Zum Hauptinhalt springen
Alle Beiträge

Ransomware-Schutz: So schützen Sie Ihr Unternehmen

18. März 2026 · Matthias Tichý

Ransomware: Die größte Cyberbedrohung für KMU

Ransomware verschlüsselt Ihre Unternehmensdaten und fordert Lösegeld für die Entschlüsselung. Was früher ein Problem von Großkonzernen war, betrifft heute zunehmend kleine und mittlere Unternehmen. Der Grund: Ransomware-Gruppen arbeiten inzwischen mit einem Geschäftsmodell namens Ransomware-as-a-Service (RaaS) — die eigentlichen Angreifer müssen keine technischen Experten mehr sein, sondern mieten sich die Schadsoftware. Die Zahlen sind alarmierend: Die durchschnittliche Lösegeldforderung an KMU liegt im sechs- bis siebenstelligen Bereich. Doch das Lösegeld ist oft nur ein Bruchteil der Gesamtkosten — hinzu kommen Betriebsausfälle (durchschnittlich 21 Tage), Kosten für Forensik und Wiederherstellung, Reputationsschäden und mögliche DSGVO-Bußgelder bei Datenschutzverletzungen.

Wie gelangt Ransomware ins Unternehmen?

Um sich effektiv zu schützen, müssen Sie die typischen Angriffswege kennen: Phishing-E-Mails (häufigster Vektor): Gefälschte E-Mails, die einen schädlichen Anhang oder einen Link zu einer manipulierten Website enthalten. Moderne Phishing-Kampagnen sind hochprofessionell — sie imitieren bekannte Marken, Geschäftspartner oder sogar Kollegen. Ungepatchte Systeme: Bekannte Sicherheitslücken in Betriebssystemen, Anwendungen oder Netzwerkgeräten. Zwischen der Veröffentlichung eines Patches und der aktiven Ausnutzung der Lücke vergehen oft nur Stunden. Unsichere Remote-Zugänge: RDP-Ports (Remote Desktop Protocol), die direkt aus dem Internet erreichbar sind, werden systematisch nach schwachen Passwörtern gescannt. Ein offener RDP-Port ohne MFA ist eine Einladung für Angreifer. Kompromittierte Zugangsdaten: Passwörter, die bei früheren Datenlecks anderer Dienste gestohlen wurden. Wenn Mitarbeiter dasselbe Passwort für verschiedene Dienste verwenden, reicht ein einziges Leck. Supply-Chain-Angriffe: Schadsoftware, die über ein Update eines vertrauenswürdigen Software-Anbieters verteilt wird. Schwer zu verhindern, aber mit den richtigen Maßnahmen beherrschbar.

Technische Schutzmaßnahme 1: Endpoint Detection and Response (EDR)

Klassischer Virenschutz basiert auf Signaturen — er erkennt bekannte Schadsoftware anhand ihres digitalen Fingerabdrucks. Gegen neue, noch unbekannte Ransomware-Varianten ist das wirkungslos. Endpoint Detection and Response (EDR) geht einen Schritt weiter: Statt nur nach bekannten Signaturen zu suchen, analysiert EDR das Verhalten von Programmen in Echtzeit. Typische Ransomware-Muster wie massenhaftes Umbenennen oder Verschlüsseln von Dateien, Zugriff auf Backup-Volumes oder Deaktivierung von Sicherheitsdiensten werden sofort erkannt und gestoppt. Moderne EDR-Lösungen bieten außerdem Rollback-Funktionalität: Sollte Ransomware einzelne Dateien verschlüsseln, bevor sie gestoppt wird, können die Originaldateien aus einem lokalen Shadow-Copy wiederhergestellt werden. Wir setzen auf Kaseya 365 mit integriertem EDR und G DATA Endpoint Security für unsere Kunden — beide Lösungen lassen sich zentral verwalten und bieten umfassenden Schutz auch für Geräte im Homeoffice.

Technische Schutzmaßnahme 2: Netzwerksegmentierung

Netzwerksegmentierung ist eine der wirksamsten Maßnahmen gegen die Ausbreitung von Ransomware — und wird von vielen KMU vernachlässigt. Das Prinzip: Teilen Sie Ihr Netzwerk in separate Bereiche (Segmente) auf, die durch Firewall-Regeln voneinander getrennt sind. Typische Segmente für ein KMU: • Arbeitsplatz-Netzwerk: Desktops und Laptops der Mitarbeiter • Server-Netzwerk: Dateiserver, Anwendungsserver, Datenbanken • Backup-Netzwerk: Backup-Server und -Speicher (besonders wichtig!) • Gäste-WLAN: Getrennt vom internen Netzwerk • IoT/Drucker: Netzwerkdrucker, Kameras, Smart-Geräte Wenn ein Arbeitsplatz-PC mit Ransomware infiziert wird, kann sich die Schadsoftware nur innerhalb des Arbeitsplatz-Segments ausbreiten — nicht auf Server oder Backups. Das begrenzt den Schaden erheblich und gibt Ihnen Zeit zum Reagieren. Mit einer Sophos Firewall lässt sich Netzwerksegmentierung auch in kleinen Umgebungen professionell umsetzen.

