Ransomware-Angriffe sind zu einer ernst zu nehmenden Bedrohung für die Unternehmens-IT und speziell gespeicherte Daten geworden. Ransomware-as-a-Service, raffiniertere Angriffe und größere Verbreitung von Kryptowährung – das alles trägt dazu bei.
Die schlechte Nachricht: Cyberverbrecher finden viel zu oft eine Türe in IT-Systeme. Die gute Nachricht: Unternehmen können sich und ihre Daten schützen.
Das Ergebnis: Unternehmen jeder Größe sehen sich einer großen Zahl von Ransomware-Angriffen gegenüber. Das ist besonders für kleine und mittelständische Unternehmen eine Herausforderung. Denn ihr Budget für IT-Sicherheit ist im Vergleich zu großen Unternehmen geringer. Und auch auf dem Arbeitsmarkt gibt es große Konkurrenz um die besten IT-Kräfte. Kleine Unternehmen können sich schwertun, hier mitzuhalten.
All das führt dazu, dass einige KMU nicht über die nötigen Ressourcen oder Expertise verfügen, um die aktuelle Bedrohung einzuschätzen, Ransomware effektiv abzuwehren und Recovery-Maßnahmen bei einem erfolgten Angriff einzuleiten.
Auch deshalb kursieren unter KMU immer noch einige falsche Einschätzungen rund um das Thema Cybersecurity und Ransomware, auf die hier näher eingegangen werden soll.
In diesem Artikel geht es um die fünf größten Cyber-Security-Mythen, die wir oft aus dem KMU-Umfeld hören.
1. Cyberkriminelle greifen nur große Unternehmen an – und keine KMU
Untersuchungen von Verizon zeigten, dass 43 Prozent aller Datenschutzverletzungen in KMU erfolgen, Tendenz steigend!
Da KMU unter Cyberkriminellen als einfaches Ziel gelten, stehen sie durchaus auf deren Radar. Das hängt auch damit zusammen, dass große Unternehmen in den letzten Jahren viele Investitionen in Cybersecurity getätigt haben, zum Beispiel in End-Point-Security, Sicherheit bei E-Mails und unveränderliche Backups. Dadurch wird die Kluft zwischen KMU und großen Unternehmen größer, was wiederum KMU zu attraktiveren Zielen macht.
2. Anti-Malware-Software und Anti-Phishing-Schulungen genügen
Man darf den Nutzen von Anti-Malware-Software und Anti-Phishing-Schulungen nicht kleinreden. Sie gehören unbedingt in die Sicherheitsstrategien von Unternehmen. Allerdings reichen sie leider allein nicht aus. Das liegt an den immer ausgefeilteren Phishing-Angriffen. Anstelle generischer Massen-E-Mails, die mittlerweile gut als Phishing erkannt werden, setzen Cyberkriminelle heutzutage zunehmend auf personalisierte Mails und Websites. Diese sind zum Teil täuschend echt.
Vor diesem Hintergrund nützen die besten Anti-Phishing-Schulungen wenig. Auch der technisch gebildetste User wird einmal versehentlich auf einen Link klicken, den er auf den ersten Blick für legitim hält.
Einer Cloudian-Studie von 2021 zufolge hatten 65 Prozent der befragten Phishing-Opfer zuvor eine entsprechende Schulung besucht.
Auch auf Anti-Viren- und Anti-Malware-Software sollte man sich nicht komplett verlassen. Zwar funktionieren sie in vielen Fällen gut, aber Cyberkriminelle finden Mittel und Wege, die Software zu umgehen, indem sie regelmäßiger ihren Schadcode anpassen.
Im Endeffekt müssen leider alle Unternehmen ständig auf der Hut sein.
3. Herkömmliche Backups schützen vor Ransomware-Angriffen
Backups sind sehr wichtig und gehören in jede Schutzstrategie. Aber auch Backups selbst werden vermehrt zum Angriffsziel von Cyberkriminellen – direkt oder indirekt. Zum Beispiel können Backups-Speicherorte, wenn sie mit infizierten Geräten verbunden sind, indirekt infiziert werden.
