Symbolbild
© stock.adobe.com/#562078740
Cyber Influence Attacks und Desinformation gegen Unternehmen: Eine Milliarden-Bedrohung für Wirtschaft, Marken und Sicherheit
Von Christopher Nehring
„Louis Vuitton-Taschen kosten bei der Produktion in chinesischen Fabriken keine 50 Dollar“ – diese Botschaft ging im April 2025 auf TikTok, X und anderen Social Media Plattformen viral. Koordiniert verbreiteten anonyme Accounts, Influencer und Bot-Profile über acht Tage hinweg Bild-Text-Posts mit hoher Wiedererkennbarkeit.
Bis zu 150.000 Interaktionen pro Tag wurden gemessen. Das war kein Zufall, keine Enthüllung und kein echter Shitstorm, das war eine konzertierte, digitale Desinformationskampagne gegen den französischen Luxusgüterkonzern LVMH. Die Angreifer: sogenannte chinesische „Sourcing Agents“ aus dem privatwirtschaftlichen Umfeld. Über die Hintergründe rätseln Analysten noch heute, manche vermuten eine Attacke im hart umkämpften Luxusmarkt, manche einen politischen Hintergrund nach dem unfreundlich verlaufenen Besuch von Frankreichs Staatspräsident Macron.
Das ist kein Einzelfall, sondern mittlerweile Standard: Gezielte Desinformation oder sog. „Cyber Influence Attacken“ auf Unternehmen, Marken, Produkte und Führungskräfte. Dabei handelt es sich nicht um klassische Hacking-Angriffe, sondern um strategisch geplante Desinformations- oder Beeinflussungskampagnen, die über digitale Kanäle verbreitet werden und das Ziel verfolgen, Unternehmen wirtschaftlich, finanziell, reputativ oder politisch zu schädigen. Im Prinzip folgen solche Angriffe dem Muster politischer Desinformation, nur mit anderen Personen, Botschaften und Zielen.
Wie groß ist die Bedrohung und der finanzielle Schaden?
Informationsmanipulation nehmen weltweit ein solches Ausmaß an, dass das Weltwirtschaftsforum Desinformation in seinem Global Risks Report zwei Jahre (2024 und 2025) hintereinander auf Platz 1 der größten globalen Risiken unserer Zeit wählte - noch vor Cybercrime oder Naturkatastrophen. Das Beratungsunternehmen Gartner prognostiziert deshalb, dass Unternehmen weltweit bis 2028 jährlich rund 30 Milliarden US-Dollar nur für das Management und die Auseinandersetzung mit dem Management von Falschinformationen und Desinformationsattacken aufwenden werden. Und bereits 2019 berechneten die University of Baltimore und die Firma CHEQ die Kosten von Desinformation für Unternehmen in den USA auf 78 Milliarden Dollar.
Was sind die Gründe?
Die wachsende Bedrohung von Desinformation für Unternehmen hat drei strukturelle Gründe:
- Zunehmende geopolitische Spannungen, bei denen Unternehmen, Branchen und Personen zwischen die Fronten geraten oder aus geo-strategischen Gründen zum Ziel werden. Dabei steht der globale Konflikt zwischen den USA-China-Russland im Vordergrund, aber auch regionale Konflikte (z.B. Gaza) können dazu beitragen.
- Gesellschaftliche Polarisierung zwischen links und rechts, liberal und extremistisch. Hier geraten Unternehmen aufgrund von politischer Positionierung, Affiliation, Interessen oder auch per Zufall ins Kreuzfeuer oder werden zu Projektionsflächen.
- Disruptive digitale Technologien und ihre rasante Entwicklung, allen voran generative KI (GenAI). Sie beschleunigen und vereinfachen sowohl die digitale Infrastruktur als auch die Inhalte solcher Angriffe und machen sie zu einem profitablen Geschäft.
Wer steckt dahinter?
