Ransomware – So schützen sich KMU effektiv

Plötzlich sind alle Systeme unter Verschluss und werden nur gegen ein Lösegeld wieder freigegeben: Ransomware gehört mittlerweile zu den Top-Angriffsmethoden von Cyber-Kriminellen. [...]

Foto: Tumisu/Pixabay

Jedes Unternehmen kann ins Visier geraten – auch kleine und mittelständische. Daher muss ein vielschichtiger Sicherheitsansatz her.

Das lukrative Geschäft mit Ransomware bildet im Untergrund sein eigenes kriminelles Ökosystem. Neben eigenmächtigen Kampagnen bieten Cyber-Kriminelle ihre Dienste, Tools sowie Wissen als Ransomware-as-a-Service auf dem Schwarzmarkt an und entwickeln ihre Vorgehensweisen stetig weiter.

Der Ransomware-Markt ist im Laufe der Jahre gewachsen – innerhalb eines Jahres sogar um 13 Prozent – und ist mittlerweile zu einem der beliebtesten Cyber-Crime-Werkzeuge avanciert.

Das verwundert nicht, immerhin ist die Aussicht auf Profit vielversprechend. Laut einer aktuellen IDC-Studie sind oder waren mehr als 50 Prozent der von Ransomware betroffenen Unternehmen (70 Prozent) bereit, das geforderte Lösegeld zu zahlen. Die durchschnittliche Summe beläuft sich auf mehr als 253.000 Euro.

Cyber-Kriminelle haben es auf die Schwächeren abgesehen

Es sind jedoch nicht immer nur namhafte Großkonzerne, die Cyber-Kriminelle zu ihren Zielen erklären. Unternehmen jeder Branche und Größe sind potenzielle Opfer – kleine und mittelständische Unternehmen (KMUs) sind sogar besonders gefährdet. 2021 waren 70 Prozent der KMUs weltweit von Ransomware-Angriffen betroffen, in Deutschland sind diese mit der Hälfte aller Angriffe am stärksten gefährdet.

Die Gründe leuchten ein: KMUs verfügen nicht über die gleichen ausgereiften Schutzmechanismen wie große Unternehmen, was vor allem durch mangelndes IT-Budget und fehlende IT-Fachkräfte bedingt ist. Außerdem erregen sie weniger Aufmerksamkeit und machen dadurch seltener Schlagzeilen. Vor diesem Hintergrund ist eine ganzheitliche, vielschichtige Cyber-Sicherheitsstrategie, die ihren individuellen Anforderungen entspricht, unerlässlich.

Es gibt keine One-Size-Fits-All-Allheilmittel gegen Ransomware-Attacken.

Dr. Dieter Kehl, Director Sales DACH/CEE/MEA, OpenText Cybersecurity

Die vier Säulen eines starken Cyber-Schutzes

Der alleinige Einsatz von Antivirus-Programmen und/oder Firewalls reicht nicht aus, um sich umfassend vor Ransomware-Angriffen zu schützen. Vielmehr greifen mehrere Faktoren ineinander, denen auch KMUs im Rahmen ihrer Cyber-Sicherheitsstrategie Beachtung schenken müssen, um einen vielschichtigen Schutzmechanismus aufzubauen.

1. Schwachstellen ausfindig machen

In einem ersten Schritt gilt es, jene Schwachstellen zu identifizieren, über die sich Ransomware einschleusen lässt. Viele denken oftmals als erstes, dass es sich dabei um ein technisches Problem handelt. Die Suche sollte sich jedoch bewusst über das gesamte Unternehmen erstrecken und sich nicht nur auf die IT selbst beschränken, da Schwachstellen verschiedene Formen annehmen können – wie die Mitarbeiter selbst.

Die Zugangskontrolle spielt hier eine wichtige Rolle. Wie gehen Mitarbeiter mit ihrem Zugang um und welche Zugriffsprivilegien haben sie? Unternehmen müssen den Zugang so eingrenzen, dass ein Mitarbeiter, der Opfer einer Phishing-Attacke wurde, den Schadcode nicht über die gesamte Unternehmens-IT verteilt.

