
Moderne Angriffe folgen oft einem vorhersehbaren Muster, bei dem die Verschlüsselung meist den letzten Schritt darstellt. Angreifende dringen zunächst in Netzwerke ein, verschaffen sich höhere Rechte und stehlen sensible Daten. Erst danach verschlüsseln sie Systeme, um Lösegeldforderungen durchzusetzen. Selbst Unternehmen mit aktuellen Backups sind gefährdet, wenn vertrauliche Informationen entwendet und veröffentlicht werden.
Im Kern ist Ransomware keine rein technische, sondern eine operative und finanzielle Bedrohung. Ein Angriff kann die Produktion lahmlegen, ERP- und Finanzsysteme stören, Kundendaten offenlegen, DSGVO-Meldungen erzwingen, den Ruf schädigen und hohe juristische Folgekosten verursachen.
Wie hoch ist das Risiko eines Angriffs?
Viele Unternehmen glauben, sie seien zu klein, um Ziel eines Angriffes zu werden. Die Realität sieht jedoch anders aus: Laut dem Cybercrime-Report 2024 des Bundeskriminalamtes (BKA) wurden allein in Deutschland 950 Ransomware-Vorfälle gemeldet. Die entscheidende Frage lautet also nicht, ob Ihr Unternehmen angegriffen wird, sondern ob Ihre Sicherheitsmaßnahmen stark genug sind, einen Angriff abzuwehren.
Wie es Ransomware hinein schafft
Ransomware wirkt oft komplex, nutzt aber meist einfache Schwachstellen in Systemen oder Prozessen aus. Die größten Angriffsflächen bieten:
Phishing-E-Mails: Eine der häufigsten Methoden, mit denen Ransomware in ein Netzwerk gelangt, sind betrügerische E-Mails, die scheinbar von Kolleginnen, Kollegen oder Geschäftspartnern stammen und häufig schädliche Links oder Anhänge enthalten. Selbst geschulte Mitarbeitende können durch überzeugende E-Mails getäuscht werden.
Schwache Identitätssicherheit: Kompromittierte oder schwache Zugangsdaten eröffnen Angreifenden den Weg in Cloud-Systeme, VPNs oder interne Netzwerke. Ohne Multi-Faktor-Authentifizierung (MFA) kann ein einziges kompromittiertes Konto das gesamte Umfeld gefährden.
Ungepatchte Systeme: Software und Betriebssysteme weisen regelmäßig Sicherheitslücken auf. Werden Updates herausgezögert, nutzen Angreifende diese aus, um ohne aufwendige Hacking-Methoden ins Netzwerk einzudringen. Eine streng befolgte „Never touch a running system“-Politik kann hier zum echten Risiko werden.
Flache oder schlecht segmentierte Netzwerke: Ist ein System infiziert, breitet sich die Schadsoftware rasant aus. Ohne saubere Netzsegmentierung kann aus einem einzelnen Vorfall schnell eine unternehmensweite Krise entstehen.
Wer diese Schwachstellen kennt, kann gezielt Maßnahmen ergreifen, um die Ursachen zu beseitigen, statt nur auf Symptome zu reagieren.
Weg zu mehr Cyber-Resilienz: So stärken Sie Ihre Verteidigung
Der Schutz vor Ransomware erfordert einen mehrschichtigen Ansatz aus Technologie, Prozessen und Bewusstsein der Mitarbeitenden:
Identitätssicherheit stärken: Die meisten Ransomware-Angriffe beginnen mit gestohlenen Anmeldedaten. Die Durchsetzung von MFA für alle Konten, insbesondere für VPN-, RDP-, M365- und Administratorkonten, ist unerlässlich. Deaktivieren Sie veraltete Authentifizierungsmethoden, trennen Sie Administratorkonten von Benutzerkonten und ziehen Sie phishing-resistente MFA-Lösungen wie FIDO2 oder Smartcards in Betracht. Die Implementierung von Richtlinien für bedingten Zugriff kann das Risiko ebenfalls erheblich verringern.
E-Mail-Sicherheit und Awareness verbessern: Da Phishing das Haupteinfallstor bleibt, sollten Sie leistungsfähige Filterlösungen (z. B. ATP oder Defender for Office 365) einsetzen, DMARC, DKIM und SPF sauber konfigurieren und Makros aus externen Dokumenten blockieren. Regelmäßige Schulungen und Phishing-Simulationen sensibilisieren die Mitarbeitenden zusätzlich.
Systeme aktuell halten: Ungepatchte Systeme bieten einfache Angriffsflächen. Spielen Sie kritische Patches innerhalb weniger Tage und nicht erst nach Wochen ein. Führen Sie regelmäßige Schwachstellenscans durch, entfernen Sie nicht mehr unterstützte Systeme und härten Sie Domain-Controller.
