Die Liste der schwerwiegendsten Cyberangriffe 2025 liest sich wie ein Wirtschaftskrimi – nur dass es reale Unternehmen trifft. Folgende Beispiele zeigen: Cyberangriffe sind längst kein isoliertes IT-Thema mehr, sondern ein Business-Risiko. Sie treffen Umsatz, Lieferfähigkeit, Marktposition und gefährden im Extremfall die Existenz eines Unternehmens.
Im August kam die Produktion von Jaguar Land Rover fast sechs Wochen zum Stillstand. Betroffen waren große Teile der Werke im Vereinigten Königreich. Fertigungsanlagen mussten heruntergefahren, Händlernetze isoliert werden. Der geschätzte Schaden: rund zwei Milliarden Euro.
Beim britischen Einzelhändler Marks & Spencer legten Angreifer den Online-Shop lahm. Sechs Wochen lang konnten Kunden nicht wie gewohnt bestellen. Umsatzverluste, zusätzliche Kosten für Notfallmaßnahmen und Reputationsschäden summierten sich auf fast 350 Millionen Euro.
In den USA und Kanada standen Kunden teilweise vor leeren Regalen: Der Großhändler United National Foods konnte im Juni mehrere Wochen lang nicht liefern, weil das Bestellsystem nach einem Cyberangriff ausgefallen war. Die Folge: ein Schaden von fast 400 Millionen Euro.
Cybersecurity taucht typischerweise auf der Kostenseite auf: Sie erzeugt keine Produkte, keine Maschinen und keinen direkten Umsatz. Gleichzeitig gilt: Die Kosten für angemessene Security sind fast immer geringer als die Kosten eines schweren Sicherheitsvorfalls. Denn ein gravierender Angriff kann die Gewinne eines ganzen Jahres aufzehren und Vertragsstrafen sowie Schadenersatzforderungen nach sich ziehen. Er kann regulatorische Sanktionen auslösen. Und ganz entscheidend: Ein schwerer Angriff beschädigt Vertrauen bei Kunden, Partnern und Investoren.
Für Unternehmen bedeutet das: Security muss ein integraler Bestandteil des Risikomanagements sein und gehört auf die Agenda von Geschäftsführung und Aufsichtsrat – unabhängig von Branche oder Unternehmensgröße.
Neben der betriebswirtschaftlichen Perspektive gibt es klare rechtliche Vorgaben. Dazu zählen etwa datenschutzrechtliche Vorgaben, sektor- oder länderspezifische IT-Sicherheitsgesetze sowie Anforderungen aus Arbeitsschutz- und Betriebssicherheitsvorschriften, wenn IT-Ausfälle die Sicherheit von Menschen beeinträchtigen können. Darüber hinaus gibt die europäische Richtlinie für Network and Information Security (NIS2), die Security-Pflichten für eine wachsende Zahl von Unternehmen verbindlich vor. Unternehmen müssen damit nicht nur „etwas“ für Security tun, sondern ein nachweisbar angemessenes Schutzniveau etablieren und dieses laufend überprüfen.
Um Cybersecurity nicht punktuell, sondern systematisch anzugehen, orientieren sich viele Organisationen an etablierten Standards wie dem NIST Cybersecurity Framework (CSF) und der Norm ISO/IEC 27001 für Informationssicherheits-Managementsysteme. Das NIST-Framework beschreibt Security entlang von fünf Kernfunktionen: Identify, Protect, Detect, Respond, Recover. Diese lassen sich sehr gut auf eine praxisnahe Security-Strategie übertragen.
1. Identifikation (Identify)
Ziel ist Transparenz: Was muss geschützt werden, wovor, und mit welcher Priorität? Dazu zählen das Erfassen von IT- und OT-Systemen (Operational Technology), Anwendungen, Daten und Geschäftsprozessen. Aber auch die Bewertung von Bedrohungen, Schwachstellen und Business-Impact. Daraus leiten sich dann Schutzziele und Sicherheitsanforderungen ab.
