HELITS
IT-Security

Ransomware 2025: 10 Schutzmaßnahmen für Ihr Unternehmen

So schützen Sie sich vor Erpressungstrojanern – mit konkreten Maßnahmen und HELITS-Expertise

Stefan Helminger12. Februar 202514 Min. Lesezeit
Ransomware-Schutz für Unternehmen 2025

Alle 11 Sekunden wird weltweit ein Unternehmen Opfer eines Ransomware-Angriffs. Die durchschnittlichen Kosten? 4,5 Millionen Euro – nicht nur Lösegeld, sondern Ausfallzeit, Wiederherstellung und Reputationsschaden.

KMU unterschätzen oft das Risiko: 'Wir sind zu klein, um interessant zu sein.' Das Gegenteil ist der Fall: Gerade kleinere Unternehmen haben oft schwächere Schutzmaßnahmen und sind leichte Beute für automatisierte Angriffe.

In diesem Artikel zeigen wir Ihnen 10 konkrete Maßnahmen, mit denen Sie Ihr Unternehmen effektiv schützen. Von der Backup-Strategie bis zur Mitarbeiterschulung – mit praktischen Tipps, die auch für kleinere IT-Budgets umsetzbar sind.

Das erwartet Sie in diesem Artikel:

  • Aktuelle Ransomware-Trends 2025
  • Die häufigsten Einfallstore
  • 10 konkrete Schutzmaßnahmen
  • Die 3-2-1-Backup-Regel erklärt
  • HELITS-Fallstudie: Angriff abgewehrt
  • Notfallplan bei Ransomware-Befall

Ransomware-Trends 2025: Was kommt auf uns zu?

Die Ransomware-Landschaft entwickelt sich rasant weiter. 2025 sehen wir mehrere besorgniserregende Trends:
  • Double Extortion: Daten werden nicht nur verschlüsselt, sondern auch gestohlen und mit Veröffentlichung gedroht
  • Ransomware-as-a-Service (RaaS): Kriminelle Gruppen vermieten ihre Tools – auch technisch Unversierte können Angriffe starten
  • KI-gestützte Angriffe: Phishing-Mails werden durch KI überzeugender und schwerer zu erkennen
  • Supply-Chain-Angriffe: Angreifer infiltrieren Software-Lieferanten, um viele Unternehmen gleichzeitig zu treffen
  • Gezielte Angriffe auf KMU: Weniger Sicherheitsbudget = leichteres Ziel

Alarmierende Statistik

60% der KMU, die einen Ransomware-Angriff erleiden, sind innerhalb von 6 Monaten insolvent. Prävention ist günstiger als Reaktion.

Die häufigsten Einfallstore für Ransomware

Um sich zu schützen, müssen Sie wissen, wie Ransomware typischerweise eindringt:
  • Phishing-E-Mails (70%): Manipulierte Anhänge oder Links, die zum Klicken verleiten
  • Schwache/Gestohlene Passwörter: Brute-Force-Angriffe oder Credential Stuffing
  • Ungepatchte Systeme: Bekannte Sicherheitslücken in Software und Betriebssystemen
  • Unsichere RDP-Verbindungen: Remote Desktop ohne VPN oder MFA
  • Infizierte Software-Downloads: Raubkopien oder manipulierte Programme

10 konkrete Schutzmaßnahmen gegen Ransomware

Diese Maßnahmen schützen Ihr Unternehmen effektiv – priorisiert nach Wichtigkeit:

1. Backup nach der 3-2-1-1-0-Regel

Die wichtigste Maßnahme: Ein durchdachtes Backup-Konzept. Die erweiterte 3-2-1-1-0-Regel bedeutet:
  • 3 Kopien Ihrer Daten
  • 2 verschiedene Speichermedien (z.B. NAS + externe Festplatte)
  • 1 Kopie außerhalb des Standorts (Cloud oder externes Rechenzentrum)
  • 1 Kopie offline/air-gapped (nicht über Netzwerk erreichbar)
  • 0 Fehler bei der Wiederherstellung (regelmäßige Tests!)

HELITS-Empfehlung

Wir setzen auf Veeam Backup mit Cloud-Replikation in ein deutsches Rechenzentrum. Die Wiederherstellung wird quartalsweise getestet.

