Mittelstand setzt bei der IT-Sicherheit oft auf falsche Maßnahmen Deutsche KMU geraten verstärkt ins Visier von Ransomware

Ein Gastbeitrag von Oleksii Lysenko 4 min Lesedauer

Anbieter zum Thema

Ransomware hat sich zu einem industriellen Geschäftsmodell entwickelt. Deutsche KMU geraten verstärkt ins Visier, weil gewachsene IT-Land­schaf­ten, begrenzte Ressourcen und Altsysteme sie verwundbar machen. Viele verlassen sich auf Maßnahmen, die in der Praxis wenig Schutz bieten: klassische Antivirenprogramme, ungetestete Backups und einmalige Awareness-Schulungen.

Viele KMU verlassen sich auf Maßnahmen, die kaum Schutz bieten: klassische Antivirenprogramme erkennen moderne Ransomware oft nicht mehr zuverlässig, Backups sind häufig ungetestet und einmalige Awareness-Schulungen schaffen kein echtes Sicherheitsbewusstsein.(Bild: ©  Andrey Popov - stock.adobe.com)
Viele KMU verlassen sich auf Maßnahmen, die kaum Schutz bieten: klassische Antivirenprogramme erkennen moderne Ransomware oft nicht mehr zuverlässig, Backups sind häufig ungetestet und einmalige Awareness-Schulungen schaffen kein echtes Sicherheitsbewusstsein.
(Bild: © Andrey Popov - stock.adobe.com)

Cyberkriminelle professionalisieren sich rasant und mit Ransomware-as-a-Service entstehen Strukturen, die eher an Start-ups als an Schattennetzwerke erinnern. Während Groß­unter­neh­men ihre Abwehr hochrüsten, geraten deutsche KMU zunehmend ins Kreuzfeuer. Ein Blick auf Ursachen, Mechanismen und Auswege.

Die neue Logik der Cyberkriminalität

Die Vorstellung des hochspezialisierten Einzelhackers hat ausgedient. Ransomware hat sich von einer technischen Bedrohung zu einem industriellen Geschäftsmodell entwickelt. Angreifer arbeiten heute mit Rollenverteilungen, Support-Teams und automatisierten Angriffsketten, die kaum noch an klassische Hacker erinnern. Die Strukturen ähneln modernen Softwareunternehmen, nur das Geschäftsmodell ist ein anderes.

Wo früher tiefes technisches Know-how nötig war, reicht heute ein Baukastensystem, das Angriffspfade automatisiert, Infrastruktur bereitstellt und selbst ungeübten Tätern präzise Werkzeuge liefert.

Ransomware ist damit nicht mehr primär eine technologische Herausforderung, sie ist ein Geschäftsmodell, das skaliert.

Warum der Mittelstand zur Hauptzielgruppe wird

Während Konzerne in den letzten Jahren massiv in Sicherheitsstrukturen investiert haben, zeigt sich im Mittelstand oft ein anderes Bild: gewachsene IT-Landschaften, begrenzte Ressourcen, parallellaufende Altsysteme und nur punktuell aufgesetzte Sicherheitsmaßnahmen. Das macht KMU aus Sicht der Täter zu einem idealen Angriffsziel: geringerer Aufwand, schnellerer Erfolg, hoher Schaden.

Hinzu kommt der reale wirtschaftliche Hebel. In Branchen wie Produktion, Logistik, Gesundheitswesen oder Professional Services können schon wenige Stunden Ausfall existenzielle Folgen haben. Genau darauf setzen Tätergruppen. Wertvolle Produktionsdaten, vertrauliche Mandanteninformationen oder Maschinendokumentationen lassen sich gezielt als Druckmittel einsetzen.

Diese Mischung aus verwundbaren Systemen und hoher Schadenswirkung macht KMU zum lukrativen Ziel - nicht trotz, sondern wegen ihrer Größe.

Automatisierte Technik trifft auf menschliche Faktoren

Technisch nutzen viele Kampagnen dieselben Einstiegspunkte: ungepatchte VPN-Gateways, offen erreichbare Remote-Dienste, veraltete Server oder falsch konfigurierte Cloud-Anbindungen. RaaS-Gruppen scannen das Internet kontinuierlich nach genau diesen Angriffsmöglichkeiten und automatisieren den Erstzugriff weitgehend.

Doch ein Großteil der erfolgreichen Angriffe beginnt immer noch auf menschlicher Ebene. Phishing ist nach wie vor der häufigste Startpunkt – verstärkt durch KI-gestützte Personalisierungsmethoden, die täuschend echte Kommunikation ermöglichen. Ebenso kritisch ist der Bereich der Schatten-IT: private Cloud-Speicher, nicht autorisierte Tools oder vergessene Zugänge externer Dienstleister schaffen zusätzliche Angriffsflächen, die häufig gar nicht im Blick der Unternehmen liegen.

