Sommergefahren im Rückblick: Was uns die Hochsaison der Cyberangriffe gelehrt hat
Mit Microsoft Security gestärkt aus der Angriffssaison 2025.
abtis GmbH / 27. August 2025Während die meisten von Sonne, Urlaub und Erholung profitiert haben, nutzten Cyberkriminelle die Sommermonate wieder einmal als Hochsaison für ihre Angriffe. Auch 2025 war keine Ausnahme: Zahlreiche Unternehmen weltweit, aber auch in Deutschland, gerieten ins Visier.
Die Kombination aus personellen Engpässen, mobilem Arbeiten auf Reisen, unsicheren WLAN-Verbindungen und gezielten Angriffskampagnen führte dazu, dass sich Vorfälle häuften. Die Lektion ist eindeutig: Cybercrime kennt keine Ferien – aber Unternehmen müssen besonders im Sommer wachsam bleiben.
Rückblick: Die spektakulärsten Angriffe des Sommers 2025
Einige Vorfälle aus diesem Sommer verdeutlichen, wie unterschiedlich die Angriffsszenarien sein können und doch zeigen sie klare Muster.
1. United Natural Foods Inc. (UNFI) – Juni 2025
Der Angriff auf den führenden US-Großhändler für Lebensmittel legte Bestell- und Logistiksysteme lahm. Die Folge: massive Störungen in der Versorgungskette bis hin zu Einzelhändlern wie Whole Foods. Ermittlungen zufolge nutzten Angreifer kompromittierte Zugangsdaten, um in die Systeme einzudringen. Besonders kritisch: In der Lebensmittelbranche sind Verzögerungen und Ausfälle direkt spürbar. Der Angriff verdeutlicht, wie sehr sich die Folgen auch auf Partnerunternehmen und Kunden ausweiten können.
2. SAP NetWeaver Zero-Day – Juli/August 2025
Ende Juli wurde eine kritische Zero-Day-Schwachstelle in SAP NetWeaver Visual Composer (CVE-2025-31324) entdeckt. Mehr als 580 Instanzen weltweit waren betroffen – auch in Europa. Angreifer nutzten die Lücke, um potenziell Remote Code Execution durchzuführen. Unternehmen mussten innerhalb kürzester Zeit reagieren und Systeme patchen. Besonders brisant: Betroffen waren auch Behörden und kritische Infrastrukturen. Dieses Beispiel zeigt, wie gefährlich es ist, wenn Patches nicht schnell genug umgesetzt werden.
3. Morgenstern AG, Deutschland – August 2025
Mitten in der Urlaubszeit wurde die E-Mail-Infrastruktur der Morgenstern AG Ziel eines Angriffs – mutmaßlich über einen kompromittierten TeamViewer-Zugang. Zwar konnte ein Datenabfluss verhindert werden, doch das Unternehmen musste Kunden wie Trigema zu sofortigen Sicherheitsmaßnahmen auffordern. Für den deutschen Mittelstand war dies ein mahnendes Beispiel: Auch bekannte, etablierte Unternehmen können von einem Tag auf den anderen ins Zentrum eines Angriffs geraten – und das Vertrauen von Partnern und Kunden steht schnell auf dem Spiel.
4. PayPal-Datenleck – August 2025
Im Darknet wurden fast 16 Millionen Kontodaten von PayPal zum Verkauf angeboten – darunter E-Mail-Adressen und Passwörter. Die Daten stammten überwiegend aus Infostealer-Malware, die Zugangsdaten von privaten wie geschäftlichen Geräten abgriff. Auch wenn die Echtheit der kompletten Datenmenge diskutiert wird, ist die Botschaft eindeutig: Unternehmen müssen immer damit rechnen, dass Zugangsdaten ihrer Mitarbeitenden bereits im Umlauf sind. Ohne konsequente Multi-Faktor-Authentifizierung und Monitoring ist der Schaden vorprogrammiert.
Die Muster hinter den Angriffen
Die Rückschau auf den Sommer 2025 zeigt: Auch wenn die Angriffe unterschiedlich wirken, wiederholen sich die grundlegenden Angriffsmethoden.
-
Social Engineering im Fokus:
Phishing-Mails, gefälschte Rechnungen oder CEO-Fraud-Kampagnen hatten es vor allem auf Vertretungen und Aushilfen abgesehen. Diese Zielgruppe ist oft weniger geschult und in Stresssituationen leichter manipulierbar. -
Schwachstellenausnutzung:
Zero-Day-Exploits wie im SAP-Fall oder bekannte, aber nicht zeitnah gepatchte Lücken sind ein Dauerbrenner. Besonders kritisch sind Systeme, die geschäftskritische Prozesse steuern oder mit dem Internet verbunden sind. -
Gestohlene Identitäten und Zugangsdaten:
Credential-Stuffing, infizierte Geräte und unzureichend gesicherte Konten waren eine der größten Gefahrenquellen. Angreifer setzen auf das Prinzip, dass viele Nutzer dieselben Passwörter mehrfach verwenden. -
Remote Work & mobile Endgeräte:
Im Urlaub greifen Mitarbeitende häufig über öffentliche WLANs oder private Geräte auf Unternehmensressourcen zu. Ohne sichere VPN-Verbindungen und klare Vorgaben entstehen hier große Risiken.
