- Von Redaktion
- 22.08.2025 um 10:40
Die durchschnittlichen Kosten eines Ransomware-Vorfalls betrugen im Jahr 2024 rund 292.000 US-Dollar. Diese Zahl umfasst nicht nur Lösegelder, sondern auch die Kosten für Betriebsunterbrechungen, forensische Untersuchungen, Wiederherstellung, Reputationsschäden und sogar rechtliche Folgen.
Solche Angriffe dominieren weiterhin die Bedrohungslage im Cyberbereich, wobei zahlreiche kostspielige Vorfälle in den letzten Monaten weltweit Schlagzeilen gemacht haben. Während die Vorfälle bekannter Großunternehmen regelmäßig in den Nachrichten präsent sind, sind kleinere Unternehmen häufiger und existenzieller betroffen. In vielen Fällen kann ein Ransomware-Angriff für ein kleineres Unternehmen das Aus bedeuten: Fast 60 Prozent der kleinen und mittleren Unternehmen (KMU) schließen innerhalb von sechs Monaten nach einem schweren Cyberangriff.
Warum also sind KMU so attraktive Ziele? Ohne die finanziellen und personellen Ressourcen großer Konzerne sehen sich viele kleinere Unternehmen mit eingeschränkten IT-Möglichkeiten, unzureichender Sicherheitsspezialisten und einer wachsenden Anzahl ausnutzbarer Technologien in ihrem Umfeld konfrontiert.

Was gehört unbedingt in die Cyberversicherung für Unternehmen?
Cyberangriff und Betriebsunterbrechung sind größte Risiken
„Lösegeld zahlen ist immer die schlechteste Option“
Bedrohungsakteure können diese Schwächen in großem Umfang mit einem Playbook, also wiederholbaren – und oft vorhersehbaren – Handlungen gegen die gleichen Ziele, ausnutzen. Die meisten Vorfälle betreffen eine kleine Gruppe von Technologien, die sowohl allgegenwärtig als auch häufig fehlkonfiguriert sind.
Durch das Verstehen dieser Ransomware-Playbooks und das Schließen der darin befindlichen Sicherheitslücken können Unternehmen – insbesondere kleinere Unternehmen mit begrenzten Ressourcen – ihr Risiko deutlich senken.
Die vier wichtigsten Technologien bei Ransomware-Angriffen
Virtual Private Networks (VPNs) sind unverzichtbar für das Arbeiten aus der Ferne, aber auch ein beliebtes Ziel von Ransomware-Gruppen. Angreifer nutzen kompromittierte Zugangsdaten, oft durch Phishing oder Passwort-Wiederverwendung erlangt, sowie ungepatchte Software-Schwachstellen in diesen Geräten aus.
Ist ein VPN ohne Multi-Faktor-Authentifizierung (MFA) direkt mit dem Internet verbunden, ist es praktisch eine weit geöffnete Tür ins Netzwerk. Einmal eingedrungen, können sich Angreifer lateral bewegen, kritische Systeme finden und Ransomware platzieren.
Remote-Desktop-Lösungen wie Microsofts Remote Desktop Protocol (RDP) ermöglichen Support-Teams und Remote-Mitarbeitern den vollständigen Zugriff auf interne Systeme. Leider ist RDP für fast 80 Prozent der Ransomware-Vorfälle verantwortlich, bei denen Remote-Zugriffstools ausgenutzt werden.
Das Problem: Viele Unternehmen veröffentlichen RDP-Zugänge offen im Internet, wodurch Angreifer leicht offene Ports finden, schwache Zugangsdaten durch Brute-Force (also durch Ausprobieren) knacken und so Kontrolle erlangen können. Dieser erste Zugangspunkt ermöglicht es den Angreifern, Berechtigungen zu erhöhen und Ransomware rasend schnell zu verteilen.
E-Mails bleiben einer der häufigsten und wirksamsten Angriffsvektoren. Die meisten Ransomware-E-Mails nutzen Social Engineering, um Nutzer zu verleiten, auf schädliche Links zu klicken, infizierte Anhänge zu öffnen oder unerlaubte Remote-Access-Software zu installieren.
Seite 2: 5 Tipps, um das Ransomware-Risiko zu senken

0 Kommentare
- anmelden
- registrieren
kommentieren