Ransomware-Attacken gehören heute zu den gefährlichsten Bedrohungen der IT-Infrastruktur von Unternehmen. Doch niemand ist den Angreifern schutzlos ausgeliefert. Wer sein Unternehmen effektiv schützen will, sollte auf zwei Dinge achten: Angriffe möglichst abzuwehren und die IT-Systeme so gestalten, dass auch eine erfolgreiche Attacke möglichst wenig Schaden anrichtet.
Eine wirksame Strategie gegen Ransomware beginnt bei den Basics.
Eine E-Mail, eine Softwareschwachstelle, ein ungesicherter Remote-Zugang: Viel braucht es nicht für Cyberkriminelle, um sich Zugang zu Unternehmensnetzwerken zu verschaffen. Und plötzlich ist das Unternehmen in seiner Arbeitsfähigkeit und potenziell sogar in seiner Existenz bedroht. Denn nicht erst der Angriff auf den Elektrohandelskonzern MediaMarkt Saturn im November 2021 hat es vor Augen geführt: Eine einzige Attacke kann ein ganzes Unternehmen lahmlegen, und das im schlimmsten Fall dauerhaft. Der Grund heißt Ransomware – Malware, die es Kriminellen ermöglicht, die IT-Infrastruktur von Unternehmen zu verschlüsseln und erst nach Zahlung eines Lösegelds wieder freizugeben.
Sie gehören mittlerweile zu den größten Bedrohungen der IT-Sicherheit von Unternehmen. So waren laut dem Jahresreport der CyberEdge Group 2020 weltweit mehr als zwei Drittel aller Unternehmen (69 Prozent) sowie mehr als die Hälfte der deutschen Unternehmen (61 Prozent) von solchen Angriffen betroffen. Die Folgen sind erheblich: Laut Sophos verdoppelte sich der durchschnittliche finanzielle Schaden für Unternehmen durch eine Ransomware-Attacke zwischen 2020 und 2021 auf 1,85 Millionen US-Dollar. Nur acht Prozent der betroffenen Unternehmen konnten nach solchen Angriffen alle ihre Daten wiederherstellen, im Durchschnitt konnten weniger als zwei Drittel (65 Prozent) der Daten gerettet werden.
Wer also die IT-Infrastruktur seines Unternehmens sichern will, muss daher ein Hauptaugenmerk auf die Abwehr von und die Vorbereitung auf Ransomware-Attacken richten. Entsprechende Vorkehrungen zu treffen kann für den Fortbestand von Unternehmen lebenswichtig sein. Dabei gilt es, auf zwei Dinge gleichermaßen zu achten: Zum einen muss die eigene IT-Landschaft so gesichert werden, dass Ransomware-Angriffe möglichst abgewehrt werden können. Zum zweiten geht es aber auch darum, vorbereitet zu sein, wenn das einmal nicht gelingt. Das bedeutet, die Systeme so widerstandsfähig zu gestalten, dass der Schaden so gering wie möglich ist, wenn ein Angriff doch erfolgreich sein sollte.
Angriffe abwehren: Software-Updates sind die Pflicht – es kommt aber auch auf die Kür an
Eine wirksame Strategie gegen Ransomware beginnt bei den Basics: regelmäßige und zeitnahe Softwareupdates, denn Software-Schwachstellen sind nach wie vor ein Haupteinfallstor für Malware jeder Art. Je schneller mögliche Lücken geschlossen werden, desto weniger anfällig ist die IT-Infrastruktur. Ausreichend ist das jedoch nicht, um der wachsenden Bedrohungslage zu begegnen.
Ein wesentlicher potenzieller Schwachpunkt sind Remote-Zugänge: In den meisten Unternehmen verlagert sich immer mehr Arbeit außerhalb der eigenen Räumlichkeiten. Mit der Zunahme von Homeoffice und hybriden Arbeitsmodellen gewinnen Remote-Zugänge zu Unternehmensnetzwerken an Bedeutung. Für Angreifer, die in diese Netzwerke eindringen wollen, sind sie naturgemäß von großem Interesse. Sie zu sichern ist daher ein zentrales Element jeder IT-Sicherheitsstrategie. Dies geschieht beispielsweise über die ausschließliche Nutzung von VPNs in Kombination mit einer Zwei-Faktor-Authentifizierung. Weitere Maßnahmen wie etwa ein Zugriffs-Monitoring können den Schutz weiter erhöhen.
