifizierung, führen Sie regelmäßig Updates durch. 
  • Sensibilisierte Mitarbeitende sind ein elementarer Schutzmechanismus: Wer Bedrohungen erkennt, bannt sie. 
  • Eine Cyberversicherung ergänzt die Sicherheit: Sie reguliert Schäden und bietet präventive Serviceleistungen, um sich vor Cyberattacken zu schützen. 

Marcel Frenzel

Senior Account Manager und Experte für Cybersicherheit

Marcel Frenzel ist Senior Account Manager bei Perseus Technologies, dem Partner von SIGNAL IDUNA im Bereich Cybersicherheit. Er hat langjährige Erfahrung in der Finanz- und Versicherungsbranche, insbesondere im Vertrieb und in kundenzentrierten Abteilungen wie Customer Success und Accountmanagement.

Wie Firmen gehackt werden – und was zu tun ist, um es zu verhindern

Viele Wege führen nach Rom – dieses Sprichwort gilt auch für Hacker. 333.268 Cybercrime-Fälle erfasste das Bundeskriminalamt (BKA) im Jahr 2024, Cyberattacken sind damit eine alltägliche Gefahr für Unternehmen. Davor geschützt ist, wer Bedrohungen rechtzeitig erkennt und auf die Maschen der Kriminellen nicht hereinfällt. Cybersecurity-Experte Marcel Frenzel stellt die häufigsten Arten von Cyberangriffen vor und gibt Tipps, wie Unternehmen diese Wege für Hacker versperren.  

1. Business E-Mail Compromise (BEC)

Marlene Meier arbeitet in der Marketing-Agentur „Ideenwerft“ und ist dort für die Buchhaltung zuständig. Während sie mitten im Quartalsabschluss steckt, erhält sie eine E-Mail – vermeintlich vom Geschäftsführer der Agentur. Darin wird sie gebeten, 16.643,79 Euro für dringend benötigte Kampagnen-Materialien auf ein externes Konto zu überweisen. In der Annahme, dass tatsächlich ihr Chef sie aufgefordert hat, überweist sie den Betrag. Was erst später rauskommt: Absender war in Wahrheit ein Hacker, das Geld ging an ihn.* 

So funktioniert die Masche: Cyberkriminelle nehmen die Identität vertrauenswürdiger Personen an und verleiten Mitarbeitende dazu, Geld zu überweisen oder sensible Daten weiterzuleiten. „Dazu hacken sie die E-Mail-Konten, um Nachrichten mitzulesen, zu speichern und zu verschicken“, erklärt Marcel Frenzel. „Das ist häufig einfach, weil sich E-Mail-Adressen im Unternehmenskontext erraten lassen und Passwörter nicht immer sicher genug sind.“ Vom gehackten Konto verschicken die Hacker gefälschte E-Mails – mitunter sogar gezielt zu einem Zeitpunkt, zu dem der Stresspegel im Unternehmen hoch ist. Auch den Schreibstil der Person imitieren Hacker oder fälschen Rechnungsdaten, um eine möglichst authentische Nachricht zu erstellen. „Solche Angriffe sind für viele Unternehmen schnell sehr kritisch“, warnt der IT-Experte. 

So schützen Sie sich: In erster Linie gilt es, E-Mail-Konten vor Cyberangriffen zu schützen. „Ein sicheres Passwort und eine Zwei-Faktor-Authentifizierung, also das Bestätigen der Identität mit zwei Methoden, sind hier elementar“, weiß Marcel Frenzel. Zusätzlich ist es wichtig, alle Beschäftigten zu sensibilisieren. „Kommen Überweisungsaufträge zum Beispiel plötzlich und sind ganz dringend, ist das verdächtig und sollte abgeklärt werden“, rät der Experte von Perseus. „Natürlich dann nicht über die E-Mail-Adresse, sondern lieber telefonisch.“ 

2. Ransomware

„Weber & Sohn Textilmanufaktur“ ist ein mittelständisches Familienunternehmen. Bei einem Cyberangriff installiert eine Hackergruppe eine Schadsoftware, mit der sie alle Daten stehlen und verschlüsseln. Die Inhaberfamilie erhält eine Erpresser-Mail: Die Hacker drohen, die Daten zu veröffentlichen und fordern 30.000 Euro Lösegeld. Die Arbeit in der Produktion und im Versand steht tagelang still.* 