2. Schutz (Protect)
In dieser Funktion werden die Maßnahmen umgesetzt, die Angriffe erschweren oder deren Auswirkungen minimieren. Dazu gehören etwa Netzwerk- und Segmentierungskonzepte, das Härten von Endpunkten, Servern und Cloud-Umgebungen sowie ein Identity & Access Management inklusive starker Authentifizierung und rollenbasierter Zugriffe. Darüber hinaus zählen dazu das Verschlüsseln sensibler Daten sowie das Schulen und Sensibilisieren von Mitarbeitenden.
3. Erkennung (Detect)
Da kein Schutz absolut ist, ist die Fähigkeit zur schnellen Angriffserkennung entscheidend. Ein kontinuierliches Security-Monitoring von Systemen, Netzwerken und Cloud-Workloads entdeckt solche Angriffe. Dabei analysieren Security-Plattformen Logdaten und Events. Darüber hinaus liefern Bedrohungsinformationen (Threat Intelligence) und Verhaltensanalysen Hinweise auf Angriffe. Sie lösen dann klare Alarmierungs- und Eskalationsmechanismen aus. Je früher ein Angriff erkannt wird, desto geringer sind die Schäden. Bei T-Systems betreiben wir zum Beispiel Security Operations Center (SOC) und bieten Managed-Detection-and-Response-Services (oder kurz MDR-Services). Unternehmen erhalten dadurch eine 24/7-Überwachung ihrer relevanten Systeme, ohne eigene Teams in dieser Tiefe aufbauen zu müssen. Verdächtige Aktivitäten werden analysiert, bewertet und – je nach Vereinbarung – direkt mit ersten Gegenmaßnahmen beantwortet. Damit wird der „Blindflug“ im eigenen Netzwerk beendet.
4. Reaktion (Respond)
Wenn ein Sicherheitsvorfall eintritt, entscheidet die Qualität der Reaktion über Ausmaß und Dauer der Beeinträchtigung. Dazu zählen vorbereitete Incident-Response-Pläne und Playbooks, ein eingespielte Incident-Response-Teams und strukturierte forensische Analysen, um Ursache, Ausbreitung und Auswirkungen zu verstehen. Und last but not least: eine professionelle interne und externe Kommunikation.
5. Wiederherstellung (Recover)
Nach einem Vorfall müssen Systeme und Prozesse möglichst schnell und kontrolliert wiederhergestellt werden. Das funktioniert nur mit belastbaren Backup- und Restore-Konzepten sowie Business-Continuity- und Disaster-Recovery-Plänen. Das alles muss geübt werden mit so genannten „Fire Drills“ und systematischen „Lessons Learned“, um die Resilienz weiter zu erhöhen.
Mit dem Einsatz von generativer KI, Copilots und AI-Services aus der Cloud wächst nicht nur das Innovationstempo, sondern auch die Angriffsfläche. Viele Unternehmen fragen sich: Wie können wir KI produktiv nutzen, ohne geistiges Eigentum, sensible Daten oder Compliance zu gefährden? Bei T-Systems nutzen wir KI in den eigenen Security-Technologien – etwa in SOC- und MDR-Services, bei der Korrelation von Events, der Verhaltensanalyse und beim automatisierten Ableiten von Gegenmaßnahmen –, um Angriffe schneller zu erkennen, präziser zu bewerten und effektiver zu stoppen. Ziel ist, KI in einer kontrollierten, auditierbaren und regulatorisch konformen Umgebung bereitzustellen – als Enabler für effizientere Prozesse, bessere Entscheidungen und neue digitale Geschäftsmodelle.
In Gesprächen mit Kunden und auf Fachveranstaltungen zeigt sich sehr deutlich, welche Themen im Fokus stehen:
1. 24/7-Cyberabwehr und Managed Detection & Response
Viele Unternehmen erkennen, dass klassische Perimeter-Security nicht mehr ausreicht. Sie suchen gezielt nach Services, die Angriffe laufend überwachen, bewerten und im Idealfall automatisiert erste Gegenmaßnahmen einleiten. Hier positionieren wir uns mit skalierbaren SOC- und MDR-Angeboten, die sowohl mittelständische als auch große Organisationen adressieren.
