Ransomware-Gruppen greifen gezielt Branchen an, in denen Stillstand sofort Geld kostet. Produktion, Dienstleistung und Handel stehen deshalb bei ihnen besonders im Fokus. Drei professionalisierte RaaS-Gruppen dominieren dabei die deutsche Bedrohungslandschaft. Die Frage ist nicht mehr ob, sondern wann der Angriff kommt.
Ransomware-Gruppen greifen gezielt Branchen an, in denen Stillstand sofort Geld kostet. Drei professionalisierte RaaS-Gruppen dominieren die deutsche Bedrohungslandschaft.
Die Zahlen sind eindeutig: 34,1 Prozent aller öffentlich bekannten Ransomware-Angriffe in Deutschland treffen das produzierende Gewerbe. Das sind mehr als jeder dritte erfasste Cyberangriff. Diese Konzentration ist kein Zufall, sondern das Ergebnis einer kühlen Kosten-Nutzen-Rechnung krimineller Gruppen. Die Auswertung von 276 öffentlich bekannten Fällen aus dem Jahr 2025 zeigt: Die Lage verschärft sich, und die Bedrohung wird weiter zunehmen.
Der produzierende Sektor ist aus einem einfachen Grund das attraktivste Ziel: Stillstand kostet hier unmittelbar Geld. Während ein IT-Ausfall in anderen Branchen zu Verzögerungen führt, stoppt er in Produktionsbetrieben die Wertschöpfung sofort. Lieferketten reißen, Aufträge können nicht bedient werden und womöglich drohen Vertragsstrafen. Dieser wirtschaftliche Druck macht Unternehmen zahlungswillig, so das Kalkül der Erpresser.
Die Zahlen sprechen eine deutliche Sprache: Nach dem produzierenden Gewerbe folgen Dienstleistungen mit 21,4 Prozent und Handel & Logistik mit 16,3 Prozent. Deutschland ist ein Exportland. Es stellt her und liefert aus. Das wirtschaftliche Volumen, was dahinter steht, macht die Branchen so attraktiv. Im Vergleich dazu ist das Fallvolumen in der Finanz (2,9 Prozent) und im öffentlichen Sektor (4 Prozent) vergleichsweise gering.
Drei internationale Gruppen dominieren die Bedrohungslandschaft
Eine weitere bemerkenswerte Erkenntnis: 38 Prozent aller erfassten Angriffe gehen auf nur drei internationale Hackergruppen zurück – Safepay, Akira und Inc. Ransom. Diese Konzentration ist typisch für einen professionalisierten Markt. Die Gruppen operieren arbeitsteilig, verfügen über spezialisierte Ressourcen und nutzen erprobte Angriffsmuster. Sie haben sich auf bestimmte Branchen spezialisiert und optimieren ihre Taktiken kontinuierlich. Safepay führt die Liste mit 68 erfassten Fällen an, gefolgt von Akira mit 36 und Inc. Ransom mit 30 Angriffen.
Typische Taktiken
Safepay: Nutzt aggressives Social Engineering (Vishing) und flutet Unternehmen mit Spam-E-Mails. Geben sich anschließend als Microsoft Support aus (Infos).
Akira: Setzt auf verletzliche VPN oder RDP Zugänge und zielt auf bestimmte Schwachstellen in Software ab (Infos).
Inc. Ransom: Nutzt Spear-Phishing-Attacken oder komplexe Schwachstellen in Netzwerk-Software (Infos).
Bei unserer Analyse müssen wir von einer erheblichen Dunkelziffer ausgehen. Ransomware-Gruppen veröffentlichen typischerweise nur die Opfer, die sich weigern zu zahlen – als Druckmittel und Abschreckung. Unternehmen, die Lösegeld zahlen, bleiben meist unsichtbar. Das BSI geht davon aus, dass rund 15 Prozent der betroffenen deutschen Unternehmen Lösegeld zahlen. Daraus lässt sich hochrechnen: Die reale Zahl der Angriffe liegt bei mindestens 325 pro Jahr. Wahrscheinlich deutlich höher.