Auch bei Cloud-Backups gibt es Fallstricke: Oft sind diese so eingestellt, dass lokale Daten automatisch hochgeladen werden – bei einem Ransomware-Angriff also auch der Schadcode. Solange Backups nicht „air-gapped“ (das heißt nicht mit dem Netzwerk verbunden) oder unveränderlich (das heißt verschlüsselt) sind und durch technische Maßnahmen das Löschen unmöglich ist, stellen Backups immer noch eine Schwachstelle dar.
4. Die Cyberversicherung zahlt die entstandenen Schäden
Die Leistungen, die Versicherungen abdecken, haben sich in den letzten Jahren sehr verändert. Nicht alle Policen decken noch Ransomware-Angriffe ab. Und selbst wenn sie Bestandteil des Vertrages sind, stehen KMU oft in der Pflicht, über gewisse Schutzvorkehrungen zu verfügen, damit im Ernstfall gezahlt wird. Viele Versicherer drohen Unternehmen mit Kündigung, wenn ihre bisherige Backup-Strategie als unzureichend gilt.
Abgesehen davon sind auch die Prämien teurerer geworden. Das macht den Erwerb einer Versicherung oder deren Verlängerung oft schwierig. Außerdem gilt es zu bedenken: Die meisten Versicherungen decken nur rund 60 Prozent der entstandenen Schäden ab.
5. Public-Cloud-Anbieter kümmern sich um die Cybersicherheit unserer Backups
Viele KMU sind der Meinung, dass ihr Public-Cloud-Anbieter allein in der Pflicht ist. Aber tatsächlich ist für eine sichere Public-Cloud-Implementierung das aktive Zutun der KMU notwendig. Mögliche Fallstricke: API-Schwachstellen, Fehlkonfigurationen der Cloudinstanzen, unzureichendes Zugriffsmanagement/Identitätsmanagement – um nur einige Punkte zu nennen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Letztlich sind die KMU selbst und nicht ihr Public-Cloud-Anbieter für die Datensicherheit verantwortlich. Das beinhaltet ausdrücklich den Schutz vor Ransomware. Denn nur sie müssen bei einem erfolgreichen Angriff gegenüber ihren Stakeholdern geradestehen.
Effektiver Schutz durch unveränderliche Backups
Wie also können sich KMU gegen Ransomware schützen? Das fängt damit an, dass sie nicht nur ihre Verteidigungsstrategien immer aktuell halten. Sie sollten zusätzlich dafür sorgen, dass im Falle eines erfolgreichen Angriffs Daten schnell und günstig wiederhergestellt werden können.
Das gelingt in erster Linie mit unveränderlichen Backups. Ein solches stellt sicher, dass Angreifer wichtige Daten nicht löschen oder verschlüsseln können. So können KMU die unveränderlichen Daten nach einem Angriff schnell wiederherstellen und zum Alltagsgeschäft zurückkehren – mit geringer Unterbrechung sowie ohne Lösegeld zu zahlen. Unveränderliche Daten können dabei in automatische Backup-Workflows integriert werden, sodass im Ernstfall immer eine intakte Kopie übrigbleibt.
Sascha Uhl, Object Storage Technologist bei Cloudian.
(Bild: Cloudian)
*Der Autor: Sascha Uhl, Object Storage Technologist bei Cloudian
Aktuelles eBook
Disaster Recovery – Konzepte für den Daten-Notfall
eBook „Disaster Recovery“
(Bild: Storage-Insider)
Ransomware-Attacken bedrohen die gesamte IT und speziell die gespeicherten Daten in einem nie zuvor gekannten Ausmaß. Um den Angriffen der Cyberkriminellen zu begegnen, benötigen Unternehmen eine funktionierende Disaster-Recovery-Strategie. Unser neues eBook erläutert DR-Strategien – inklusive unterschiedlicher DR-Pläne, unerlässlicher DR-Tests und DR-as-a-Service.