Weiteres zentrales Einfallstor für Malware aller Art ist und bleibt auch die E-Mail. Wer E-Mail-basierte Attacken vermeiden will, sollte einem einfachen Prinzip folgen: Was das Unternehmen nicht erreicht, kann dort auch keinen Schaden anrichten. Spam- und Malware-Filter sollten daher bereits außerhalb der IT-Infrastruktur agieren. Ein Weg ist, eingehende E-Mails zunächst auf Cloud-Server umzuleiten, dort zu filtern und die als unbedenklich bestimmten erst dann ins Unternehmensnetz zuzustellen. Wichtig ist auch die Art der Filterung. Ransomware-Attacken zeichnen sich oft durch ein spezifisches Versandverhalten aus. Dieses zu überprüfen, sollte im Mittelpunkt der Filterung stehen.
Vorbereitet sein: Intakte Kommunikationswege sind im Fall einer Attacke entscheidend
So gut der Schutz auch ist: Unternehmen sollten immer darauf vorbereitet sein, dass eine Attacke doch einmal gelingt. Dabei spielt die Unternehmenskommunikation eine Schlüsselrolle. Aus zwei Gründen: Zum einen ist digitale Kommunikation – von Videokonferenzen über Team-Chats bis zu Collaboration-Plattformen – heute das Herzstück jedes Unternehmens, ohne sie ist es nicht arbeitsfähig. Intern dient sie dazu, die Zusammenarbeit zu gewährleisten, extern, um den Kontakt mit Kunden und Partnern aufrecht zu erhalten. Für den Fall eines Ransomware-Angriffs ist daher eine Failover-Lösung notwendig, auf die im Notfall alle Kommunikationsfunktionen umgeschaltet werden können.
Dies ist aber auch noch aus einem zweiten Grund wichtig: Digitale Kommunikationsmittel sind auch entscheidend, um auf die Notfallsituation reagieren zu können. So werden Kommunikationswege gebraucht, um die Notfall- und Gegenmaßnahmen zu koordinieren und zu kommunizieren. Vom Rest der Unternehmensinfrastruktur unabhängige Kommunikationskanäle müssen daher Kernbestandteil jedes Disaster-Response-Prozesses sein.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zweiter Punkt: Angreifer können nur dann das gesamte Unternehmensnetzwerk lahmlegen, wenn sie auf dieses Zugriff erlangen. Um im Fall einer geglückten Ransomware-Attacke den Schaden möglichst gering zu halten, ist es ratsam, die interne IT-Landschaft auf klar abgegrenzte Bereiche mit unterschiedlichen Zugangsdaten und unabhängiger Infrastruktur aufzuteilen. Das gilt nicht zuletzt für die unternehmensinternen Netzwerke: Eine gute Netzsegmentierung kann den Schaden begrenzen, weil ein Angriff nur die Systeme in unmittelbarer Nachbarschaft betrifft.
Schließlich gewinnen auch regelmäßige Backups bei Angriffen, die darauf abzielen, den Zugang zu den Unternehmensdaten zu blockieren, an zusätzlicher Bedeutung. Da Ransomware-Angriffe zunehmend gezielt auch nach Backup-Systemen suchen, sollte in jedem Fall stets ein aktuelles Offline-Backup zur Verfügung stehen, das nach Erstellung von der IT-Infrastruktur getrennt wird und somit für Angreifer nicht zu erreichen ist. Dabei spielt die Sicherung der Kontaktdaten von Kunden und Partnern als Arbeitsgrundlage des Unternehmens eine Schlüsselrolle. Wichtig ist auch, Prozesse vorzubereiten, die regeln, wie im Angriffsfall die gesicherten Daten zeitnah wiederhergestellt und genutzt werden können.
Über den Autor: Robert Drost ist Regional Director Central and Eastern Europe bei StarLeaf, das 2021 mit StarLeaf Standby die weltweit erste Business-Continuity-Lösung für die Unternehmenskommunikation vorgestellt hat.