Whitepaper zum NIS2 Gesetz

Ransomware: Die profitabelste Cyberbedrohung 2025

Das wichtigste auf einen Blick
- Ransomware bleibt eine der gefährlichsten und profitabelsten Cyber-Angriffsmethoden weltweit.
- Angriffe folgen klaren Mustern: Eindringen, Ausbreitung, Datendiebstahl, Verschlüsselung, Erpressung.
- Wichtige Akteure sind Cybercrime-Gruppen, Ransomware-as-a-Service-Anbieter und staatlich unterstützte Hacker.
- KMU sind besonders gefährdet wegen fehlender Ressourcen, unübersichtlicher IT und langsamer Updates.
- Am häufigsten betroffen: Healthcare, SaaS-Anbieter, Industrie, Finanzwesen und öffentliche Stellen.
- NIS2 macht strukturiertes Risikomanagement, Meldepflichten und Incident Response zur Pflicht.
- Unternehmen brauchen starke Backups, Segmentierung, Monitoring und klare Prozesse.
Einleitung
Ransomware hat sich zu einem hochprofessionellen Geschäftsmodell für Cyberkriminelle entwickelt. Angriffe sind heute gezielter, komplexer und oft perfekt orchestriert. Besonders kleine und mittlere Unternehmen geraten immer stärker in den Fokus, weil sie häufig nicht über die technischen und organisatorischen Schutzmechanismen verfügen, die moderne Angreifer problemlos aushebeln. Gleichzeitig verschärft die NIS2-Richtlinie die Anforderungen an Cybersicherheit und verpflichtet Unternehmen zu deutlich mehr Prävention und Transparenz.
Damit du die Risiken richtig einschätzen kannst, lohnt sich ein genauer Blick darauf, wer hinter Ransomware steckt, wie diese Gruppen vorgehen und welche Schutzmaßnahmen dein Unternehmen wirklich resilient machen.
Inhaltsverzeichnis:
Ransomware richtig verstehen
Ransomware ist eine Malware-Art, die Daten verschlüsselt oder stiehlt und anschließend Lösegeld fordert. Moderne Varianten kombinieren Verschlüsselung, Erpressung und Datendiebstahl.
Typische Merkmale:
- Doppelte oder dreifache Erpressung
- Lange Vorbereitungsphasen
- Gezielte Angriffe
- Erheblicher wirtschaftlicher Schaden
Whitepaper zum NIS2 Gesetz
Die wichtigsten Angreifergruppen
Ransomware-as-a-Service (RaaS)
- Stellen fertige Ransomware-Kits bereit
- Affiliates teilen Einnahmen mit den Entwicklern
- Beispiele: LockBit-Ökosystem, BlackCat, Akira
Cybercrime-Syndikate
- Hochorganisierte Gruppen
- Konzentriert auf große Unternehmen und hohe Lösegelder
Staatlich unterstützte Gruppen
- Tarnen Spionage unter dem Deckmantel von Ransomware
- Zielen auf kritische Infrastrukturen
Einzeltäter oder kleine Teams
- Nutzen geleakte Ransomware-Kits
- Häufig Angriffe auf KMU
Ablauf eines Ransomware-Angriffs
| Phase | Beschreibung |
| Initialzugriff | Einstieg in das Netzwerk meist über die Ausnutzung von VPN-Schwachstellen, Phishing-E-Mails oder den Kauf gestohlener Zugangsdaten (z.B. RDP-Zugriffe, Umgehung von MFA). |
| Lateral Movement & Discovery | Ausbreitung im Netzwerk, Identifizierung kritischer Systeme (Server, Backups, Domain Controller) und Erlangung administrativer Privilegien (Privilege Escalation). |
| Datendiebstahl (Exfiltration) | Kritischste Phase: Sensible und wertvolle Daten (Kundenlisten, IP, Finanzunterlagen) werden unbemerkt abgezogen und dienen als erster Erpressungshebel (Doppelte Erpressung). |
| Deployment & Execution | Die Ransomware-Malware wird auf allen identifizierten Systemen verteilt und aktiviert – oft außerhalb der Geschäftszeiten, um die Reaktion zu verzögern. |
| Verschlüsselung | Systeme werden verschlüsselt und unbenutzbar gemacht. Eine Lösegeldforderung wird angezeigt (Ransom-Note). |
| Erpressung & Druckaufbau | Zweiter Erpressungshebel: Kontaktaufnahme, Lösegeldforderung und die Drohung, die gestohlenen Daten zu veröffentlichen oder an Wettbewerber zu verkaufen. |
| Wiederherstellung/Zahlung | Das Opfer zahlt, oder es beginnt die Wiederherstellung aus sicheren Backups. |
Motive und Geschäftsmodelle
- Extrem hohe Gewinne
- Leicht skalierbares Geschäftsmodell
- Pseudonymität durch Kryptowährungen
- Politisch motivierte Angriffe
- Wirtschaftsspionage unter dem Deckmantel der Erpressung
Ransomware-Gruppen funktionieren heute wie Start-ups: mit Support-Teams, KPIs, Marketing und Partnerprogrammen.
