Ransomware 2.0: Wie Unternehmen der neuen Bedrohungslage effektiv begegnen können
Zunehmende Erpressungsversuche

Ransomware 2.0: Wie Unternehmen der neuen Bedrohungslage effektiv begegnen können

Porträtfoto vonPorträtfoto vonPorträtfoto von Carolin Fischer, Content-Managerin und Redakteurin für onpulson.de, einem Fachportal für Unternehmer und Führungskräfte aus dem Mittelstand
Am

Früher gab es häufig breit gestreute, wenig ausgefeilte Angriffe auf die IT-Infrastruktur von Unternehmen. Heute jedoch sehen sich auch KMU organisierten Attacken gegenüber, die hochprofessionell aufgestellt sind und gezielt Schwachstellen angreifen. Die Frage ist nicht mehr ob, sondern wann ein Unternehmen angegriffen wird. Wichtig ist deshalb, jetzt zu handeln. Ein Überblick über neuartige Sicherheitslösungen, praxisnahe Strategien und technische Entwicklungen von Fachanbietern.

Moderne Ransomware-Gruppen sind aufgestellt wie „normale“ Unternehmen und wenden präzise Methoden an. Zielgerichtete Angriffe, teils über Wochen und Monate vorbereitet, zielen darauf ab, möglichst viele Systeme lahmzulegen und somit eine hohe Erpressungssumme zu fordern. Dabei nutzen die Kriminellen nicht nur Sicherheitslücken in der Software aus, sondern auch menschliche Schwächen, beispielsweise durch Phishing oder Social Engineering. „Moderne Ransomware ist nicht nur technischer, sondern auch psychologischer Natur. Angreifer kennen die Schwächen der Mitarbeitenden und des Unternehmens oft besser als die Geschäftsführer“, sagt Torben Runge, Gründer und Geschäftsführer des IT-Dienstleisters Torutec GmbH.

Was konkret macht Ransomware 2.0 so gefährlich?

Noch vor einigen Jahren waren die Angriffe auf Unternehmenssoftware opportunistisch und nicht geplant wie eine militärische Operation. Heute spähen ganze Gruppen oder Teams von Angreifern Unternehmen aus, analysieren die internen Strukturen und starten nach Wochen der Vorbereitung den eigentlichen, präzisen Angriff. Zudem werden die Daten heute nicht mehr nur verschlüsselt, sondern anschließend auch für Erpressungsversuche verwendet („Double Extortion“).

Besonders betroffen sind Unternehmen, die ihre IT-Infrastruktur nicht kontinuierlich an neue Gefahren anpassen oder deren Mitarbeitende nicht ausreichend geschult sind. Hier kann ein Klick ausreichen, um das gesamte System für viele Tage oder Wochen lahmzulegen.

Warum Technik allein kein ausreichender Schutz ist

Firewalls, Antivirenprogramme, regelmäßige Backups und Patch-Management sind nach wie vor wichtig, reichen jedoch als Schutzmaßnahmen nicht mehr aus. Ohne zusätzliche organisatorische Maßnahmen und ein durchdachtes Risikomanagement wird es wieder und wieder zu Angriffen kommen.

Zu den Empfehlungen gehören beispielsweise die folgenden Maßnahmen:

  • Notfallpläne (Incident Response), um schnell weitere Schäden einzugrenzen.
  • Security und Awareness-Schulungen verpflichtend für alle Angestellten.
  •  Zero-Trust-Architekturen, hierdurch kann jeder Zugriff geprüft werden.
  •  Simulationen und unangekündigte Tests, um reale Angriffe zu simulieren.

Ransomware-Schutz ist dadurch kein reines Thema der IT mehr, es muss direkt durch die Geschäftsführung angegangen werden. Wer die Bedrohungslage nicht ernst nimmt, leidet im schlimmsten Fall unter mehrwöchigen Ausfällen oder ernsthaften Schäden an der Hardware. Unternehmen sollten darauf achten, welche Software bei ihnen im Gebrauch ist. Wenn auf ihren Computern nur erlaubte Software ausführbar ist, vermindert dies das Sicherheitsrisiko. In diesem Zusammenhang spricht man auch von „Application Whitelisting“

Achtung: Bei vielen Cyberattacken hat man in der Vergangenheit sehr viele Kunden- oder Mitarbeiterdaten gestohlen und auch einige im Darknet offengelegt. Außerdem wurde manchmal nicht das Unternehmen selbst angegriffen, sondern sie waren von Attacken auf Drittanbieter betroffen. Bei den Cybersicherheitsfällen sind oft Sicherheitslücken vorhanden, die ausgenutzt werden.

Welche Gefahren werden zukünftig entstehen?

In Zukunft werden die schädlichen Angriffe immer kreativer, zudem beginnen Kriminelle vermehrt damit, kritische Infrastrukturen wie Lieferketten zu attackieren. Hier kann eine maximale Wirkung erzielt werden, was wiederum zu höheren Erpressungssummen führt. Durch den Einsatz von künstlicher Intelligenz wird es zunehmend einfacher sein, Phishing-Mails realistischer zu gestalten oder automatisiert Schwachstellen in Netzwerken zu finden.

Zudem entwickelt sich „Ransomware-as-a-Service“ (RaaS) zunehmend zu einer verbreiteten Praxis. Dabei stellen Profis weniger technisch versierten Dritten die Angriffswerkzeuge zur Verfügung, welche dann den Datendiebstahl selbst durchführen können.

Weiterer Trend: Unternehmen werden zunehmend damit bedroht, dass Angreifer die Daten nicht nur stehlen, sondern diese anschließend auch der Öffentlichkeit zugänglich machen. Prävention, Umsichtigkeit und modernste Software zur Schadensabwehr werden deshalb in den nächsten Jahren den entscheidenden Unterschied machen.

  1. Checkliste: Schutz vor Cyberattacken. IHK. Abgerufen am 3.6.2025.
  2. Cyberattacken weltweit – Die dicksten Datenpannen 2024. Security Insider. Abgerufen am 3.6.2025.

Bildnachweis: Depositphotos.com/aetb

Über den Autor

Porträtfoto vonPorträtfoto vonPorträtfoto von Carolin Fischer, Content-Managerin und Redakteurin für onpulson.de, einem Fachportal für Unternehmer und Führungskräfte aus dem Mittelstand

Carolin Fischer Carolin Fischer ist Content-Managerin und Redakteurin bei onpulson.de. Sie ist spezialisiert auf die Themen "Personal", "Mittelstand" und "Karriere". Zuvor hat sie mehrere Jahre für die Süddeutsche Zeitung in München gearbeitet und ist heute noch u.a. im PR-Bereich tätig.
Zum Autorenprofil

Kommentare

Kommentar schreiben:

Deine E-Mail-Adresse wird nicht veröffentlicht.

Erhalten Sie jeden Monat die neusten Business-Trends in ihr Postfach!
X