So funktioniert die Masche: Ransomware ist eine Art Schadsoftware, die Angreifende auf Computern, in Systemen oder in Netzwerken platzieren. „Ziel ist es, Daten abzugreifen und zu verschlüsseln, um sie für das Unternehmen unbrauchbar zu machen oder auch weiterzuverwenden“, erklärt Marcel Frenzel. Die Hacker sind auf Lösegeld aus und „versprechen“, die Daten nach Zahlung wieder freizugeben. „Als Schadensfall sind Ransomware-Angriffe das teuerste“, weiß der IT-Security-Experte. Nicht einmal wegen des Lösegelds, sondern vor allem, weil der Betrieb tage- oder sogar wochenlang stillsteht. 

So schützen Sie sich: „Typische Einfallstore für diese Art von Cyberangriffen sind schlecht gesicherte Zugänge und fehlende Updates“, sagt Marcel Frenzel und rät zu einer guten IT-Sicherheits-Hygiene. Sprich: komplexe Passwörter, Authentifizierung über mehrere Methoden (Zwei- oder Multi-Faktor-Authentifizierung) und regelmäßige Aktualisierung der Hard- und Software (Updates). Im Ernstfall lassen sich verschlüsselte oder gestohlene Daten dank einer guten Backup-Strategie schnell wieder herstellen. Der Experte rät Unternehmen zudem zu einer Cyberversicherung: „Die reguliert nicht nur den finanziellen Schaden, sondern bietet auch wertvolle Serviceleistungen wie eine Notfallhilfe.“ 

3. Phishing

Deniz Sargin ist Gebrauchtwagenhändler und verkauft seine Autos auch über die Online-Plattform „NextCar-Market“. Eines Tages erhält er eine E-Mail, in der steht, dass sich ein Käufer über ihn beschwert hat. Deniz Sargin klickt den Link in der E-Mail an, der ihn auf die Plattform von „NextCar-Market“ weiterleitet. Dort gibt er seine Zugangsdaten ein. Ein Hacker erbeutet diese und veröffentlicht über Deniz Sargins Account ausgedachte Fahrzeug-Inserate. Tatsächlich überweisen drei Personen Geld an den Hacker, weil sie glauben, bei Deniz Sargin ein Auto zu kaufen.* 

So funktioniert die Masche: Phishing ist eine Cyberangriff-Art, die Menschen dazu verleitet, einen Link anzuklicken, einen Anhang zu öffnen oder eine Software herunterzuladen. „Klassisch ist Phishing per E-Mail“, weiß Marcel Frenzel. „Hacker versenden Nachrichten, in der sie Gefühle wie Angst, Neugier oder Freude ansprechen.“ Auch Phishing per SMS, Telefon oder QR-Code ist üblich. 

Darum ist eine Cyberversicherung für Unternehmen sinnvoll

Eine Cyberversicherung übernimmt das finanzielle Risiko eines Cyberangriffs. Im Fall des Falles sind Unternehmen so nicht in ihrer Existenz bedroht. Darüber hinaus bietet sie nützliche Zusatzleistungen, dank derer Unternehmen den Schaden durch Cyberattacken schnell beheben oder sogar verhindern können: Dazu zählen Schulungen, die Mitarbeitende sensibilisieren, sowie garantierte Notfallhilfe durch Schadensdienstleister. Versicherungen arbeiten hierzu oft mit Expertinnen und Experten zusammen. SIGNAL IDUNA hat Perseus Technologies an der Seite - so bieten wir unseren Kundinnen und Kunden einen ganzheitlichen und verlässlichen Service.

So schützen Sie sich: „Der beste Schutz vor Phishing sind sensibilisierte Mitarbeitende“, erklärt Marcel Frenzel. Wichtig sind Schulungen, in denen alle im Team lernen, wie sie Phishing erkennen und wie sie sich bei verdächtigen E-Mails, SMS oder Anrufen richtig verhalten. „Cyberversicherer bieten solche Schulungen oft als Serviceleistung an“, weist Frenzel auf den Wert einer Cyberversicherung hin. 

