Neueste Angriffe auf die IT-Sicherheit: Mit diesen Maßnahmen beugen Sie vor
Geschrieben von Miriam Harringer, veröffentlicht am 15.05.2025IT-Sicherheit war schon immer wichtig, aber sie wird wichtiger denn je, wenn es ständig neue Angriffsmethoden gibt. Sicherlich kommen auch immer wieder „alte“ Techniken ins Spiel wie letztens bei den Berlin-Portalen, die durch eine DDoS-Attacke lahmgelegt wurden.
Der neue „M-Trends 2025 Report“ (von Mandiant, herausgegeben von Google) zeigt, welche IT-Sicherheitsvorfälle es im Vorjahr, also 2024, gegeben hat und welche Angriffsarten am häufigsten vorkamen.
Attacken auf IT-Sicherheit: Exploits, Datenklau, Phishing
Besonders häufig wurden Exploits eingesetzt. Ein Exploit ist ein Werkzeug oder eine Methode, um eine Schwachstelle anzugreifen und unbefugte Aktionen auf einem System auszuführen, wie z. B. das Einschleusen von Schadcode, das Erlangen von Administratorrechten oder das Auslesen sensibler Daten.
Exploits können sowohl von Angreifern (für Schadzwecke) als auch von Sicherheitsexperten (für Tests und Schutzmaßnahmen, sogenannte Penetrationstests) eingesetzt werden. Und genau hier gab es die meisten Schwachstellen, genau an der Stelle, wo eigentlich unbefugte Zugriffe verhindert werden sollen.
Auf Exploits folgten gestohlene Daten und Datenleaks, E-Mail-Phishing und schadhafter Websitecontent. Am meisten versprechen sich Angreifer durch solche Attacken eine finanzielle Ausbeute. Sie verkaufen erlangte Daten illegal oder versuchen in sehr schlimmen Fällen, Lösegeld zu erpressen. Manche – wie im Fall der Berlin-Portale – war das aber nicht gegeben und die Gründe lassen sich nicht wirklich identifizieren.
Maßnahmen, um IT-Angriffen vorzubeugen
- Aktuelle Reportings im Blick haben, um neueste „Angriffstrends“ zu kennen.
- IT-Sicherheitskonzept implementieren und ständig überprüfen.
- Antiviren-Software installieren.
- Einsatz von Firewalls, Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS).
- Strenge Zugriffsrichtlinien („Need-to-know“-Prinzip).
- Regelmäßige, automatisierte Backups aller wichtigen Daten.
- Überwachung der Systeme durch Security Information and Event Management (SIEM).
- Im Unternehmen alle Mitarbeitenden auf das Thema IT-Sicherheit sensibilisieren und schulen (Sicherheitsrichtlinien).
- Verwendete Software updaten (Patch-Management).
- Sichere Passwörter erstellen und Passwortmanager nutzen.
- E-Mails verschlüsseln, wenn diese sensible Daten enthalten.
- Spionage-Apps auf dem (Business-)Smartphone erkennen.
Sprechen Sie uns gerne an, bei Fragen zu Neueste Angriffe auf die IT-Sicherheit: Mit diesen Maßnahmen beugen Sie vor


Miriam Harringer,
Medien- und Kulturmanagerin sowie langjährige Redakteurin.
Auf unserem Blog schreibt sie Artikel für die Themenbereiche Datenschutz, Informationssicherheit und Künstliche Intelligenz.
Weitere Artikel
- Cyberangriffe auf Discord und Salesforce – was ist passiert?
- KI im Bildungsbereich: Was der AI Act jetzt regelt
- Ein Blick auf die Ausnahmen verbotener KI-Praktiken
- Was ist die Grundrechte-Folgenabschätzung gem. Art. 27 KI-VO?
- KI-Betreiber müssen qualifizierte Person zur menschlichen Aufsicht gem. Art. 26 Abs. 2 KI-VO beauftragen
- Metas KI-Assistent: Vorsicht beim Teilen von Daten
Verwandte Artikel
- „Bikini-jetzt“-Trend: Härtere Strafen für sexualisierte KI-Bilder geplant
- Visafreies Reisen in die USA: Fordert die US-Regierung Zugriff auf biometrische Daten?
- BGH-Urteil zur Speicherdauer: SCHUFA darf Daten länger speichern als das Schuldnerverzeichnis
- Kaufen deutsche Behörden Daten bei Händlern?
- KI treibt Datenschutzbeschwerden bei der Berliner Datenschutzbehörde auf Rekordhöhe
- Zombie-Cookies: Wenn Daten trotz Löschung weitergetrackt werden