2. Endpoint Detection and Response (EDR)

Klassische Antivirenprogramme reichen nicht mehr aus. EDR-Lösungen wie Sophos Intercept X erkennen auch unbekannte Bedrohungen durch Verhaltensanalyse und können Angriffe automatisch stoppen.
  • Verhaltensbasierte Erkennung statt nur Signaturen
  • Automatische Isolation infizierter Geräte
  • Rollback-Funktion bei Ransomware-Befall
  • 24/7 Managed Detection durch SOC-Team möglich

3. Multi-Faktor-Authentifizierung (MFA)

MFA ist Pflicht für alle Remote-Zugänge, E-Mail und kritische Systeme. Selbst wenn Passwörter gestohlen werden, verhindert der zweite Faktor den Zugriff.
  • Microsoft Authenticator für Microsoft 365
  • Hardware-Token (YubiKey) für hochsensible Bereiche
  • SMS als Notfall-Option (besser als nichts, aber nicht ideal)

4. Patch-Management und Updates

Regelmäßige Updates schließen bekannte Sicherheitslücken. Ein zentrales Patch-Management stellt sicher, dass alle Systeme aktuell sind.

WannaCry lässt grüßen

Der WannaCry-Angriff 2017 nutzte eine Lücke, für die bereits 2 Monate vorher ein Patch existierte. Ungepatchte Systeme waren betroffen.

5. E-Mail-Sicherheit und Spam-Filter

Da 70% der Ransomware über E-Mails kommt, ist dieser Bereich kritisch:
  • Microsoft Defender for Office 365 mit Safe Attachments und Safe Links
  • Zusätzlicher E-Mail-Gateway wie Sophos oder Hornetsecurity
  • Blockierung gefährlicher Dateitypen (.exe, .js, .vbs, .scr)
  • SPF, DKIM und DMARC zur Absenderverifikation

6. Mitarbeiterschulungen gegen Phishing

Die beste Technik hilft nicht, wenn Mitarbeiter auf Phishing-Mails hereinfallen. Regelmäßige Awareness-Schulungen und simulierte Phishing-Tests sind essenziell.
  • Monatliche kurze Schulungsvideos (5-10 Minuten)
  • Simulierte Phishing-Kampagnen mit Auswertung
  • Klare Meldewege: Was tun bei verdächtigen E-Mails?
  • Positive Verstärkung statt Bestrafung

7. Netzwerksegmentierung

Teilen Sie Ihr Netzwerk in Segmente auf. Falls ein Bereich kompromittiert wird, kann sich die Ransomware nicht lateral ausbreiten.
  • Trennung von Büro-Netzwerk und Produktion
  • Separates Gäste-WLAN ohne Zugriff auf interne Ressourcen
  • VLAN-Trennung für kritische Systeme wie Buchhaltung
  • Firewall-Regeln zwischen Segmenten

8. Least Privilege Prinzip

Mitarbeiter sollten nur die Rechte haben, die sie für ihre Arbeit benötigen. Keine lokalen Admin-Rechte auf Arbeitsplätzen!
  • Regelmäßige Überprüfung von Berechtigungen
  • Separate Admin-Konten für IT-Personal
  • Zeitlich begrenzte Rechte für Projekte

9. Incident Response Plan

Ein dokumentierter Notfallplan ist entscheidend. Wer macht was, wenn es zum Angriff kommt?
  • Klare Verantwortlichkeiten und Eskalationswege
  • Kontaktdaten von IT-Dienstleister und Behörden
  • Schritt-für-Schritt-Anleitung zur Eindämmung
  • Kommunikationsplan für Kunden und Mitarbeiter

10. Regelmäßige Security-Audits

Lassen Sie Ihre IT-Sicherheit mindestens jährlich durch externe Experten prüfen. Ein Penetrationstest zeigt Schwachstellen auf, bevor Angreifer sie finden.

Notfallplan: Was tun bei einem Ransomware-Angriff?

Falls es trotz aller Maßnahmen zum Angriff kommt:
  • Sofort isolieren: Betroffene Geräte vom Netzwerk trennen (Kabel ziehen, WLAN aus)
  • Nicht zahlen: Keine Garantie für Entschlüsselung, finanziert weitere Angriffe
  • Dokumentieren: Screenshots, Zeitpunkte, betroffene Systeme
  • IT-Experten rufen: HELITS Notfall-Hotline oder anderen Dienstleister
  • Behörden informieren: BSI, LKA Cybercrime (bei Datenverlust auch Datenschutzbehörde)
  • Backups prüfen: Sind die Backups sauber? Wiederherstellung planen

HELITS Notfall-Support

Bei Ransomware-Verdacht: Rufen Sie uns an unter +49 8651 9009 930. Wir haben Erfahrung mit der Eindämmung und Wiederherstellung.