Diese Muster verdeutlichen: Es geht nicht um exotische Angriffstechniken, sondern um bekannte Schwachstellen, die immer wieder ausgenutzt werden.
Was der Mittelstand aus dem Sommer 2025 lernen muss
Gerade für mittelständische Unternehmen lassen sich aus den Angriffen wertvolle Lehren ziehen:
1. Prävention statt Reaktion
Viele Unternehmen handeln erst, wenn ein Vorfall eingetreten ist. Dabei ist klar: Präventive Maßnahmen sind nicht nur günstiger, sondern schützen auch vor immateriellen Schäden wie Reputationsverlust.
2. Mitarbeiterschulungen gezielt auf Ferienzeiten abstimmen
Awareness-Kampagnen sollten nicht nur allgemein stattfinden, sondern auch saisonale Bedrohungen berücksichtigen. Wer seine Aushilfen, Vertretungen und Ferienkräfte sensibilisiert, reduziert das Risiko erheblich.
3. Zero-Trust-Prinzip einführen
Die klassische Vorstellung eines geschützten Perimeters reicht nicht mehr aus. Unternehmen sollten davon ausgehen, dass Bedrohungen bereits im Netzwerk existieren – und entsprechend konsequente Identitäts- und Zugriffsprüfungen einführen.
4. Security-Infrastruktur modernisieren
EDR/XDR-Lösungen, Intrusion Detection, Data Loss Prevention und MFA sind längst kein Luxus mehr. Sie sind Pflicht, um Angriffe zu erkennen und abzuwehren, bevor sie Schaden anrichten.
5. Notfallpläne leben und regelmäßig üben
Backups und Incident-Response-Pläne sind nur dann effektiv, wenn sie getestet und aktuell sind. Ein klar definierter Prozess kann im Ernstfall über den Fortbestand des Betriebs entscheiden.
6. Cybersicherheit als Prozess verstehen
Der Sommer 2025 hat gezeigt: Angreifer entwickeln ihre Methoden ständig weiter. Sicherheitsstrategien müssen daher regelmäßig überprüft und an neue Bedrohungen angepasst werden – Stillstand ist hier Rückschritt.
Wie abtis den Unterschied macht
Die Bilanz aus diesem Sommer ist eindeutig: Mittelständische Unternehmen brauchen verlässliche, ganzheitliche Sicherheitskonzepte, die dauerhaft greifen (nicht nur im Sommer).
Mit dem Modern Secure Workplace bietet abtis genau das:
-
ein Sicherheitsmodell nach Zero-Trust-Grundsätzen
-
24/7-Überwachung durch das abtis Cyber Defense Operations Center (CDOC)
-
kontinuierliche Weiterentwicklung der Schutzmechanismen
-
praxisnahe Mitarbeiterschulungen für alle Zielgruppen
-
schnelle und kompetente Reaktion im Ernstfall
So stellen wir sicher, dass Ihre IT-Sicherheit nicht vom Zufall oder von der Urlaubssaison abhängt, sondern jederzeit auf dem neuesten Stand ist.
Fazit: Nach dem Sommer ist vor dem Sommer
Der Sommer 2025 hat gezeigt, dass Cyberangriffe keine Pause kennen, sondern gezielt Ferienzeiten und personelle Engpässe ausnutzen. Die Fälle der vergangenen Monate verdeutlichen, wie schnell gestohlene Zugangsdaten, ungepatchte Systeme oder ein unachtsamer Klick zu gravierenden Folgen führen können. Für Unternehmen bedeutet das: IT-Sicherheit darf nicht saisonal gedacht werden, sondern muss ganzjährig etabliert, regelmäßig überprüft und kontinuierlich weiterentwickelt werden. Nur so lassen sich Risiken wirksam minimieren und Angriffe frühzeitig abwehren.
Kostenloses Expertengespräch: IT-Security der Spitzenklasse
Nutzen Sie die Gelegenheit für einen Rückblick auf Ihre eigene Sicherheitslage. In einem kostenlosen 30-minütigen Expertengespräch zeigen wir Ihnen, wie Sie Ihr Unternehmen nachhaltig schützen und für die nächste Angriffswelle wappnen.
Klicken Sie hierfür einfach auf den Button und buchen Sie direkt Ihren Wunschtermin oder kontaktieren Sie uns unter vertrieb@abtis.de.