Diese Dunkelziffer erschwert die Bewertung der Gesamtbedrohung erheblich. Viele Unternehmen scheuen die öffentliche Kommunikation aus Angst vor Reputationsschäden, rechtlichen Konsequenzen oder weiteren Angriffen. Das macht es für Branchen und Wettbewerber schwerer, aus den Erfahrungen anderer zu lernen und Schutzmaßnahmen abzuleiten.
Für 2026 erwarten wir eine weitere Verschärfung der Lage. Drei Trends sind dafür verantwortlich:
Verwundbare Wertschöpfung im Exportland Deutschland: Industrie-IT, Lieferketten und OT-Systeme bleiben strukturell verwundbar. Viele Produktionsanlagen wurden nicht mit Blick auf Cybersecurity konzipiert. Legacy-Systeme lassen sich nicht einfach patchen, industrielle Steuerungsanlagen sind oft jahrzehntealt. Die Konvergenz von IT und OT, also klassischer Informationstechnologie und Operational Technology in Fabriken, schafft neue Angriffsvektoren, die viele Unternehmen noch nicht ausreichend absichern.
Vibe Coding & KI: Künstliche Intelligenz beschleunigt Angriffsmuster. KI-Tools helfen Angreifern, Schwachstellen schneller zu identifizieren, Spear-Phishing-Mails überzeugender zu formulieren und Verteidigungsmaßnahmen zu umgehen. Gleichzeitig entstehen mit sogenanntem Vibe Coding neue Werkzeuge, die es ermöglichen, Schadsoftware noch schneller und mit weniger Programmier-Expertise zu entwickeln.
Ransomware-as-a-Service: Ransomware-as-a-Service senkt die Einstiegshürden dramatisch. Kriminelle müssen keine eigene Schadsoftware mehr entwickeln. Sie mieten fertige Lösungen inklusive Support. Das Geschäftsmodell funktioniert nach dem Franchise-Prinzip: Entwickler erhalten einen Anteil am erpressten Lösegeld, Anwender führen die Angriffe durch. Diese Arbeitsteilung skaliert das Problem und ermöglicht es auch technisch weniger versierten Akteuren, schweren Schaden anzurichten.
Die gute Nachricht: Wirksamer Schutz ist möglich, aber er erfordert eine ganzheitliche Strategie. Cyber-resiliente Backup-Architekturen sind die letzte Verteidigungslinie. Backups müssen offline, unveränderbar und regelmäßig getestet werden. Der beste Schutz gegen Verschlüsselung ist ein Backup, das selbst im Angriffsfall nicht kompromittiert werden kann.
Darüber hinaus sind regelmäßige Security-Audits, Mitarbeiterschulungen und moderne Endpoint-Detection-Systeme unverzichtbar. Unternehmen sollten Incident-Response-Pläne entwickeln und regelmäßig durchspielen. Im Ernstfall zählt jede Minute – wer vorbereitet ist, minimiert Schaden und Ausfallzeiten.
Die Frage ist nicht mehr, ob ein Unternehmen angegriffen wird, sondern wann. Wer das produzierende Gewerbe, kritische Infrastrukturen oder Lieferketten betreibt, steht bereits im Fadenkreuz. Die Uhr für präventive Maßnahmen tickt.
Über den Autor: Christoph Demiriz ist Experte für präventive und reaktive Cybersecurity. Als Geschäftsführer von Digital Recovery begleitet er Unternehmen im DACH-Raum nach Cyber-Angriffen – vom Produktionsstillstand bis zur vollständigen Wiederherstellung. Seine Erfahrung aus über dreihundert Fällen fließt in cyber-resiliente Backup-Architekturen ein, die selbst modernsten Angriffsszenarien standhalten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.