Wer am häufigsten angegriffen wird
- Gesundheitswesen
- Finanzsektor
- SaaS- und Cloud-Anbieter
- Industrie und Logistik
- Öffentliche Verwaltung
- Beratungs- und Dienstleistungsunternehmen
Kriterien für die Zielauswahl:
- Hohe Abhängigkeit von IT-Systemen
- Wertvolle oder sensible Daten
- Geringe Sicherheitsreife
- Verzögertes Patch-Management
Auswirkungen auf KMUs
Herausforderungen für KMU
- Begrenzte IT-Teams
- Veraltete Systeme
- Fehlende Segmentierung
- Wenig Monitoring
- Lückenhafte Backups
Folgen für Unternehmen
- Produktionsstillstand
- Hohe finanzielle Verluste
- Vertrauensverlust bei Kunden
- Compliance-Verstöße
- Langwierige Wiederherstellung
Merke: Für viele KMU kann ein einziger Ransomware-Angriff aufgrund der Kosten für Forensik und Wiederherstellung sowie der ausfallenden Geschäftsprozesse existenzbedrohend sein, selbst wenn kein Lösegeld gezahlt wird.
Zusammenhang mit NIS2
NIS2 macht Cybersicherheit für viele Unternehmen verpflichtend. Ransomware-Resilienz wird damit zur Compliance-Aufgabe.
Wichtige NIS2-Pflichten:
- Risikomanagement
- Meldung schwerer Sicherheitsvorfälle innerhalb von 24 Stunden
- Backup- und Notfallkonzepte
- Lieferkettenkontrolle
- Awareness-Schulungen
- Zugriffskontrollen und MFA
- Überwachung und Logging
Unternehmen müssen nachweisen, dass sie Ransomware-Angriffe erkennen, eindämmen und melden können.
Schutzstrategien
Technische Maßnahmen
- MFA-Pflicht: Einführung der Multi-Faktor-Authentifizierung (MFA) in allen kritischen Bereichen (VPN, E-Mail, Admin-Zugänge) als grundlegende Zugriffskontrolle (Direkte NIS2-Anforderung).
- Netzwerksegmentierung: Das Netzwerk in kleinere, isolierte Zonen unterteilen (Zero-Trust-Prinzip), um das Lateral Movement der Angreifer zu stoppen.
- Unveränderbare Backups (Immutable): Sicherstellen, dass Backups logisch vom Hauptnetzwerk getrennt und unveränderbar sind, um deren Verschlüsselung zu verhindern. (Zentral für NIS2-Notfallkonzepte)
- EDR/NDR: Einsatz moderner Endpunkt- und Netzwerkerkennung (EDR/NDR) zur proaktiven Überwachung und schnellen Erkennung von Initialzugriffen und Exfiltration.
Organisatorische Maßnahmen
- Incident-Response-Pläne: Erstellung und regelmäßige Tests von klaren Notfallplänen, die definieren, wer im Angriffsfall wann was tun muss. (Zentrale NIS2-Anforderung)
- Awareness-Training: Regelmäßige und interaktive Schulungen der Mitarbeitenden zu Phishing, Social Engineering und dem Erkennen von Anomalien.
