Ransomware hat sich zu einem industriellen Geschäftsmodell entwickelt. Deutsche KMU geraten verstärkt ins Visier, weil gewachsene IT-Landschaften, begrenzte Ressourcen und Altsysteme sie verwundbar machen. Viele verlassen sich auf Maßnahmen, die in der Praxis wenig Schutz bieten: klassische Antivirenprogramme, ungetestete Backups und einmalige Awareness-Schulungen.
Viele KMU verlassen sich auf Maßnahmen, die kaum Schutz bieten: klassische Antivirenprogramme erkennen moderne Ransomware oft nicht mehr zuverlässig, Backups sind häufig ungetestet und einmalige Awareness-Schulungen schaffen kein echtes Sicherheitsbewusstsein.
Cyberkriminelle professionalisieren sich rasant und mit Ransomware-as-a-Service entstehen Strukturen, die eher an Start-ups als an Schattennetzwerke erinnern. Während Großunternehmen ihre Abwehr hochrüsten, geraten deutsche KMU zunehmend ins Kreuzfeuer. Ein Blick auf Ursachen, Mechanismen und Auswege.
Die Vorstellung des hochspezialisierten Einzelhackers hat ausgedient. Ransomware hat sich von einer technischen Bedrohung zu einem industriellen Geschäftsmodell entwickelt. Angreifer arbeiten heute mit Rollenverteilungen, Support-Teams und automatisierten Angriffsketten, die kaum noch an klassische Hacker erinnern. Die Strukturen ähneln modernen Softwareunternehmen, nur das Geschäftsmodell ist ein anderes.
Wo früher tiefes technisches Know-how nötig war, reicht heute ein Baukastensystem, das Angriffspfade automatisiert, Infrastruktur bereitstellt und selbst ungeübten Tätern präzise Werkzeuge liefert.
Ransomware ist damit nicht mehr primär eine technologische Herausforderung, sie ist ein Geschäftsmodell, das skaliert.
Während Konzerne in den letzten Jahren massiv in Sicherheitsstrukturen investiert haben, zeigt sich im Mittelstand oft ein anderes Bild: gewachsene IT-Landschaften, begrenzte Ressourcen, parallellaufende Altsysteme und nur punktuell aufgesetzte Sicherheitsmaßnahmen. Das macht KMU aus Sicht der Täter zu einem idealen Angriffsziel: geringerer Aufwand, schnellerer Erfolg, hoher Schaden.
Hinzu kommt der reale wirtschaftliche Hebel. In Branchen wie Produktion, Logistik, Gesundheitswesen oder Professional Services können schon wenige Stunden Ausfall existenzielle Folgen haben. Genau darauf setzen Tätergruppen. Wertvolle Produktionsdaten, vertrauliche Mandanteninformationen oder Maschinendokumentationen lassen sich gezielt als Druckmittel einsetzen.
Diese Mischung aus verwundbaren Systemen und hoher Schadenswirkung macht KMU zum lukrativen Ziel - nicht trotz, sondern wegen ihrer Größe.
Automatisierte Technik trifft auf menschliche Faktoren
Technisch nutzen viele Kampagnen dieselben Einstiegspunkte: ungepatchte VPN-Gateways, offen erreichbare Remote-Dienste, veraltete Server oder falsch konfigurierte Cloud-Anbindungen. RaaS-Gruppen scannen das Internet kontinuierlich nach genau diesen Angriffsmöglichkeiten und automatisieren den Erstzugriff weitgehend.
Doch ein Großteil der erfolgreichen Angriffe beginnt immer noch auf menschlicher Ebene. Phishing ist nach wie vor der häufigste Startpunkt – verstärkt durch KI-gestützte Personalisierungsmethoden, die täuschend echte Kommunikation ermöglichen. Ebenso kritisch ist der Bereich der Schatten-IT: private Cloud-Speicher, nicht autorisierte Tools oder vergessene Zugänge externer Dienstleister schaffen zusätzliche Angriffsflächen, die häufig gar nicht im Blick der Unternehmen liegen.
Einmal im Netzwerk, profitieren Angreifer von fehlender Segmentierung und zentralisierten Admin-Rechten. In vielen Fällen reicht ein kompromittierter Account aus, um sich lateral auszubreiten und kritische Systeme zu erreichen.