Cyber Influence Attacks gehen nicht nur von staatlichen Akteuren wie russischen oder chinesischen Geheimdiensten aus. Die Bandbreite reicht von Regierungen über staatlich gesteuerte oder staatsnahe Hacker- und Aktivistengruppen, private Auftragnehmer (z. B. PR-Firmen, Sourcing-Dienstleister), politische Gruppen bis hin zu Einzelpersonen. Dabei verschwimmen die Grenzen zwischen staatlichen und privaten Akteuren zunehmend.
Ein Selbsttest des britischen Think Tanks Recorded Future zeigte 2019 exemplarisch, wie einfach professionell wirkende Kampagnen beauftragt werden können: Zwei private russische Anbieter im Darknet offerierten dort Desinformationskampagnen gegen eine fiktive mittelgroße Firma, inklusive koordinierter Posts, Artikel, Kommentaren und Fake-Profilen. Der Preis solcher Kampagnen: Rund 5.000 US-Dollar pro Monat.
© stock.adobe.com/#542240651
Was sind die Ziele?
Die Ziele und Arten solcher Kampagnen sind vielseitig:
- Reputationsschädigung durch Fake News, Deepfakes oder manipulierte CEO-Zitate
- Diskreditierung von Produkten, Entscheidungen, Personen
- Beeinflussung strategischer oder wirtschaftlicher Unternehmensentscheidungen
- Aktienkursmanipulationen und Betrug
- Verunsicherung von Kunden, Investoren und Mitarbeitenden
- Einflussnahme auf politische Entscheidungsprozesse durch wirtschaftliche Schwächung wichtiger Branchen und Unternehmen
- Störung des Betriebsklimas und der Produktion
Angriffsmuster und technische Umsetzung
Cyber Influence Attacks gegen Unternehmen bedienen sich derselben Muster wie Desinformationskampagnen aus dem politischen Raum. Ihre Hauptmittel sind:
- „Koordiniertes Online-Verhalten“ über Social Media: Bots, Trolle, bezahlte Influencer oder KI-Accounts verbreiten gezielt und zeitlich koordiniert schädigen Botschaften
- Fake-Webseiten und gekaperte Domains, die echten Unternehmensseiten nachempfunden sind
- Automatisierte Profile und Kommentarfunktionen, um künstliche Zustimmung („astroturfing“) zu erzeugen
- Deepfake-Videos, manipulierte Interviews oder CEO-Statements
- Spoofing und Identitätsdiebstahl zur Erzeugung von Verwirrung
- Social Media-Kanäle, die gezielt polarisierende Inhalte verbreiten (z. B. TikTok-Videos, Telegram-Kanäle, Reddit-Threads)
- Kombinierte on- und offline Aktionen (z.B. Boykott, Proteste, Sticker, Aufkleber, Plakate oder fake Gutscheine)
Deutschland: Immer mehr Angriffe und wenig Gegenwehr
Desinformationsangriffen gegen Unternehmen, Marken und Unternehmen nehmen in Deutschland stark zu. Grund dafür sind vor allem geopolitische Konflikte (Russland-Ukraine oder Gaza) und innenpolitische Auseinandersetzungen. Im Fokus stehen hier bislang insbesondere Unternehmen der kritischen Infrastruktur, Rüstungsunternehmen, die Automobilbranche und andere DAX-Unternehmen. Politisches Ziel solcher Angriffe ist es zumeist, durch Desinformationskampagnen mit Horrormeldungen aus der Wirtschaft gezielte Angst, Panik und Unsicherheit zu erzeugen:
- Russische Akteure verbreiten beispielswies koordinierte Inhalte zu Werksschließungen, Energieknappheit oder Bankenkrisen.
- Chinesische Sourcing-Dienstleister oder Propaganda-Kanäle auf TikTok nutzen virale Inhalte zur Diskreditierung westlicher Marken und dem positiven Framing chinesischer Unternehmen.