- Lieferkettenkontrolle: Bewertung des Sicherheitsrisikos von Drittanbietern und kritischen Lieferanten (SaaS-Anbieter, Managed Service Provider). (NIS2-Anforderung zur Lieferkettenkontrolle)
- Patch-Management: Etablierung eines konsequenten, dokumentierten Prozesses zum schnellen Schließen bekannter Sicherheitslücken (z.B. an VPNs oder Mail-Servern).
Best Practices
- Admin-Rechte minimieren
- Backup-Restore regelmäßig testen
- Schutz für E-Mail-Kanäle
- Kritische Systeme priorisiert überwachen
Rechtliche und ethische Implikationen
Ransomware hat direkte rechtliche Auswirkungen. Relevante Regelwerke hier sind:
- DSGVO: Meldepflicht binnen 72 Stunden
- NIS2: strengere Sicherheitsmaßnahmen und Reporting
- Produkthaftung: Verantwortung der Hersteller für unsichere Systeme
- Arbeitsrecht: Verantwortlichkeiten im Incident Response
Lösegeldzahlungen sind ethisch problematisch und können rechtliche Verstöße darstellen, etwa gegen Sanktionen.
Fazit
Ransomware zählt zu den größten Cyberrisiken unserer Zeit. Durch professionelle Angreifergruppen, perfektionierte Erpressungs-Taktiken wie die doppelte Erpressung und die Verbreitung von Ransomware-as-a-Service kann selbst eine kleine Schwachstelle enorme Folgen haben.
Kleine und mittlere Unternehmen sind besonders gefährdet, während NIS2 klare und verpflichtende Anforderungen an Risikomanagement, Incident Response und die Dokumentation von Schutzmaßnahmen setzt.
Wer Ransomware wirksam begegnen will, braucht starke Sicherheitsmaßnahmen, unveränderbare Backups, trainierte Mitarbeitende und ein durchdachtes Compliance-Setup, das die strengen Melde- und Nachweispflichten erfüllt.
Wenn du diese Anforderungen ohne komplexe Tools und externe Berater meistern willst, unterstützen wir dich dabei: Mit einer Lösung, die Cybersicherheit, Datenschutz und NIS2-Compliance in einem einzigen, leicht nutzbaren System bündelt – damit dein Unternehmen nicht nur geschützt ist, sondern auch jederzeit nachweisen kann, was es schützt.
FAQ
Sollten Unternehmen Lösegeld zahlen?
Behörden raten davon ab. Es gibt keine Garantie auf Entschlüsselung und Zahlungen können illegal sein.
Wie lange dauert die Wiederherstellung?
Von Tagen bis Monaten. KMU ohne Backups brauchen oft deutlich länger.
Werden Angriffe gezielter?
Ja. Angreifer analysieren ihre Opfer genau und wählen Unternehmen mit hoher Zahlungsbereitschaft.
Gilt NIS2 auch für kleinere Unternehmen?
Ja. Die Einstufung hängt nicht nur von der Größe ab, sondern von der Branche und Relevanz der Dienste.
Wichtiger Hinweis: Der Inhalt dieses Artikels dient ausschließlich Informationszwecken und stellt keine Rechtsberatung dar. Die hier bereitgestellten Informationen können eine individuelle Rechtsberatung durch (je nach Anwendungsfall) einen Datenschutzbeauftragten oder Rechtsanwalt nicht ersetzen. Wir übernehmen keine Gewähr für die Aktualität, Vollständigkeit und Richtigkeit der bereitgestellten Informationen. Jegliche Handlungen, die auf Grundlage der in diesem Artikel enthaltenen Informationen vorgenommen werden, erfolgen auf eigenes Risiko. Wir empfehlen, bei rechtlichen Fragen oder Problemen stets (je nach Anwendungsfall) einen Datenschutzbeauftragten oder Rechtsanwalt zu konsultieren.