2. Über Social Engineering aufklären

Eine besonders populäre Methode, um Ransomware in ein Unternehmen zu bringen, ist Social Engineering. Dafür nutzen Cyber-Kriminelle alle Informationen, die sie über ihre Opfer ausfindig machen können, um vertrauenswürdig zu wirken. Die sozialen Medien sind eine beliebte Quelle: Hier finden sie Details zur Management-Hierarchie und zu einzelnen Führungskräften, die sie in Phishing-E-Mails einarbeiten.

In den meisten Fällen ist es dann zu spät, wenn der Empfänger bemerkt, dass er hinters Licht geführt wurde. In einem vielschichtigen Sicherheitssystem bildet E-Mail-Security die erste Abwehrlinie, die sich mithilfe von Künstlicher Intelligenz und Machine Learning stärken lässt.

Die Technologien helfen dabei, den Großteil der schädlichen E-Mail-Eingänge zu blockieren, herauszufiltern und folglich zu verhindern, dass Mitarbeiter sie öffnen. Außerdem sollten in Abständen von drei bis sechs Monaten Security-Awareness-Schulungen stattfinden.

Anhand von echten Praxisbeispielen wird die Belegschaft für Cyber-Bedrohungen wie Phishing, Social Engineering und Ransomware sensibilisiert.

3. Notfallstrategien schützen

Viele Unternehmen haben mittlerweile Backup- und Recovery-Pläne in ihre Cyber-Sicherheitsstrategie aufgenommen – eine wichtige Maßnahme. Jedoch fällt dabei oftmals die Tatsache vom Tisch, dass diese Informationen während eines Ransomware-Angriffs durch die verantwortlichen Akteure ebenfalls verschlüsselt oder entfernt werden können.

Um dieses Desaster zu umgehen, sollten Unternehmen vorab mehrere Kopien der Pläne anlegen und an verschiedenen Orten ablegen – wie zum Beispiel in Form einer lokalen und einer Cloud-Version. Außerdem empfiehlt es sich, auf Backup-Lösungen zu setzen, die verhindern, dass Angreifer Backup-Daten editieren, verschlüsseln oder anderweitig modifizieren.

4. Vielschichtigen Schutz implementieren

Es gibt kein One-size-fits-all-Allheilmittel gegen Ransomware-Attacken. Unter anderem liegt das an der Dynamik der Cyber-Crime-Landschaft: Akteure entwickeln ihre Angriffsmethoden, -taktiken und -Tools kontinuierlich weiter. In diesem Bedrohungsumfeld fällt es Unternehmen zunehmend schwerer, mit den Fortschritten im Untergrund mitzuhalten.

Der beste Weg, um sich dieser Herausforderung zu stellen, ist ein Sicherheitsansatz, der aus vielen unabhängigen Schichten besteht. Auch wenn es Akteure durch die erste und vielleicht sogar zweite Schicht schaffen, müssen sie immer noch die restlichen überwinden.

Teil dieser Aufstellung sollten Endpoint- und E-Mail-Security-Lösungen, Security-Schulungen, DNS-Schutz sowie eine Backup- und Recovery-Strategie sein. Damit alle Schichten effizient und langfristig ihren Zweck erfüllen können, sind regelmäßige Prüfungen und Updates notwendig.

Fazit

Cyber-Kriminelle wissen, dass KMUs oftmals nicht über die notwendigen Ressourcen Budget, Fachpersonal und Wissen verfügen, um sich den Cyber-Bedrohungen von heute zu stellen. Daher geraten sie zunehmend ins Visier von Angreifern.

Sie können sich daher am effektivsten vor Ransomware-Angriffen schützen, wenn sie ihre Sicherheitsstrategie von Grund auf auf den vier Säulen aufbauen: Schwachstellen kennen, über Bedrohungen aufklären, Backups schützen und auf vielschichtige Sicherheitsmechanismen setzen.

powered by www.it-daily.net


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*