Die Digitalisierung des Finanzsektors und die Verarbeitung großer Mengen sensibler Daten machen Finanzdienstleister zunehmend zur Zielscheibe für Cyberkriminelle. Angreifer setzen dabei auf bewährte Methoden wie Social Engineering, Phishing, Malware oder Ransomware.
(Bild: Andreas/stock.adobe.com - generiert mit KI)
Ziel der Cyberangriffe ist es, Systeme zu kompromittieren, Informationen abzugreifen, Unternehmen zu erpressen oder Betriebsstörungen zu verursachen. Besonders häufig wählen sie Angriffspfade, die sich im Arbeitsalltag etabliert haben. Mit Malware infizierte Dokumente stellen immer noch eine oft unterschätzte Bedrohung dar. Der folgende Beitrag erläutert die Gefahr, die von diesem Angriffsvektor ausgeht und wie ein mehrschichtiger Schutzansatz die Cybersicherheit bei Finanzorganisationen stärken kann.
Die meisten Finanzdienstleister sind mit Cyberangriffen vertraut und haben jahrelang daran gearbeitet, ihre Abwehrmaßnahmen und Reaktionsstrategien gegen Cyberbedrohungen zu optimieren. Allerdings entwickeln organisierte Cyberkriminelle immer neue Angriffsmethoden. Malware in Dokumenten ist eine solche Methode. Zwar ist der Versuch, bösartigen Code in einem scheinbar harmlosen Dokument zu verstecken, einer der ältesten Tricks überhaupt, doch durch die Art, wie Unternehmen heutzutage arbeiten, ist diese Taktik zu einem unterschätzten und äußerst effektiven Angriffsvektor geworden.
Malware in Dokumenten: Alte Bedrohung in modernen Arbeitsumgebungen
Unternehmen sind zunehmend von Cloud-basierten Produktivitätswerkzeugen wie Microsoft 365, Google Drive und Dropbox abhängig. Regelmäßig laden Mitarbeiter Dateien und Dokumente über diese Plattformen hoch, kombinieren, archivieren, teilen und laden Dokumente wieder herunter. Obwohl die meisten Unternehmen über Sicherheitssysteme verfügen, um herkömmliche bösartige Anhänge zu erkennen, werden Cloud-basierte Dateien häufig nicht erkannt. Angreifer nutzen diese Arbeitsabläufe aus und betten schädlichen Code in Word-Dokumente, Zip-Dateiarchive, PDFs und Excel-Tabellen ein.
Zu den gängigen Techniken gehören bösartige Makros, die in Office-Dokumenten versteckt sind und beim Öffnen schädliche Skripte ausführen, sowie in PDFs eingebettetes JavaScript, das Anmeldedaten stehlen oder zusätzliche Malware herunterladen kann. Angreifer tarnen Dateien häufig mit gefälschten Datei-Endungen und scheinbar harmlosen Namen wie „Rechnung.pdf“. Social-Engineering-Taktiken erhöhen die Wahrscheinlichkeit, dass Mitarbeiter solch getarnte Dateien öffnen, indem Angreifer sich als vertrauenswürdige Kontakte oder leitende Angestellte ausgeben.
Ziele und Taktiken von Cyberkriminellen mit Malware
Cyberkriminelle, die Finanzinstitute ins Visier nehmen, sind in der Regel auf monetären Gewinn aus. Datenexfiltration ist eines der häufigsten Ziele von Angreifern, wobei sie es auf die riesigen Bestände sensibler Kundendaten abgesehen haben, darunter Zahlungsinformationen, Zugangsdaten zu Konten und Kreditkartendetails. Gestohlene Daten sind im Dark Web überaus wertvoll und lassen sich an andere Cyberkriminelle verkaufen oder für Identitätsbetrug verwenden. Einige kriminelle Gruppen versuchen auch, sich direkt Zugang zu internen Bankensystemen zu verschaffen, um Transaktionen zu manipulieren oder Anmeldedaten zu stehlen, mit denen sie Geld von Kundenkonten abzweigen können.
Herausforderungen beim Schutz vor bösartigen Dokumenten
Angesichts der nahezu ständigen Bedrohung durch Cyberangriffe und strenger regulatorischer Anforderungen haben die meisten Finanzinstitute stark in perimeterbasierte Abwehrmaßnahmen, Endpunktsicherheit und Mitarbeiterschulungen investiert. Allerdings übersehen sie dabei oft die Sicherheitsrisiken, die von den Dokumenten selbst ausgehen. Sicherheitstools und -richtlinien haben Mühe, mit den Praktiken der cloudbasierten Filesharing-Nutzung Schritt zu halten. Diese Schwachstelle ermöglicht es Angreifern, gängige Dateiformate als Einfallstor für sensible Systeme zu nutzen.
Einer der häufigsten Fehler besteht darin, sich ausschließlich auf traditionelle Malware-Erkennung zu verlassen. Viele Unternehmen setzen auf signaturbasierte Antiviren-Tools, die jedoch Malware übersehen können, die in eingebetteten Objekten in PDF- und Office-Dateien versteckt ist, sowie komplexere Bedrohungen wie Zero-Day-Exploits oder skriptbasierte Angriffe.
Verbreitung von mit Malware infizierten Dokumenten
Ein weiterer typischer Fehler ist das Vertrauen in Dateien von bekannten Absendern. Angreifer kompromittieren oft legitime Konten, um mit Malware infizierte Dokumente zu verbreiten. Nur weil eine Datei von einem vertrauenswürdigen Partner oder sogar einer internen Quelle stammt, bedeutet das nicht, dass sie sicher ist. Das schiere Volumen der eingehenden Dateien bei Finanzunternehmen - täglich Tausende von Rechnungen, Kreditanträgen und Kontoauszügen und stellt zudem ein hohes Sicherheitsrisiko dar. Ohne eine robuste Prüfung und Bereinigung dieser Dateien können bösartige Dokumente unbemerkt ins System gelangen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Schließlich sind sich die meisten Unternehmen zwar der potenziellen Gefahren durch bösartige Makros bewusst, übersehen jedoch häufig andere dokumentbasierte Bedrohungen wie ActiveX-Steuerelemente, OLE-Objekte und eingebettetes JavaScript, die beim Öffnen einer Datei schädliche Aktionen ausführen können.