Hackerangriff aktuell: Deutschland 2023 Hackerangriffe 2023: Ein Jahresrückblick

Das Jahr 2023 liegt hinter uns und damit auch eine große Menge verschiedener Cyberangriffe. In unserer bisherigen Beitragsserie haben wir euch monatlich über die unterschiedlichen Hackerangriffe in Deutschland informiert. In diesem Beitrag erhaltet ihr zum Abschluss des Jahres eine Zusammenfassung der größten und einflussreichsten Cyberangriffen des Jahres 2023.

DDoS-Rekord-Angriff auf die Google Cloud

Ein unkonventioneller Vorfall erschütterte die Cyberwelt, als ein bis dato unbekanntes Ausmaß an Bedrohung in Form eines DDoS-Angriffs auftrat. Dieses Ereignis versetzte zahlreiche Sicherheitsexperten und -expertinnen in Staunen. Google, einer der Giganten im digitalen Raum, sah sich mit dem schwerwiegendsten Angriff konfrontiert, der jemals aufgezeichnet wurde – mit überwältigenden 398 Millionen Anfragen pro Sekunde. Diese beispiellose Attacke übertrifft nach Google-Angaben jeden bisherigen Vorfall um mehr als das Siebenfache. Der bisherige Rekord, der im Jahr 2022 aufgestellt wurde, erreichte „lediglich“ 46 Millionen Anfragen pro Sekunde.

Januar: 37 Millionen Kundendaten von T-Mobile gestohlen

Im Januar dieses Jahres enthüllte T-Mobile eine beunruhigende Sicherheitsverletzung, bei der die persönlichen Daten von 37 Millionen seiner aktuellen Kund*innen im November 2022 von einem bösartigen Akteur abgerufen wurden. Die gestohlenen Informationen reichten von Namen über Rechnungsadressen bis hin zu E-Mail-Details. Dieser Vorfall markierte einen schwerwiegenden Eingriff in die Privatsphäre der Kunden und Kundinnen. Die Unannehmlichkeiten für das Unternehmen hielten jedoch nicht an, denn im Mai sah sich T-Mobile erneut mit einem weiteren Sicherheitsvorfall konfrontiert. Diesmal wurden PINs und weitere Kundendaten kompromittiert.

Im Februar wurden durch einen bedeutenden Ransomware-Angriff mehrere Tausend ESXi-Server beschädigt. © Shutterstock, Sergey Nivens
Im Februar hat ein großer Ransomware-Angriff mehrere Tausend ESXi-Server angegriffen. © Shutterstock, Sergey Nivens

Februar: Großer Ransomware-Angriff über eine ESXi-Schwachstelle

Im Februar schlugen mehrere CERT-Teams Alarm und warnten vor einem ausgedehnten Ransomware-Angriff, der gezielt auf VMware ESXi-Virtualisierungsserver abzielte. In einer umfassenden Kampagne wurden über 2.500 ESXi-Server ins Visier genommen, und zu den Betroffenen zählten nicht nur verschiedene Unternehmen auf der ganzen Welt – sogar der Oberste Gerichtshof von Florida war betroffen.

März: 9 Millionen Kundendaten von AT&T veröffentlicht

Im März dieses Jahres machte der Telekommunikationsriese AT&T eine besorgniserregende Ankündigung: Das Unternehmen hatte einen erheblichen Datenverstoß durch Dritte erlitten, bei dem etwa 9 Millionen Kundendaten preisgegeben wurden. Die gestohlenen Informationen beinhalteten unter anderem Vornamen, Kontonummern, sowie Telefonnummern und E-Mail-Adressen der betroffenen Kunden und Kundinnen. AT&T identifizierte den Vorfall als einen gezielten Angriff auf die Lieferkette, wobei insbesondere Daten im Zusammenhang mit der Upgrade-Fähigkeit von Geräten betroffen waren.

April: Cyberangriff auf größten IT-Dienstleister der Krankenkassen Bitmarck

Im April sah sich Bitmarck, einer der bedeutendsten deutschen IT-Dienstleister für Krankenkassen, mit den schwerwiegenden Folgen eines Cyberangriffs konfrontiert. Das interne Frühwarnsystem des Unternehmens schlug Alarm, woraufhin ein erheblicher Teil der Systeme vorübergehend offline genommen wurde. Die direkten Auswirkungen erstreckten sich auf mehr als 80 von insgesamt 96 Krankenkassen und ihre Versicherten. Fachkräfte aus den Bereichen Forensik, Kriminalität und IT-Sicherheit bestätigen, dass die getroffenen Sicherheitsmaßnahmen Schlimmeres verhindert haben, auch wenn dies mit Beeinträchtigungen für die betroffenen Versicherten einherging.