📋 HELITS-Praxisbeispiel: Ransomware-Angriff abgewehrt

Kunde:

Handwerksbetrieb mit 35 Mitarbeitern (Berchtesgaden)

Herausforderung:

Ein Mitarbeiter öffnete einen manipulierten E-Mail-Anhang. Innerhalb von Minuten begannen erste Dateien sich zu verschlüsseln.

Lösung:

Die von HELITS implementierte Sophos Intercept X EDR-Lösung erkannte das ungewöhnliche Verhalten sofort, isolierte den betroffenen PC automatisch und stoppte den Angriff nach Verschlüsselung von nur 12 Dateien. Das HELITS-Team war innerhalb von 15 Minuten remote verbunden.

Ergebnis:

Kein Datenverlust dank automatischer Rollback-Funktion. Ausfallzeit: 2 Stunden statt potenziell mehrerer Tage. Der Kunde hatte erst 3 Monate zuvor auf die neue Sicherheitslösung gewechselt.

Fazit

Ransomware ist eine reale Bedrohung für jedes Unternehmen – aber mit den richtigen Maßnahmen beherrschbar. Der Schlüssel liegt in der Kombination aus technischen Schutzmaßnahmen, geschulten Mitarbeitern und einem soliden Backup-Konzept.

Die wichtigsten Erkenntnisse:

  • Backup ist die wichtigste Maßnahme – nach der 3-2-1-1-0-Regel
  • 70% der Angriffe kommen über Phishing-E-Mails
  • Moderne EDR-Lösungen erkennen auch unbekannte Bedrohungen
  • MFA ist Pflicht für alle Remote-Zugänge
  • Mitarbeiterschulungen reduzieren das Risiko erheblich
  • Ein Notfallplan spart im Ernstfall wertvolle Zeit

Häufig gestellte Fragen

Sollten wir Lösegeld zahlen, wenn wir von Ransomware betroffen sind?
Nein, wir raten dringend davon ab. Es gibt keine Garantie, dass Sie nach Zahlung einen funktionierenden Schlüssel erhalten. Zudem finanzieren Sie damit weitere Angriffe und machen sich als zahlendes Opfer für künftige Angriffe interessant. Investieren Sie lieber vorher in Prävention und Backups.
Wie oft sollten wir Backups durchführen?
Das hängt von Ihrer Datenmenge und -kritikalität ab. Für die meisten KMU empfehlen wir: tägliche inkrementelle Backups, wöchentliche Vollbackups, und monatliche Archivierung. Bei kritischen Systemen auch stündlich. Wichtig: Backups müssen regelmäßig auf Wiederherstellbarkeit getestet werden.
Reicht Windows Defender als Virenschutz aus?
Windows Defender ist deutlich besser als früher und bietet grundlegenden Schutz. Für Unternehmen empfehlen wir jedoch eine dedizierte Business-Lösung mit zentraler Verwaltung, EDR-Funktionen und Managed Detection. Die Investition ist gering im Vergleich zum potenziellen Schaden.
Was kostet ein umfassender Ransomware-Schutz für ein kleines Unternehmen?
Für ein Unternehmen mit 10-20 Arbeitsplätzen rechnen Sie mit: Endpoint-Security ca. 20-40€/Arbeitsplatz/Jahr, Backup-Lösung mit Cloud ca. 500-1.500€/Jahr, E-Mail-Security ca. 30-50€/Postfach/Jahr. Insgesamt 2.000-5.000€ pro Jahr – deutlich weniger als ein einziger erfolgreicher Angriff kostet.
Wie schnell kann HELITS bei einem Angriff helfen?
Für Kunden mit Wartungsvertrag garantieren wir eine Reaktionszeit von 1-2 Stunden, oft sind wir innerhalb von Minuten remote verbunden. Auch ohne Vertrag helfen wir im Notfall so schnell wie möglich. Rufen Sie uns an: +49 8651 9009 930.

Kostenloses Security-Assessment

Wir prüfen Ihre Ransomware-Resilienz und zeigen Schwachstellen auf – unverbindlich und vor Ort im Berchtesgadener Land.

Assessment anfragen
#Ransomware#Cybersicherheit#Backup#Endpoint-Security#Sophos#KMU
Teilen:
S

Stefan Helminger

IT-Security-Experte

Stefan Helminger ist zertifizierter Sophos-Partner und berät seit über 15 Jahren Unternehmen zu IT-Sicherheit.

Haben Sie Fragen zum Thema?

Wir beraten Sie persönlich.

Unsere Experten helfen Ihnen bei der Umsetzung – sprechen Sie uns an.

Direkter Kontakt

+49 8651 9009 930

beratung@helits.de