So geht Payroll
- Der Blog -
Heute wird’s ernst, liebe Payroll-Profis. Wir reden über Cyberangriffe auf die Lohnabrechnung. Dieses Thema blenden viele gerne aus, obwohl es ziemlich brisant ist. Es klingt auf den ersten Blick ein bisschen nach Hollywood, ist aber harte Realität in deutschen Unternehmen. Was tun wir eigentlich, wenn plötzlich alle Abrechnungen verschwunden sind oder wenn Gehaltsdaten im Darknet auftauchen?
Genau deshalb haben wir mit David Schramm gesprochen. Er ist IT-Sicherheitsexperte mit viel Erfahrung in echten Krisenlagen. Er erklärt uns, warum die Payroll ein Lieblingsziel von Cyberkriminellen ist – und wie Unternehmen und Steuerberaterkanzleien diesen Gefahren wirkungsvoll begegnen können.
Die Antwort ist hart, aber einfach. In der Payroll liegen die sensibelsten Daten überhaupt. Mit Gehältern, Kontodaten und vielen weiteren persönlichen Infos lässt sich jede Menge Schaden anrichten. Wer sich Zugriff darauf verschafft, kann erpressen, Identitäten klauen, Mandanten täuschen oder sogar Geldkonten manipulieren.
Die Payroll ist wie ein Generalschlüssel. Viele Unternehmen, Kanzleien oder Lohnbüros haben keine Ahnung, wie wertvoll diese Daten sind. Und leider wird es kriminellen Profis oftmals allzu einfach gemacht, diese sensiblen Daten abzugreifen.
Viele hängen irgendwo zwischen analog und digital fest. Auf der einen Seite arbeiten sie mit modernen Cloud-Lösungen, gleichzeitig kommen dann aber PDF-Belege per Mail rein. Manches läuft über sichere Portale, anderes völlig ungeschützt auf dem lokalen Rechner.
Die Technik ist im Prinzip oft sicher. Die größte Schwachstelle ist der Mensch und genau da setzen moderne Angriffe an. Phishing-Mails sind heute so gut gemacht, dass selbst geschulte Mitarbeiter keinen Unterschied mehr zu seriösen Mails von Mitarbeitern oder Mandanten merken. Keine Tippfehler, kein komischer Ton. Und dann kommen noch so genannte „Deepfakes“ dazu, also zum Beispiel Fälschungen von Gesichtern oder Stimmen von Personen, die täuschend echt wirken.
Im Gegenteil! Cyberkriminalität ist längst ein Businessmodell. Es gibt Erpressungs-Software quasi im Baukastensystem mit Anleitung, Support und sogar Erfolgsbeteiligung. Die Übeltäter brauchen keine tiefen IT-Kenntnisse mehr, KI schreibt täuschend echte Mails. Und wenn Kriminelle einmal an Daten wie Telefonnummern oder E-Mail-Adressen aus der Lohnabrechnung gekommen sind, können sie daraus Dutzende weitere Angriffe starten oder die Daten verkaufen.
Das Ganze ist immer ein Katz- und Mausspiel mit den bösartigen Hackern. Die Antivirenhersteller müssen permanent neue Angriffe oder Varianten von Attacken erkennen können und aufrüsten. Sie hinken dem Angreifer meistens hinterher. Außerdem hilft auch das beste Programm nichts, wenn die Daten exportiert oder lokal gespeichert werden. Das ist wie mit einem Tresor. Der kann noch so sicher sein, ist aber völlig nutzlos, wenn der Schlüssel schön sichtbar darauf liegt. Die Schwachstellen liegen im Alltag, dort werden Zeitdruck oder Unwissenheit zur Gefahr.
"Cyberkriminalität ist längst ein Businessmodell.
David Schramm IT-Sicherheitsexperte
Ein Fall vom letzten Jahr war besonders heftig: Ein externer IT-Dienstleister wurde gehackt und die Angreifer hatten damit Zugriff auf die Lohnsoftware eines mittelständischen Unternehmens. In der Folge war die komplette Abrechnung lahmgelegt, alle Daten wurden verschlüsselt, nichts ging mehr. Das Unternehmen selbst war eigentlich gut geschützt, aber der Angriff kam über die Dienstleisterkette. Es reicht also nicht, nur auf sich selbst zu achten. Man muss auch wissen, wie sicher die Partner unterwegs sind.
Ganz oben steht Ransomware. Diese Angriffe zielen darauf ab, Systeme zu verschlüsseln und Lösegeld zu erpressen. Besonders gefährlich sind Varianten mit sogenannter „Double Extortion“: Dabei werden nicht nur Daten verschlüsselt, sondern zusätzlich vertrauliche Informationen kopiert und mit einer Veröffentlichung gedroht.
Eine zweite große Gefahr sind sogenannte „Credential Stealer“. Das sind Schadprogramme, die auf den Rechnern gespeicherte Zugangsdaten auslesen wie beispielsweise Passwörter, Zertifikate oder Cookies. Damit können Angreifer unbemerkt in Systeme eindringen und sich dort dauerhaft festsetzen.
Zunehmend gefährlich sind auch Angriffe über die sogenannte Lieferkette, also über externe Dienstleister oder Software-Komponenten. Viele Unternehmen nutzen heute Programme oder Module, die von Dritten stammen. Wenn einer dieser Anbieter oder eine eingebundene Bibliothek manipuliert wird, kann Schadcode über diesen Weg unbemerkt in die eigene Umgebung gelangen. Solche „Supply-Chain-Angriffe“ sind besonders tückisch, weil sie selbst gut geschützte Systeme über vertrauenswürdige Quellen treffen können.