- Dienstleister, Influencer, Aktivisten und Einzelpersonen betreiben mittels KI-automatisierte „Nachrichtenkanäle“ (vor allem auf TikTok, Instagram und Youtube) mit Falschnachrichten und Horrornews für finanzielle Gewinne.
Und die Abwehr?
Nur die wenigsten Unternehmen sind auf systematische und koordinierte Informationsangriffe vorbereitet. Angriffe werden so zumeist erst spät entdeckt, nämlich dann, wenn die Botschaften bereits ein breites Publikum erreicht haben. Frühwarnsysteme funktionieren oft nur mittelmäßig, vor allem da Social Media Monitoring als genuine Domäne von PR, Marketing und Kommunikations-Einheiten gilt, die keinen Sicherheitsfokus haben. Und auch in der Frage der Beantwortung beziehungsweise Reaktion gibt es wenig Übung mit Cyber Influence Attacks. Takedowns, Strafanzeigen und einfache Pressestatements sind oft immer noch das Mittel der Wahl. Im Vergleich zu den agilen und multidimensionalen Angriffsmethoden greifen diese jedoch zu kurz. Takedowns und rechtliche Prozeduren sind räumlich begrenzt und Ressourcen- wie Zeit-intensiv und stehen damit in einem Missverhältnis zum Aufwand, den es braucht, um eine digitale Angriffs-Infrastruktur aufzusetzen.
Was tun? Handlungsempfehlungen für Unternehmen
Unternehmen brauchen im heutigen politischen und wirtschaftlichen eine klare Strategie sowie die notwendigen Tools, Ressourcen und Fähigkeiten, um Desinformationsangriffe abwehren zu können:
Unternehmensweite Strategie für „strategic communication resilience“:
Dazu zählen Reaktionsszenarien, Kommunikationsrichtlinien, Trainings für Führungskräfte und Mitarbeitende sowie die Integration von Reputations- und Informationsschutz in bestehende BCM- oder Krisenreaktionspläne.
Digitales Frühwarnsystem: Aufbauend auf einem Software-gestützten Monitoring von Social Media, News-Plattformen, Messengerdiensten und online Foren (social listening) mit Sicherheitsfokus. Ziel ist die Früherkennung von viralen Narrativen, feindlichen Aktivitäten oder koordiniertem Verhalten. OSINT-Software und Kompetenzen dienen ferner der Aufklärung von Angriffen.
© stock.adobe.com/ 1676144238
Abteilungsübergreifender „Cyber Information Response“-Strukturen
Zusammenführung von IT, Unternehmenskommunikation, Legal und Public Affairs in Taskforces oderoperativen Lagezentrum mit klaren Zuständigkeiten, Ablaufplänen und Aufgaben zur schnellen Reaktion.
Toolstack und Kooperation mit externen Experten und Behörden
Zur Abwehr von Desinformationsangriffen sind eine Vielzahl digitaler Tools notwendig. Zudem sind Netzwerke zu Experten und Behörden wichtig, um eine aktive und erfolgreiche Abwehr zu gestalten.
Fazit
Cyber Influence Attacks sind eine wachsende und strategisch hochrelevante Bedrohung für Unternehmen weltweit. Sie operieren außerhalb klassischer Sicherheitsarchitekturen, nutzen psychologische, technologische und kommunikative Mittel und zielen auf das, was jedes Unternehmen trägt: Vertrauen. Der Schutz vor diesen Angriffen erfordert ein Umdenken. Nicht nur in der Technik, sondern auch in der Unternehmensführung, im Kommunikationsmanagement und in der strategischen Risikoanalyse. Wer heute Informationssicherheit ernst nimmt, muss mehr tun als Firewalls installieren – er muss auch Informationsräume aktiv schützen. Denn im digitalen Zeitalter ist nicht nur das Geschäftsmodell ein Wert, sondern auch die Deutungshoheit darüber, wie die Welt ein Unternehmen sieht.