Die Clop Ransomware-Gruppe startete mehrere Angriffe auf bekannte Unternehmen aufgrund eines Fehlers in der MOVEit-Plattform. © Shutterstock, ImageFlow
Durch einen Fehler in der MOVEit Plattform startete die Clop Ransomware-Gruppe mehrere Angriffe auf renommierte Unternehmen. © Shutterstock, ImageFlow

Mai: Kritische Schwachstelle in der MOVEit Transfer Plattform.

Am 31. Mai 2023 wurde eine gravierende Sicherheitslücke im sicheren Managed File Transfer (MFT)-Dienst der MOVEit Transfer Plattform von Ipswitch entdeckt. Diese Plattform, die von renommierten Unternehmen in Branchen wie Gesundheitswesen, Regierung, Finanzwesen und Luftfahrt genutzt wird, verschlüsselt Dateien und überträgt sie mittels des Secure File Transfer Protokolls (SFTP). Verantwortlich für die Ausnutzung dieser Schwachstelle war die Clop Ransomware-Gruppe mit Sitz in Russland. Bis zum 5. Juni 2023 führten sie mehrere Angriffe unter Verwendung dieser Zero-Day-Schwachstelle durch, was zu erheblichen Sicherheitsverletzungen führte.

Juni: Kundendaten der Krankenkasse Barmer entwendet

Im Juni wurden Kunden und Kundinnen der Krankenkasse Barmer über einen Cyberangriff auf einen externen Dienstleister informiert, der für die Verwaltung des Bonusprogramms verantwortlich ist. Der Vorfall führte dazu, dass auch Kundendaten gestohlen wurden. Gemäß einer Mitteilung des Unternehmens vom 19. Juni zählen zu den betroffenen Informationen die Namen und Vornamen der Versicherten, Krankenversicherungsnummern, Bankdaten und Beitragssummen.

Barmer ergriff umgehend Maßnahmen, indem die Verbindung zum IT-Dienstleister unverzüglich unterbrochen wurde. Zudem wurde eine umfassende Überprüfung der Sicherheitsvorkehrungen „auf allen Seiten“ eingeleitet. Zur Bewältigung des Vorfalls wurden Fachkräfte aus den Bereichen Regulierung, Strafverfolgung und Cybersicherheit hinzugezogen.

Viele Computer, sowohl private als auch geschäftliche, wurden durch eine Sicherheitslücke im Windows Update angegriffen. © Adobe Stock, Randy
Durch eine Sicherheitslücke im Windows Update wurden viele Computer, privat und geschäftlich, angegriffen. © Adobe Stock, Randy

Juli: Sicherheitslücke im Windows Update, Nato-Gipfeltreffen betroffen

Am 12. Juli 2023 veröffentlichte Microsoft entscheidende Updates im Rahmen des monatlichen Patchdays für Windows 10 und Windows 11. Diese Aktualisierungen behoben insgesamt 130 Sicherheitslücken, darunter fünf als kritisch eingestufte Schwachstellen, die bereits von Hacker*innen ausgenutzt wurden. Betroffene Anwendungen umfassen unter anderem den Windows ODBC-Treiber, Windows Message Queuing und Microsoft Office. Besondere Aufmerksamkeit erregte eine 0-Day-Schwachstelle (CVE-2023-36884), die es Angreifer*innen ermöglichte, Remote-Code-Execution in Microsoft Windows und Office durchzuführen. Diese Schwachstelle wurde von der Hacker-Gruppe Storm-0978 für Angriffe auf verschiedene Ziele genutzt, darunter das NATO-Gipfeltreffen im Juli 2023.

August: Gläubigerdaten offengelegt durch Datenleck bei Finanz- und Risikoberatungsfirma Kroll

Aufgrund eines Datenlecks bei Kroll haben Hacker*innen offenbar unbefugten Zugang zu Gläubigerdaten von BlockFi, FTX und Genesis erlangt. BlockFi und FTX haben bereits Stellung bezogen. Am 25. August gab die Finanz- und Risikoberatungsfirma Kroll bekannt, dass es zu einem Sicherheitsvorfall gekommen sei, bei dem persönliche Daten einiger Gläubiger*innen in die Hände von Angreifer*innen gelangten. Der Angriff ereignete sich am Samstag, dem 19. August 2023, als Cyberkriminelle durch einen SIM-Swapping-Angriff Zugriff auf das T-Mobile-Konto eines Mitarbeiters von Kroll erlangten.

September: Über 100 Kreditkartendaten im Darknet durch Angriff auf Motel One

Die Hotelkette Motel One verzeichnete einen schwerwiegenden Hackerangriff im September, bei dem in großem Umfang Daten mit persönlichen Informationen von Gästen gestohlen und anschließend im Darknet veröffentlicht wurden. Motel One betont, dass trotz umfassender Einhaltung marktüblicher Sicherheitsstandards der Hackerangriff erfolgreich war, was die hohe kriminelle Energie der Täter*innen verdeutlicht.