Und schließlich spielt auch Künstliche Intelligenz eine immer größere Rolle. KI-Tools ermöglichen es selbst weniger erfahrenen Tätern, eigene Schadsoftware zu entwickeln oder täuschend echte Phishing-Mails zu erstellen. Dadurch wird Cyberkriminalität insgesamt professioneller, schneller und für viele deutlich einfacher zugänglich.
Im schlimmsten Fall ist das Vertrauen der Mitarbeiter, Kunden bzw. Mandanten futsch – und das wiegt meist schwerer als jeder technische Schaden. Viele versuchen den Vorfall kleinzureden oder zu verschweigen, aber das geht fast immer nach hinten los. Dazu kommen hohe Kosten für Wiederherstellung, mögliche Bußgelder und manchmal sogar Lösegeldforderungen.
Noch gravierender wird es, wenn Daten nicht nur verschlüsselt, sondern auch exfiltriert und dann veröffentlicht werden, das ist leider inzwischen fast schon Standard. Dann helfen auch die besten Sicherungskopien nichts mehr.
Da gibt es aus meiner Sicht drei goldene Empfehlungen:
Erstens: Schulungen für alle, wirklich alle Beschäftigten. Jeder muss wissen, wie Phishing aussieht und was man im Zweifel tun sollte.
Zweitens: Prozesse prüfen. Wo liegen die Daten? Wie werden sie übertragen? Gibt es eine saubere Trennung zwischen sensiblen Infos und anderen Bereichen?
Drittens: Einen klaren Notfallplan. Wer ruft wen an, wenn etwas passiert? Welche Systeme müssen zuerst heruntergefahren werden? Wer ist wofür verantwortlich? Diese Fragen müssen vorher beantwortet sein – nicht erst, wenn’s brennt.
Das sagen alle, bis es sie trifft.
Ich sage dann oft: Speichert einfach meine Nummer. Vielleicht braucht ihr sie nie. Aber wenn doch, zählt jede Sekunde. Und glaubt mir: Kein System ist zu klein oder zu unwichtig, um Ziel solcher Angriffe zu werden. Das erlebe ich leider immer und immer wieder.
Ein Cyberangriff auf die Lohnabrechnung kann schnell Realität werden, und trifft dann meist völlig unvorbereitet. Besonders gefährdet sind Unternehmen, die mit sensiblen Mitarbeiterdaten arbeiten, externe Dienstleister einbinden oder Daten digital austauschen. Genau hier setzen viele Angreifer an: gezielt, leise und oft unbemerkt.
Unsere Checkliste hilft dabei, die eigene Widerstandsfähigkeit gegenüber digitalen Angriffen zu prüfen und gezielt zu stärken.
Wenn du hier mindestens zweimal „Ja“ sagen musstest, lies unbedingt weiter.
Interne Sicherheit interessiert Prüfer zunehmend, besonders nach Vorfällen. Fragen zu Datenflüssen, Portalen oder Zugriffsrechten gehören zum Standard.
Keine Selbstsicherheit vortäuschen. Führungskräfte und Mandanten erwarten, dass Verantwortliche vorbereitet sind. Besser ehrlich kommunizieren, wo es Lücken gibt und wie man sie schließt.
Meistens geht es um Erpressung oder Datendiebstahl. Gehaltsdaten, Bankverbindungen und Steuerinfos sind für Kriminelle wertvoll.
Oft durch Phishing-Mails, manipulierte Webseiten oder über infizierte Anhänge. In vielen Fällen reicht ein Klick auf eine scheinbar harmlose Mail aus. Auch Drittanbieter wie IT-Dienstleister oder Tools können die Tür sein.
Neben Stillstand und technischem Aufwand kommt es oft zu rechtlichen Konsequenzen und Vertrauensverlust. Mandanten könnten abspringen, Bußgelder drohen, die Reputation leidet.
Nicht unbedingt. Wenn das Backup auf demselben System liegt, wird es häufig gleich mitverschlüsselt. Zudem hilft ein Backup nicht, wenn Daten kopiert und veröffentlicht wurden. Leider passiert das immer häufiger.
Durch klare Prozesse, geschulte Teams, sichere Datenwege, starke Passwörter und einen durchdachten Notfallplan. Externe Sicherheits-Audits decken oft Schwachstellen auf, die intern übersehen werden.
Ruhe bewahren, betroffene Systeme sofort vom Netzwerk trennen oder im Zweifel abschalten (nicht weiterarbeiten), Beweise sichern (z. B. Screenshots von Erpressernachrichten), Zugangsdaten betroffener Konten ändern (nicht vom kompromittierten System aus, sonst werden Anmeldedaten mitgelesen).
Anschließend einen Incident-Response-Dienstleister einschalten. Das ist ein spezialisierter IT-Sicherheitsanbieter, der Unternehmen im Falle eines Cyberangriffs oder Sicherheitsvorfalls unterstützt.
Ein Cyberangriff auf die Lohnabrechnung kann schnell Realität werden, und trifft dann meist völlig unvorbereitet.
Foto: Erstellt mit Midjourney.
Haftungsausschluss
Die Inhalte auf dieser Webseite dienen lediglich der unverbindlichen Information und stellen keine Rechtsberatung dar. Diese Informationen können eine individuelle und verbindliche Rechtsberatung nicht ersetzen, insbesondere nicht mit Blick auf spezielle individuelle Fallgestaltungen. Alle bereitgestellten Informationen sind folglich ohne Gewähr auf Korrektheit, Vollständigkeit und Aktualität.
ÜBER DIE AUTORIN