Technische Schutzmaßnahme 3: Immutable Backups

Moderne Ransomware-Gruppen wissen, dass Unternehmen Backups haben. Deshalb zielen viele Angriffe gezielt auf Backup-Daten: Sie werden gelöscht oder ebenfalls verschlüsselt, um den Druck zur Lösegeldzahlung zu erhöhen. Immutable Backups (unveränderliche Backups) sind die Antwort: Einmal geschriebene Backup-Daten können für einen definierten Zeitraum weder verändert noch gelöscht werden — selbst nicht von einem Administrator mit vollen Zugriffsrechten. Veeam unterstützt Immutability auf mehreren Ebenen: • Linux Hardened Repository: Nutzt Linux-native Immutability-Funktionen • Object Storage mit Object Lock: S3-kompatible Speicher mit WORM-Schutz (Write Once, Read Many) • Cloud-Anbieter mit nativer Immutability-Unterstützung Immutable Backups sind Ihre letzte Verteidigungslinie. Selbst wenn ein Angreifer Ihr gesamtes Netzwerk kompromittiert, können Sie Ihre Daten aus dem unveränderlichen Backup wiederherstellen.

Technische Schutzmaßnahme 4: E-Mail-Sicherheit

Da über 90% der Ransomware-Angriffe per E-Mail beginnen, ist professionelle E-Mail-Sicherheit unverzichtbar. Grundkonfiguration (Pflicht für jedes Unternehmen): • SPF-Record: Verhindert, dass Fremde E-Mails im Namen Ihrer Domain versenden • DKIM: Digitale Signatur bestätigt die Echtheit Ihrer E-Mails • DMARC: Instruiert Empfänger-Server, wie mit gefälschten E-Mails umgegangen werden soll Erweiterte Schutzmaßnahmen: • Sandbox-Analyse: Verdächtige Anhänge werden in einer isolierten Umgebung geöffnet und auf Schadverhalten geprüft, bevor sie beim Empfänger ankommen • Link-Rewriting: URLs in E-Mails werden umgeschrieben und zum Zeitpunkt des Klicks erneut geprüft • Impersonation Protection: Erkennt E-Mails, die vorgeben, von der Geschäftsführung oder bekannten Kontakten zu stammen Microsoft 365 Business Premium enthält mit Defender for Office 365 bereits viele dieser Funktionen.

Organisatorische Maßnahmen: Der Faktor Mensch

Die beste Technik nützt nichts, wenn Mitarbeiter auf einen Phishing-Link klicken und ihre Zugangsdaten auf einer gefälschten Seite eingeben. Organisatorische Maßnahmen sind daher genauso wichtig wie technische: Security Awareness Training: Regelmäßige kurze Schulungen (15–30 Minuten monatlich) sensibilisieren Mitarbeiter für aktuelle Bedrohungen. Simulierte Phishing-Tests zeigen, wer noch Nachholbedarf hat. Notfallplan erstellen und testen: Definieren Sie vorab, was im Ernstfall passiert. Wer wird informiert? Wer entscheidet? Wo liegt die Kontaktliste? Testen Sie den Plan mindestens einmal jährlich in einer Übung. Zugriffsbeschränkungen (Least Privilege): Mitarbeiter sollten nur Zugriff auf die Daten haben, die sie für ihre Arbeit benötigen. Ransomware kann nur verschlüsseln, worauf der infizierte Benutzer Zugriff hat. Positive Fehlerkultur: Wer auf einen Phishing-Link geklickt hat, muss das sofort melden können — ohne Angst vor Konsequenzen. Je früher ein Vorfall gemeldet wird, desto schneller kann reagiert und der Schaden begrenzt werden.

Im Ernstfall: Die ersten 60 Minuten entscheiden

Trotz aller Vorsichtsmaßnahmen kann ein Angriff nie zu 100% ausgeschlossen werden. Wenn es passiert, entscheiden die ersten Minuten über das Ausmaß des Schadens: 1. Sofort isolieren: Betroffene Geräte vom Netzwerk trennen (Kabel ziehen, WLAN deaktivieren). Nicht herunterfahren — im RAM könnten forensische Spuren sein. 2. IT-Dienstleister informieren: Sofort anrufen, nicht per E-Mail (die könnte kompromittiert sein). 3. Ausmaß feststellen: Welche Systeme sind betroffen? Welche Daten sind verschlüsselt? Sind Backups intakt? 4. Behörden einschalten: Meldung bei der zuständigen Datenschutzaufsichtsbehörde (innerhalb von 72 Stunden gemäß DSGVO) und Strafanzeige bei der Polizei. 5. Kein Lösegeld zahlen: Das BSI und Strafverfolgungsbehörden raten eindeutig davon ab. Eine Zahlung finanziert die nächsten Angriffe und garantiert nicht die Wiederherstellung. 6. Wiederherstellung aus Backups: Wenn Immutable Backups vorhanden sind, können Sie Ihre Systeme wiederherstellen — typischerweise innerhalb von Stunden bis wenigen Tagen. Ransomware-Schutz ist keine einmalige Maßnahme, sondern ein fortlaufender Prozess. Die Kombination aus aktueller Technik, zuverlässigen Backups, geschulten Mitarbeitern und einem getesteten Notfallplan bietet den besten Schutz. Gerne unterstützen wir Sie bei der Umsetzung — von der Bestandsaufnahme über die technische Absicherung bis zum Notfallplan.