In Gesprächen mit mittelständischen Firmen fällt immer wieder auf, dass viele sich auf Maßnahmen verlassen, die in der Praxis wenig Schutz bieten. Klassische Antivirenprogramme etwa erkennen moderne Ransomware kaum noch zuverlässig, insbesondere wenn Angreifer manuell vorgehen. Auch Compliance-Prüfungen oder Zertifizierungen werden häufig mit realer Wirksamkeit verwechselt.
Ähnlich trügerisch sind Backups, die zwar vorhanden, aber nicht getestet sind oder im schlimmsten Fall online angebunden und damit im Ernstfall verschlüsselbar. Ein Backup ist erst dann ein Sicherheitsfaktor, wenn es strikt getrennt, regelmäßig kontrolliert und unter realen Bedingungen zurückgespielt wurde.
Auch Awareness-Maßnahmen werden häufig überschätzt: einmalige Online-Schulungen schaffen kein Sicherheitsbewusstsein. Was fehlt, ist Routine – kurze, wiederkehrende Trainings und simulierte Angriffe, die Mitarbeitende tatsächlich auf Situationen vorbereiten.
Expertenkommentar
„Aus meiner Erfahrung sehe ich bei vielen Mittelständlern immer wieder die gleichen Fehlannahmen. Es wird wahnsinnig viel Energie in Maßnahmen gesteckt, die gut aussehen, aber in der Praxis wenig Wirkung entfalten - vor allem, wenn die Grundlagen fehlen.
Moderne Ransomware umgeht traditionelle Antivirenlösungen spielend. Ohne Endpoint-Überwachung bleiben kritische Aktivitäten unsichtbar. Auch jährliche Pentests reichen nicht mehr. Sie müssen Teil eines kontinuierlichen Sicherheitsprozesses sein: mit Nachtests, Priorisierung und konsequenter Umsetzung.
Ebenso problematisch sind einmalige Awareness-Trainings. Sicherheit entsteht durch Routine, nicht durch Folien. Regelmäßige Kurzformate, Phishing-Simulationen und echte Übungsszenarien sind deutlich wirksamer.
Und Backups? Viele verlassen sich darauf, obwohl sie weder getrennt noch getestet sind. Ein Backup ohne Restore-Test ist eine Illusion.
Der Fokus muss daher klar auf den Basics liegen: kontinuierliche Schwachstellenprüfung, regelmäßige Tests, laufende Schulungen, MFA und realistisches Monitoring. Diese Grundlagen verhindern den Großteil erfolgreicher Angriffe. Wenn KMU genau dort anfangen, machen sie sofort einen riesigen Schritt nach vorne.“
Alexander Maslo, Senior Technical Advisor der Sheriff Security GmbH
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Was wirklich wirkt und was nicht
Die Erfahrung zeigt: Effektiver Schutz entsteht nicht durch glänzende Tools, sondern durch eine klare Priorisierung. Die größten Fortschritte erzielen KMU meist durch grundlegende Maßnahmen wie durchgängige Multi-Faktor-Authentifizierung, saubere Rechtevergabe, Monitoring und kontinuierliches Schwachstellenmanagement. Ergänzend zählt vor allem eines: Geschwindigkeit. Der Unterschied zwischen einem Vorfall und einer Krise entscheidet sich oft innerhalb der ersten Minuten und ohne Detection & Response bleibt diese Zeit ungenutzt.
Dass diese Basics häufig fehlen, belegt nahezu jeder untersuchte Vorfall. Zwei Beispiele verdeutlichen es: Eine Steuerberatungskanzlei in NRW verlor nach gestohlenen RDP-Zugangsdaten binnen Stunden den Zugriff auf alle Mandantendaten. Ein Logistikunternehmen mit rund 70 Mitarbeitenden erlebte nach der Kompromittierung eines M365-Kontos einen Stillstand seiner Routenplanung - mit direkten Auswirkungen auf vertragliche Verpflichtungen. In beiden Fällen waren fehlende MFA, unzureichendes Monitoring und mangelhafte Segmentierung zentrale Faktoren.
Über den Autor: Oleksii Lysenko ist CEO der Sheriff Security GmbH. Der Schwerpunkt liegt auf ganzheitlichen Cybersecurity-Lösungen, die Unternehmen zuverlässig vor digitalen Bedrohungen schützen und Systeme, Daten und Prozesse nachhaltig absichern.