Sina Schmidt
Sina ist Steuerberaterin und berät Mandanten zu komplexen steuerlichen Fragestellungen.
Doch das ist noch nicht alles, denn sie leitet auch ein Lohnservice-Team und ist der Payroll stark verbunden. Diese seltene Kombination macht sie zu einer wertvollen Ansprechpartnerin.
Durch ihre Expertise verbindet sie Steuerberatung und Payroll-Wissen zu einer ganzheitlichen Beratungsleistung. Sina arbeitet bei LPJ - Tax Law Transformation.
ÜBER DIE AUTORIN

Dr. Michaela Felisiak
ÜBER DEN AUTOR

Dr. Dominik Sorber
Dominik ist Rechtsanwalt und Fachanwalt für Arbeitsrecht bei POELLATH + Partners.
Er berät deutsche und internationale Unternehmen in allen Bereichen des Individual- und Kollektivarbeitsrechts.
Ferner ist er Autor zahlreicher fachlicher Aufsätze und tritt als Referent bei Fachkonferenzen auf. Zudem engagiert er sich als Experte für innovative Mandantenberatung in den Bereichen Arbeitsrecht und Beschäftigtendatenschutz.
ÜBER DEN AUTOR

Stephan Timper
ÜBER DEN AUTOR

Martin Stolzenburg | Mister bAV®
Martin hat sich Ende der 1990er Jahre auf die betriebliche Altersvorsorge spezialisiert und ist heute als „Mr. bAV®“ bekannt.
Er berät seit fast 30 Jahren Unternehmen und ihre Beschäftigten zur bAV und kann als unabhängiger Makler in die jeweilige bAV-Historie einsteigen sowie anschließend alte und neue Verträge gleichermaßen betreuen.
ÜBER DEN AUTOR

Markus Matt
Markus ist HR-Fachjournalist und Dipl. Betriebswirt. Er ist seit 25 Jahren in der deutschen Personalszene unterwegs und hat die Branche aus verschiedenen Blickwinkeln kennengelernt, nahezu durchgängig mit einem klaren Fokus auf die Welt der Entgeltabrechnung.
Mehr als Jahrzehnt war er Chefredakteur eines HR-Fachmagazins- Außerdem hat er sich einen Namen als Autor, Moderator und Podcaster gemacht. Markus ist Inhaber einer Unternehmensberatung.
ÜBER DEN AUTOR

Kai Fröhling
Kai ist ein erfahrener Payroll-Experte und Fachdozent mit Schwerpunkt. Als PAYROLL KOLLEGE® betreibt er einen YouTube-Kanal und zudem gemeinsam mit Markus den Podcast „So geht Payroll“, auf dem er komplexe Themen der Gehaltsabrechnung verständlich erklärt.
Der gelernte Konditor und Bürokaufmann entdeckte vor rund 10 Jahren seine Leidenschaft für die Entgeltabrechnung, die ihn nie wieder losließ. Seine Mission ist: „Dinge einfach machen!“

Du willst nichts mehr verpassen?
Dann melde Dich hier zu unserem kostenlosen Newsletter an!

Erhalte regelmäßig spannende News aus der Welt der Payroll!