Im Laufe des Monats wurden mehrere Städte von schweren DDoS-Attacken belagert, die die Webseiten blockierten. © Adobe Stock, NicoElNino
Den gesamten Monat lang wurden verschiedene Städte von großen DDoS-Attacken belagert wodurch die Webseiten nicht verfügbar waren. © Adobe Stock, NicoElNino

Oktober: DDoS-Attacken legen Städtewebseiten von Dresden, Nürnberg und anderen lahm

Eine Reihe von DDoS-Attacken überlud über den Oktober die Homepages mehrerer Städte und brachten damit die Infrastruktur im Netz zum Stehen. Die Angriffe hielten mehrere Stunden an und auch Erpressungsversuche wurden gestartet. Da die Hacker*innen immer wieder neue Server und Computer verwendeten, war eine lokale Zuordnung nicht möglich. Betroffen waren:

  • Dresden,
  • Nürnberg,
  • Dortmund,
  • Köln
  • und Frankfurt am Main.

November: Tausende Konten gesperrt bei der Targobank

Die Targobank wurde im November Opfer eines großen Cyberangriffs, bei dem Unbekannte mutmaßlich sensible Kundendaten erbeuteten. Die exakten Auswirkungen des Angriffs sind noch nicht vollständig klar. Die Polizei und Fachleute im Bereich Cybersecurity haben mit den Ermittlungen begonnen. Als Sicherheitsmaßnahme wurden die Online-Banking-Zugänge tausender Kunden und Kundinnen gesperrt und es wurden neue Zugangsdaten erstellt, um mögliche Risiken zu minimieren. Die Targobank setzt alles daran, die Situation zu klären und die Sicherheit der Kundendaten zu gewährleisten.

Dezember: Hackerangriff auf Mobilfunkanbieter Kyivstar

Der Angriff hat uns in Deutschland zwar nicht getroffen, in der Ukraine dafür umso mehr. Der ukrainische Mobilfunkanbieter wurde am 12. Dezember Opfer des schwersten Hackerangriffs seiner Geschichte. Zwei Tage fiel das Netz vollständig aus, der normale Betrieb konnte sogar erst am 20. Dezember, nach acht Tagen, wiederhergestellt werden. Hackergruppen aus der russischen Regierung erklärten sich für den Angriff verantwortlich.

Bleibt standhaft mit Smart Data Center

In Anbetracht der dramatischen Hackerangriffe, die 2023 stattgefunden haben, wird deutlich, dass die Bedrohung der Cybersicherheit weiterhin eine ernste Herausforderung darstellt. Diese Vorfälle verdeutlichen die Notwendigkeit einer robusten und proaktiven Cybersicherheitsstrategie. Unternehmen und Organisationen sollten nicht nur auf die aktuelle Bedrohungslage reagieren, sondern auch präventive Maßnahmen ergreifen, um sich gegen zukünftige Angriffe zu schützen. Eine ganzheitliche Herangehensweise, die Technologie, Schulung und bewährte Verfahren integriert, ist unerlässlich, um die Integrität, Vertraulichkeit und Verfügbarkeit von sensiblen Informationen zu gewährleisten.

Eine gute Möglichkeit bietet hierfür unser Back-up-as-a-Service oder Disaster Recovery as Service. Bleibt weiterhin aktuell informiert und erfahrt bei uns alles Wichtige rund um das Thema Cybersecurity. Macht jetzt die kostenlose Gefährdungsbeurteilung IT- und Cybersicherheit. Wir freuen uns auf eure Anfrage!

Beitragsbild: © Shutterstock, Gorodenkoff

Weitere Themen aus diesem Artikel

Aktuelle Beiträge

Angriffe auf Degenia und Uniklinik Frankfurt Hackerangriffe aktuell: Oktober 2023

Im Oktober wurden zahlreiche Unternehmen und Dienstleistungsanbieter Opfer von Cyberangriffen. Die wichtigsten Details zu den größten Hackerangriffen im Oktober findet ihr in diesem Artikel.

Agiles Arbeiten und Co Selbstorganisation für mehr Effizienz im Unternehmen

Erfahrt, wie Selbstorganisation die Effizienz eures Unternehmens steigern kann! Lernt Strategien kennen, um euer Team zu mehr Eigenverantwortung zu führen.

Nachhaltige Unternehmen ESG-Kriterien: Wie kann euer Unternehmen nachhaltiger gestaltet werden?

Es ist euch sicherlich nicht entgangen, dass das Klima immer wärmer wird, die Stürme intensiver werden und die Nachrichten voller Berichte über Umweltkatastrophen und den Klimawandel sind. Aber welche Rolle spielen dabei sogenannte ESG-Kriterien?