Einmal im Netzwerk, profitieren Angreifer von fehlender Segmentierung und zentralisierten Admin-Rechten. In vielen Fällen reicht ein kompromittierter Account aus, um sich lateral auszubreiten und kritische Systeme zu erreichen.

Gefühlte Sicherheit statt tatsächlicher Sicherheit

In Gesprächen mit mittelständischen Firmen fällt immer wieder auf, dass viele sich auf Maßnahmen verlassen, die in der Praxis wenig Schutz bieten. Klassische Antivirenprogramme etwa erkennen moderne Ransomware kaum noch zuverlässig, insbesondere wenn Angreifer manuell vorgehen. Auch Compliance-Prüfungen oder Zertifizierungen werden häufig mit realer Wirksamkeit verwechselt.

Ähnlich trügerisch sind Backups, die zwar vorhanden, aber nicht getestet sind oder im schlimmsten Fall online angebunden und damit im Ernstfall verschlüsselbar. Ein Backup ist erst dann ein Sicherheitsfaktor, wenn es strikt getrennt, regelmäßig kontrolliert und unter realen Bedingungen zurückgespielt wurde.

Auch Awareness-Maßnahmen werden häufig überschätzt: einmalige Online-Schulungen schaffen kein Sicherheitsbewusstsein. Was fehlt, ist Routine – kurze, wiederkehrende Trainings und simulierte Angriffe, die Mitarbeitende tatsächlich auf Situationen vorbereiten.

Expertenkommentar

„Aus meiner Erfahrung sehe ich bei vielen Mittelständlern immer wieder die gleichen Fehlannahmen. Es wird wahnsinnig viel Energie in Maßnahmen gesteckt, die gut aussehen, aber in der Praxis wenig Wirkung entfalten - vor allem, wenn die Grundlagen fehlen.

Moderne Ransomware umgeht traditionelle Antivirenlösungen spielend. Ohne Endpoint-Überwachung bleiben kritische Aktivitäten unsichtbar. Auch jährliche Pentests reichen nicht mehr. Sie müssen Teil eines kontinuierlichen Sicherheitsprozesses sein: mit Nachtests, Priorisierung und konsequenter Umsetzung.

Ebenso problematisch sind einmalige Awareness-Trainings. Sicherheit entsteht durch Routine, nicht durch Folien. Regelmäßige Kurzformate, Phishing-Simulationen und echte Übungsszenarien sind deutlich wirksamer.

Und Backups? Viele verlassen sich darauf, obwohl sie weder getrennt noch getestet sind. Ein Backup ohne Restore-Test ist eine Illusion.

Der Fokus muss daher klar auf den Basics liegen: kontinuierliche Schwachstellenprüfung, regelmäßige Tests, laufende Schulungen, MFA und realistisches Monitoring. Diese Grundlagen verhindern den Großteil erfolgreicher Angriffe. Wenn KMU genau dort anfangen, machen sie sofort einen riesigen Schritt nach vorne.“

Alexander Maslo, Senior Technical Advisor der Sheriff Security GmbH

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Was wirklich wirkt und was nicht

Die Erfahrung zeigt: Effektiver Schutz entsteht nicht durch glänzende Tools, sondern durch eine klare Priorisierung. Die größten Fortschritte erzielen KMU meist durch grundlegende Maßnahmen wie durchgängige Multi-Faktor-Authentifizierung, saubere Rechtevergabe, Monitoring und kontinuierliches Schwachstellenmanagement. Ergänzend zählt vor allem eines: Geschwindigkeit. Der Unterschied zwischen einem Vorfall und einer Krise entscheidet sich oft innerhalb der ersten Minuten und ohne Detection & Response bleibt diese Zeit ungenutzt.

Dass diese Basics häufig fehlen, belegt nahezu jeder untersuchte Vorfall. Zwei Beispiele verdeutlichen es: Eine Steuerberatungskanzlei in NRW verlor nach gestohlenen RDP-Zugangsdaten binnen Stunden den Zugriff auf alle Mandantendaten. Ein Logistikunternehmen mit rund 70 Mitarbeitenden erlebte nach der Kompromittierung eines M365-Kontos einen Stillstand seiner Routenplanung - mit direkten Auswirkungen auf vertragliche Verpflichtungen. In beiden Fällen waren fehlende MFA, unzureichendes Monitoring und mangelhafte Segmentierung zentrale Faktoren.

Über den Autor: Oleksii Lysenko ist CEO der Sheriff Security GmbH. Der Schwerpunkt liegt auf ganzheitlichen Cybersecurity-Lösungen, die Unternehmen zuverlässig vor digitalen Bedrohungen schützen und Systeme, Daten und Prozesse nachhaltig absichern.

(ID:50773963)