2. Sichere und souveräne Cloud- und Netzwerkarchitekturen
Cloud-Nutzung, standortunabhängiges Arbeiten und verteilte Standorte erfordern neue Ansätze in der Netz- und Zugriffssicherheit. Im Mittelpunkt stehen Architekturen, die auf klaren Zero-Trust-Prinzipien beruhen, sichere Zugriffe auf Anwendungen ermöglichen und gleichzeitig regulatorische Anforderungen an Datenschutz, Datenspeicherung und Souveränität erfüllen.
3. Security für Produktion und kritische Infrastrukturen
Besonders im industriellen Umfeld wächst der Druck, Produktionsanlagen und OT-Netze besser zu schützen – nicht nur gegen klassische Malware, sondern auch gegen gezielte Manipulationen, die direkt in physische Prozesse eingreifen. T-Systems bündelt dafür IT- und OT-Security-Know-how und adressiert damit Branchen wie Fertigung, Energieversorgung, Transport oder Gesundheitswesen.
Diese Schwerpunkte bilden den Kern dessen, was heute als „State of the Art“ in der Cybersecurity gilt: kontinuierliche Überwachung, widerstandsfähige Architekturen und ein integrierter Blick auf IT, OT und Business-Prozesse.
Unabhängig von Branche oder Größe lassen sich einige klare Empfehlungen ableiten:
1. Mit einer Standortbestimmung starten
Anstatt sofort einzelne Produkte oder Tools einzuführen, sollte der erste Schritt ein strukturiertes Assessment sein: Wo stehen wir entlang der NIST-Funktionen? Welche Systeme, Daten und Prozesse sind kritisch? Welche regulatorischen Anforderungen gelten?
2. Security als Chefsache verankern
Cybersecurity gehört ins Risikomanagement und in die Unternehmenssteuerung. Klare Zuständigkeiten, regelmäßiges Reporting an das Management und ein abgestimmtes Vorgehen mit Compliance, Datenschutz und Fachbereichen sind entscheidend.
3. Von „Wir sind sicher“ zu „Assume Breach“ wechseln
Angriffe werden stattfinden – die Frage ist, wie gut man vorbereitet ist. Unternehmen sollten davon ausgehen, dass einzelne Schutzmaßnahmen irgendwann umgangen werden und sich entsprechend auf schnelle Erkennung, strukturierte Reaktion und belastbare Wiederherstellung konzentrieren. Managed-Detection-and-Response-Services sind hier ein wesentlicher Baustein.
4. Security in Digitalisierungs- und Cloud-Projekte integrieren
Neue Anwendungen, Cloud-Migrationen oder Remote-Work-Konzepte sollten von Anfang an mit Security-Architektur gedacht werden. Es ist deutlich effizienter, Security in die Planung zu integrieren, als sie im Nachhinein „anzubauen“.
5. Kontinuierliche Verbesserung etablieren
Security ist kein Projekt, sondern ein Prozess. Wiederkehrende Assessments, Penetrationstests, Awareness-Maßnahmen und Testübungen für Incident Response und Recovery sorgen dafür, dass die Security-Organisation mit der Bedrohungslage und der eigenen Digitalisierung Schritt hält.
Die großen Cyberangriffe des Jahres 2025 zeigen, wie schnell aus einem technischen Incident ein wirtschaftlicher Totalschaden werden kann. Wer Cybersecurity noch immer primär als Kostenstelle betrachtet, unterschätzt das Risiko für Umsatz, Reputation und regulatorische Compliance.
Frameworks wie das NIST Cybersecurity Framework und ISO/IEC 27001 bieten eine klare Struktur, um Security ganzheitlich zu denken – von Identifikation über Schutz und Erkennung bis hin zu Reaktion und Wiederherstellung. So wird aus Cybersecurity nicht nur ein Pflichtprogramm, sondern ein zentraler Enabler für stabile, vertrauenswürdige und zukunftsfähige Digitalisierung.