4. Sicherheitslücken in Software

Britta Maiwanger ist Tischlermeisterin und betreibt seit 5 Jahren ihr Unternehmen „WoodCraft“. Buchhaltung, Einkauf & Co macht sie selbst, das Technische ist ihr aber häufig lästig: Updates kommen eigentlich immer ungelegen, sie klickt deshalb die Meldungen meistens weg. Das nutzt eine Hackergruppe aus und infiltriert ihren Computer: Eines Tages hat Britta Maiwanger keinen Zugriff mehr auf ihre Systeme und alle Kunden- und Lieferantendaten sind weg.* 

So funktioniert die Masche: „Installierte Programme haben immer Fehler“, warnt Marcel Frenzel. Deshalb bieten Softwarehersteller regelmäßig Updates an, um diese Fehler zu beheben. „Aber wenn Sie Updates nicht installieren, bleiben die Einfallstore offen“, erklärt der Cybersicherheitsexperte von Perseus. Angreifende nutzen bestehende Schwachstellen in Firewalls, Webanwendungen oder Virtuellen Privaten Netzwerken (VPN) dann gezielt aus, um Systeme zu infiltrieren, Schadsoftware zu platzieren, Informationen auszukundschaften oder Daten zu stehlen.  

So schützen Sie sich: Der beste Schutz vor Sicherheitslücken ist ein konsequentes Update-Management. „Am besten sind bei allen Mitarbeitenden automatische Updates aktiviert“, rät Marcel Frenzel. Wichtig ist auch eine Übersicht über alle installierten Softwarelösungen. Marcel Frenzel betont: „Schalten Sie unnötige Dienste ab.“ 
 

5. Angriffe über Dienstleister und Lieferketten

„Gartenwerk“ ist ein mittelständisches GaLaBau-Unternehmen. Es zieht einen lukrativen Auftrag einer privaten Hochschule an Land und gestaltet die Außenanlagen. Kurz vor der Fertigstellung greifen Hacker die Einrichtung an: Über den externen IT-Dienstleister der Hochschule spielen sie eine Schadsoftware ein, monatelang kann die Hochschule keine Rechnungen mehr bezahlen. „Gartenwerk“ erhält infolgedessen kein Geld und muss letztlich Insolvenz anmelden.* 

So funktioniert die Masche: Bei Cyberattacken über Dienstleister nutzen Hacker die externen Zugänge oder manipulieren Updates. „Das ist insofern fatal, als dass zum Beispiel externe IT-Dienstleister oft weitreichende Rechte haben“, sagt Marcel Frenzel. Angriffe beschränken sich zudem nicht immer nur auf ein Unternehmen, sondern können Folgen für die gesamte Wertschöpfungskette haben. Der Cybersecurity-Experte weiß: „Wird eine Partner-Firma gehackt, kann sich das auch auf das eigene Unternehmen auswirken – ganz ohne eigenes Zutun.“ 

So können Sie sich schützen: Unternehmen schützen sich vor dieser Cyberangriff-Art am besten, indem sie in die Verträge mit ihren Partnern eine Passage zur IT-Sicherheit aufnehmen. „Beide Seiten verpflichten sich dann, Maßnahmen zum Schutz der IT-Sicherheit umzusetzen“, so Marcel Frenzel. „Unternehmen müssen sich bewusst darüber sein, wie wichtig ihre Lieferketten sind und sie entsprechend schützen.“ Zudem sollten externe Zugriffe klar geregelt und zeitlich begrenzt sein, um die Gefahr für Hackerangriffe zu minimieren. 
 

Fazit: Gute Vorbereitung schützt vor Cyberangriffen

Cyberattacken sind kein Ausnahmefall mehr, sondern gehören zum Geschäftsalltag dazu. „Die Frage ist längst nicht mehr, ob eine Firma gehackt wird, sondern wann“, beschreibt Marcel Frenzel den Ernst der Lage. Das „Wie“ ist dabei vielfältig: Hacker nutzen verschiedene Arten von Cyberangriffen und kombinieren diese häufig. Um das eigene Unternehmen zu schützen, zählt gute Vorbereitung: Es gilt, Einfallstore zu schließen und die Beschäftigten für Bedrohungen zu sensibilisieren. Eine Cyberversicherung rundet das Schutzkonzept ab, indem sie präventive Services bereitstellt und im Schadensfall finanzielle Sicherheit bietet. 
 
 
* Die genannten Beispiele und Personen sind frei erfunden, basieren zum Teil aber auf wahren Begebenheiten.