Eingabehilfen öffnen

Skip to main content
Rankings - top.tirol - Wirtschaftsnachrichten aus Tirol
Rankings
Unternehmensverzeichnis - top.tirol - Wirtschaftsnachrichten aus Tirol
Unternehmen
Newsletter - top.tirol - Wirtschaftsnachrichten aus Tirol
Newsletter
Wie man sich schützt

Großangelegter Hacker-Angriff in Tirol

Wie man sich schützt

Großangelegter Hacker-Angriff in Tirol

Artikel teilen

KundInnen im europäischen Buchungsumfeld sahen sich zuletzt mit täuschend echten Phishing-Mails konfrontiert, betroffen waren auch NutzerInnen von easybooking. Bisher blieb alles glimpflich – doch wieso das nicht der letzte Angriff sein wird und wie man sich schützt, erklärt der Sicherheitsexperte David Winkler von Strong-IT.

Der europäische Hotelsektor steht aktuell unter Druck: Eine breit angelegte Serie von Cyber-Angriffen und Betrugsversuchen sorgt für Verunsicherung. Kriminelle verschicken gefälschte Nachrichten im Namen des Anbieters, um EmpfängerInnen dazu zu bringen, auf betrügerische Links zu klicken oder persönliche Daten preiszugeben. Auch KundInnen des Hotelsoftware-Anbieters easybooking in Innsbruck sind betroffen. Aktuell gebe es laut easybooking aber keinen Einbruch in die Systeme. Stattdessen nutzen die AngreiferInnen gehackte E-Mail-Konten einzelner Betriebe als Einstieg. 

Der Weg des geringsten Widerstands

Vorsicht ist aber dennoch geboten, denn solche Maschen laufen oft unter dem Radar moderner Schutzsoftware und sind längts nicht mehr Einzelangriffe aus dem heimischen Wohnzimmer. „Cyberkriminalität ist heute ein Geschäftsmodell mit arbeitsteiligen Strukturen“, erklärt David Winkler, Gründer und Geschäftsführer des Security-Unternehmens Strong-IT in Innsbruck. Aus zufälligen Angriffen seien „hochprofessionelle, gezielte“ Kampagnen geworden. Häufig müssten Angreifer „gar nicht mehr einbrechen“, sondern „loggen sich einfach mit Credentials aus früheren Datenlecks ein“. Laut Winkler nutzen Angreifer stets die einfachsten Schwachstellen, wie etwa fehlende Multi-Faktor-Authentifizierung, schwache oder geleakte Passwörter oder Social Engineering, also die Manipulation von Personen. 

Viele Unternehmen würden sich dennoch in Sicherheit wiegen: „Eine Firewall und ein Virenscanner reichen nicht.“ Häufig würden Gelder in oberflächliche Security-Produkte investiert werden. Nach Angriffen folge dann Chaos, fehlende Pläne und kaputte Backups. „Prävention und eine gehärtete Infrastruktur sind weitaus günstiger als der Schaden eines Stillstands“, so Winklers Bilanz.

Die unverhandelbaren Basics

Winklers Pflichtprogramm für Unternehmen umfasst daher MFA (Multi-Faktor-Authentifikation), starke Kennwörter und Passwort-Manager, Least Privilege (Vergabe minimaler Zugriffsrechte) sowie eine klare Trennung der Netzwerke, um laterale Bewegungen zu verhindern. Dazu kommen Patching, das Abschalten alter Protokolle und Offline-Backups. Technik allein genüge jedoch nicht: „Der Mitarbeiter ist und bleibt die erste Zielscheibe und oft die letzte Verteidigungslinie.“ Sicherheit müsse daher ins Fundament, „Security by Design“ wie Winkler erklärt. Viele IT-Umgebungen würden älteren Gebäuden gleichen, die dringend saniert werden müssen. Der Ansatz von Strong-IT ist dabei nicht nur zu analysieren, sondern auch Sicherheitsmaßnahmen umzusetzen. Die Gefahr werde nämlich nicht geringer. KI werde Angriffe „effizienter und glaubwürdiger“ machen, hybride Cloud-Welten brächten Komplexität, Fachkräfte würden fehlen. „Wir stehen vor einem Perfect Storm“, warnt Winkler. Unternehmen müssten jetzt in Resilienz und Automatisierung investieren.

20. Januar 2026 | AutorIn: Markus Wechner | Foto: Blitzkneisser

top.tirol Newsletter

Wir informieren Sie kostenlos und wöchentlich über Tirols Wirtschaftsgeschehen