Die durchschnittlichen Kosten eines Ransomware-Vorfalls betrugen im Jahr 2024 rund 292.000 US-Dollar. Diese Zahl umfasst nicht nur Lösegelder, sondern auch die Kosten für Betriebsunterbrechungen, forensische Untersuchungen, Wiederherstellung, Reputationsschäden und sogar rechtliche Folgen.
Solche Angriffe dominieren weiterhin die Bedrohungslage im Cyberbereich, wobei zahlreiche kostspielige Vorfälle in den letzten Monaten weltweit Schlagzeilen gemacht haben. Während die Vorfälle bekannter Großunternehmen regelmäßig in den Nachrichten präsent sind, sind kleinere Unternehmen häufiger und existenzieller betroffen. In vielen Fällen kann ein Ransomware-Angriff für ein kleineres Unternehmen das Aus bedeuten: Fast 60 Prozent der kleinen und mittleren Unternehmen (KMU) schließen innerhalb von sechs Monaten nach einem schweren Cyberangriff.
Warum also sind KMU so attraktive Ziele? Ohne die finanziellen und personellen Ressourcen großer Konzerne sehen sich viele kleinere Unternehmen mit eingeschränkten IT-Möglichkeiten, unzureichender Sicherheitsspezialisten und einer wachsenden Anzahl ausnutzbarer Technologien in ihrem Umfeld konfrontiert.
Bedrohungsakteure können diese Schwächen in großem Umfang mit einem Playbook, also wiederholbaren – und oft vorhersehbaren – Handlungen gegen die gleichen Ziele, ausnutzen. Die meisten Vorfälle betreffen eine kleine Gruppe von Technologien, die sowohl allgegenwärtig als auch häufig fehlkonfiguriert sind.
Durch das Verstehen dieser Ransomware-Playbooks und das Schließen der darin befindlichen Sicherheitslücken können Unternehmen – insbesondere kleinere Unternehmen mit begrenzten Ressourcen – ihr Risiko deutlich senken.
Virtual Private Networks (VPNs) sind unverzichtbar für das Arbeiten aus der Ferne, aber auch ein beliebtes Ziel von Ransomware-Gruppen. Angreifer nutzen kompromittierte Zugangsdaten, oft durch Phishing oder Passwort-Wiederverwendung erlangt, sowie ungepatchte Software-Schwachstellen in diesen Geräten aus.
Ist ein VPN ohne Multi-Faktor-Authentifizierung (MFA) direkt mit dem Internet verbunden, ist es praktisch eine weit geöffnete Tür ins Netzwerk. Einmal eingedrungen, können sich Angreifer lateral bewegen, kritische Systeme finden und Ransomware platzieren.
Remote-Desktop-Lösungen wie Microsofts Remote Desktop Protocol (RDP) ermöglichen Support-Teams und Remote-Mitarbeitern den vollständigen Zugriff auf interne Systeme. Leider ist RDP für fast 80 Prozent der Ransomware-Vorfälle verantwortlich, bei denen Remote-Zugriffstools ausgenutzt werden.
Das Problem: Viele Unternehmen veröffentlichen RDP-Zugänge offen im Internet, wodurch Angreifer leicht offene Ports finden, schwache Zugangsdaten durch Brute-Force (also durch Ausprobieren) knacken und so Kontrolle erlangen können. Dieser erste Zugangspunkt ermöglicht es den Angreifern, Berechtigungen zu erhöhen und Ransomware rasend schnell zu verteilen.
E-Mails bleiben einer der häufigsten und wirksamsten Angriffsvektoren. Die meisten Ransomware-E-Mails nutzen Social Engineering, um Nutzer zu verleiten, auf schädliche Links zu klicken, infizierte Anhänge zu öffnen oder unerlaubte Remote-Access-Software zu installieren.
Seite 2: 5 Tipps, um das Ransomware-Risiko zu senken
Über Phishing hinaus sind E-Mail-Systeme auch für Softwarefehler und Fehlkonfigurationen anfällig, insbesondere bei lokalen oder veralteten E-Mail-Plattformen, die nicht regelmäßig gepatcht werden. Schwache Authentifizierungspraktiken erhöhen das Risiko weiter, da Angreifer Benutzer leichter imitieren oder sensible Kommunikation abfangen können.
Schließlich kann sogar das grundlegendste Werkzeug der Netzwerksicherheit – die Firewall – zum Angriffsvektor werden. Ungepatchte Firmware, Konfigurationsfehler oder Zero-Day-Schwachstellen können interne Systeme Bedrohungen von außen aussetzen. Ist eine Firewall erst einmal kompromittiert, können Angreifer den gesamten äußeren Schutz des Netzwerks aushebeln.
Große Unternehmen verfügen in der Regel über spezielle Sicherheitsteams, kontinuierliches Monitoring und strenge Compliance-Protokolle. KMU dagegen meist nicht – deshalb richten sich 82 Prozent der Ransomware-Angriffe gegen KMU.
Unzureichendes Patch-Management und fehlende Security-Awareness-Trainings machen Systeme verwundbar. Angreifer wissen, dass viele KMU reaktiv statt proaktiv vorgehen – damit sind die lukrativen und leicht angreifbaren Ziele. Viele KMU haben keinen umfassenden Notfallplan für den Ernstfall entwickelt. Mangelhafte Backups zwingen kleine Unternehmen häufiger, Lösegeld zu zahlen, um ihre wichtigsten Daten wiederherzustellen.
Ein Ransomware-Angriff muss nicht zwangsläufig in einer Katastrophe enden. Mit den richtigen Tools und Maßnahmen können KMU selbst den entschlossensten Angreifer abwehren.
Selbst die am besten vorbereiteten Organisationen können Opfer von Ransomware werden. Deshalb ist die Cyberversicherung heute kein Luxus, sondern ein wesentlicher Bestandteil jeder Risikomanagementstrategie. Ransomware ist nicht nur ein Technologieproblem, sondern ein existenzielles Geschäftsrisiko.
Für KMU steht viel auf dem Spiel, aber der Weg zu mehr Resilienz gegenüber Cyberangriffen ist klar: Erkennen Sie Ihre Schwächen, stärken Sie Ihre Verteidigung und holen Sie sich die richtigen Experten an Bord. Die Angreifer mögen unerbittlich sein – mit der richtigen Strategie und Unterstützung kann Ihr Unternehmen noch widerstandsfähiger werden.
Eine Plattform, die liefert: aktuelle Informationen, praktische Services und einen einzigartigen Content-Creator für Ihre Kundenkommunikation. Alles, was Ihren Vertriebsalltag leichter macht. Mit nur einem Login.