Die große Furcht vor Ransomware-Angriffen eint deutsche Unternehmen – dies hat eine aktuelle Umfrage von Fastly ergeben. Nach Phishing, Datenlecks und Malware nehmen die heimischen IT-Experten mittlerweile Ransomware und DDoS-Angriffe als die größten Bedrohungen wahr.
Unternehmen sollten Sicherheitsstrategien einführen, die nicht nur vor Ransomware-Angriffen, sondern auch ganzheitlich vor Bedrohungen schützen.
(Bild: zephyr_p - stock.adobe.com)
Ransomware-Angriffe sind nicht nur schädlich, sondern auch sehr kostspielig. Bei dieser Art von Cyber-Angriffen geht es darum, dass Hacker mithilfe von Schadsoftware oder Trojanern IT-Systeme lahmlegen, um anschließend hohe Geldbeträge zu erpressen. Ein Fall, der bundesweit hohe Wellen schlug, ereignete sich im Landkreis Anhalt-Bitterfeld in Sachsen-Anhalt im Sommer 2021. Damals kaperten Hacker derart viele öffentliche IT-Systeme, dass sogar der Katastrophenfall ausgerufen werden musste. Neben Kommunen geraten aber auch Unternehmen ständig ins Fadenkreuz von Hackern. So wurde im Januar 2023 auch der Pay-TV-Sender Sky Deutschland Opfer eines Cyber-Angriffs. Die Hacker verschafften sich dabei temporär Zugriff auf personenbezogene Kundendaten.
Eine der typischen Reaktionen auf derartige Attacken ist, dass im Anschluss verstärkte Sicherheitsmaßnahmen implementiert werden. Nicht selten wird dabei allerdings überzogen reagiert. Das Ergebnis: Es kommen sich überlappende Sicherheitslösungen zum Einsatz, die Unternehmen nicht gegen unterschiedliche, sondern dieselben Arten von Bedrohungen schützen. Gleichzeitig erhöht dies unnötig die Kosten.
So können Unternehmen sich schützen
Dabei können sich Unternehmen vor der speziellen Erpressungssoftware recht effektiv schützen: Statt beständig Geld zur reaktiven Bekämpfung einzelner Bedrohungen auszugeben, sollte eine Sicherheitsstrategie eingeführt werden, die sich an der grundlegenden Angriffslage orientiert. So kann auch besser sichergestellt werden, dass Unternehmen nicht nur vor Ransomware-Angriffen, sondern auch wirklich ganzheitlich vor Bedrohungen geschützt sind.
Unterstützt wird dies durch die Einführung einer Zero-Trust-Mentalität. Hierbei kommen Maßnahmen wie Benutzerauthentifizierungen und Autorisierungen für den Zugriff auf sensible Dateien, eine Ende-zu-Ende-Verschlüsselung der gesamten Kommunikation und eine nicht SMS-basierte Zwei-Faktor-Authentifizierung zum Einsatz. Dies funktioniert unabhängig vom Standort der Mitarbeitenden. Ein strenger Authentifizierungsprozess stellt sicher, dass Malware beim Versuch des Zugriffs bereits blockiert wird, bevor sie Schaden anrichten kann.
Ein weiterer zentraler Aspekt ist ein fundiertes Sicherheitstraining für Mitarbeiterinnen und Mitarbeiter. An einer erfolgreichen Cybersicherheitsstrategie muss das gesamte Unternehmen mitwirken. Mit dem richtigen Training erlernen Mitarbeitende, wie sich bösartige Codes verbreiten, Daten gestohlen werden und anschließend Geld erpresst wird. Dazu gehört auch, wie sie im Fall von Ransomware-Forderungen reagieren sollten, wie sie ihre Geräte vom Rest des Netzwerks isolieren können und wie sie ihre Arbeit einrichten, damit sie wiederherstellbar ist.
Mit dem Wandel hin zu cloudbasierten, serverlosen Modellen und der steigenden Zahl von SaaS-Lösungen entwickeln sich auch Bedenken hinsichtlich der Sicherheit dieser Systeme. Was oft eigentlich dahintersteht, ist eine interne Knappheit der Ressourcen, um diese Systeme richtig aufzusetzen und zu verwalten. Um für eine Entlastung der internen Sicherheitsteams zu sorgen, sollten Unternehmen daher überlegen, welche Aspekte der eigenen Cybersicherheitsstrategie an Security-Experten ausgelagert werden können. Externen Experten steht eine größere Anzahl von Sicherheitstools zur Verfügung und sie können Prozesse automatisieren, was einen effektiven Rundumblick in Bezug auf mögliche Bedrohungen ermöglicht. Da sie außerdem regelmäßig und in größerem Umfang mit Angriffsversuchen in Berührung kommen, sind sie in der Erkennung und Abwehr oftmals geübter als firmeninterne Teams, für die Attacken eher die Ausnahme darstellen.
Cloudbasierte Architekturen bedeuten also nicht automatisch den oftmals befürchteten Verlust von Kontrolle und Transparenz. Mit Sicherheitsangeboten von Drittanbietern, die in der Cloud, in Rechenzentren und auf der Edge gleichermaßen ausführbar sind, kann ein flexibler Ansatz gegen ausgeklügelte Angriffsmethoden geboten werden. Denn Ransomware ist keine statische Kategorie von Cyber-Bedrohung – die Varianten entwickeln sich ständig weiter. Ransom-DDoS-Angriffe werden von Bedrohungsakteuren zudem als Teil einer umfassenden Strategie eingesetzt. Hierbei werden Unternehmen mit groß angelegten Angriffen abgelenkt, während ausgefeiltere Bedrohungen den eigentlichen Schaden anrichten sollen. Aus diesem Grund sind die Unternehmen am besten gerüstet, die ihre Ausgaben für Cybersicherheit wirklich gezielt einsetzen und sich die notwendige externe Expertise einholen, um die häufigsten Bedrohungsvektoren mit bewährten Verfahren abzuwehren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Jay Coley ist Global Security Strategy-Manager bei Fastly.