Zuverlässige Backups pflegen: Backups sind die letzte Verteidigungslinie. Lagern Sie sie offline oder unveränderbar („immutable“), testen Sie Wiederherstellungen regelmäßig und verwenden Sie separate Zugangsdaten. Viele Ransomware-Gruppen greifen mittlerweile zuerst Backup-Systeme an, weshalb diese Vorsichtsmaßnahmen unerlässlich sind.
Netzwerk segmentieren: Verhindern Sie die schnelle Ausbreitung von Schadsoftware durch VLANs, Zero-Trust-Prinzipien und eingeschränkten lateralen Zugriff. Administratoren sollten nur von privilegierten Arbeitsstationen arbeiten. So gefährdet ein einzelner infizierter Rechner nicht das gesamte Netzwerk.
Incident-Response-Plan vorbereiten: Eine gute Vorbereitung minimiert Schäden. Dokumentieren Sie klare Abläufe, Kommunikationswege und Ansprechpartner (inklusive rechtlicher Beratung und Versicherung), testen Sie Wiederherstellungen und gewährleisten Sie eine manipulationssichere Protokollierung über ein SIEM-System.
Wichtige Maßnahmen für IT und Management
Auch wenn Sie nicht alle Kontrollmaßnahmen sofort umsetzen können, konzentrieren Sie sich auf diese wirkungsvollen Maßnahmen:
- MFA überall konsequent durchsetzen.
- Öffentlichen RDP-Zugriff deaktivieren.
- Tägliche, getestete und unveränderbare Backups sicherstellen.
- Endpoint-Detection-&-Response-(EDR)-Lösungen auf allen Geräten ausrollen.
- Internetseitige Systeme zeitnah patchen.
- Administrator- und Benutzerkonten strikt trennen.
- E-Mail-Sicherheit erhöhen und Makros einschränken.
Allein diese Maßnahmen können das Risiko eines Ransomware-Vorfalls erheblich verringern.
Sicherheit als gemeinsame Aufgabe
Ransomware ist eine reale und wachsende Bedrohung. Die entscheidende Frage ist nicht, ob Ihr Unternehmen Ziel wird, sondern wie schnell Sie sich erholen und weiterarbeiten können, wenn Systeme morgen verschlüsselt wären. Diese Antwort zeigt Ihre tatsächliche Resilienz.
Wir unterstützen Sie gerne dabei, Ihre IT-Infrastruktur und Backup-Strategien auf Ransomware-Resistenz zu prüfen. Gemeinsam finden wir das richtige Gleichgewicht zwischen maximaler Sicherheit und effizientem Betrieb. Damit Sicherheit nicht bremst, sondern schützt.
Einfach schreiben an service@inwerken.de. Unser IT-Team meldet sich bei Ihnen! Leistungen darüber hinaus finden Sie in unserem Portfolio.
Seit 2000 beraten wir Unternehmen dabei SAP-Prozesse effizienter zu gestalten und IT-Lösungen wirkungsvoll einzusetzen. Als erfahrener Partner für SAP-Beratung und -Entwicklung, S/4HANA-Conversions, IT-Services und allgemeine Unternehmensaufgaben im Kontext der digitalen Prozess-Transformation begleiten wir unsere Kunden branchenübergreifend und auf internationaler Bühne: onsite und remote.
Mit 6 deutschlandweiten Standorten und rund 70 Fachkräften passen wir Standardprozesse passgenau an, schulen Key-User, unterstützen das Projektmanagement und bieten zuverlässigen First- und Second-Level-Support. Als SAP-Silver-Partner liefern wir sowohl praxistaugliche Lösungen als auch eigene Produkte, die den Arbeitsalltag wirklich vereinfachen.
„… einfach beraten“: Zuhören. Wissen. Lösen. Entwickeln. Unternehmen profitieren von unserer praxisnahen Beratung auf Augenhöhe sowie unseren zusätzlichen IT- und SAP-Basis-Leistungen für eine starke systemische Grundlage. Kunden vertrauen auf unsere Kernwerte: Partnerschaft, Offenheit, Exzellenz und Kompetenz.
Weitere Informationen finden Sie auf
• www.inwerken.de
• www.karriere.inwerken.de
• www.digitalisierung.inwerken.de
Firmen-Standorte: Isernhagen (Firmenhauptsitz), Berlin, Braunschweig, Hamburg, Jena, Renningen.
Geschäftsführung: Frank Bachmann (Gründer und Vorstandsvorsitzender), Rudolf Jost, Holger Lexow. Aufsichtsrat: Gunnar Menzel
KONTAKT
Inwerken AG
Frau Christin Harms
Tel. 0511 936 206 60
E-Mail: marketing@inwerken.de
www.inwerken.de
Inwerken AG
Pappelweg 5
30916 Isernhagen
Telefon: +49 (511) 936206-0
Telefax: +49 (511) 936206-10
http://www.inwerken.de
Managerin
E-Mail: marketing@inwerken.de
![]()
