Ransomware-Schutz für KMU: Anatomie eines Angriffs und drei Linien der Verteidigung
Wie Ransomware-Angriffe auf KMU 2026 ablaufen, welche Eintrittsvektoren wir in der Praxis sehen und welche drei Verteidigungslinien wirklich Schutz bieten.
Ransomware ist 2026 das mit Abstand häufigste schadenrelevante IT-Sicherheitsereignis im Mittelstand. Das Lagebild des BSI weist seit 2022 jährlich Ransomware als Top-1-Bedrohung für Unternehmen aus — sowohl quantitativ als auch nach Schadenshöhe. Was sich gegenüber den ersten Wellen 2017 (WannaCry, NotPetya) verändert hat: Die Angriffe sind heute zielgerichtet, professionell, mehrstufig und betreffen den Mittelstand mehr als Großunternehmen. Wir haben in den letzten zwei Jahren mehrere Vorfälle in unserem Kundenumfeld in Sachsen-Anhalt begleitet — typischerweise Mittelständler mit 20 bis 100 Mitarbeitern. Was wir dabei sehen, fassen wir hier zusammen.
Wie ein moderner Ransomware-Angriff abläuft
Der naive Angriffsmythos (“ein Mitarbeiter klickt auf einen Link und alles ist verschlüsselt”) trifft heute nicht mehr zu. Ein typischer Angriff 2024–2026 hat folgende Phasen:
Phase 1 — Initial Access (Tag 0 bis 7)
Eintrittsvektoren, die wir in der Praxis sehen, in Häufigkeitsreihenfolge:
- Phishing-Mails mit Office-Anhang oder Link auf eine Web-Anmeldemaske, die Zugangsdaten abfängt (auch MFA-fähig durch Reverse-Proxy-Frameworks wie evilginx).
- Ungepatchte VPN-Gateways und Firewalls (Fortinet, SonicWall, Citrix — die jeweils aktuellen CVE-Listen sollten monatlich abgeglichen werden).
- RDP-Server, direkt aus dem Internet erreichbar — häufig bei kleineren Unternehmen, die einen “Außendienst-Zugang” gebaut haben.
- Kompromittierte Drittsoftware (Supply-Chain-Angriffe wie Kaseya 2021, in kleinerem Maßstab auch heute regelmäßig).
In dieser Phase verschlüsselt der Angreifer noch nichts. Er installiert ein Remote-Access-Tool (z.B. Cobalt Strike, AnyDesk, ScreenConnect, eigene Hintertüren) und legt sich schlafen.
Phase 2 — Lateral Movement (Tag 7 bis 30)
Der Angreifer erkundet das Netzwerk. Ziele:
- Active Directory kompromittieren (Domain Admin).
- Backup-Systeme identifizieren und Zugriff darauf erlangen.
- Sensible Daten lokalisieren (Datenbanken, Datei-Server, E-Mail-Postfächer).
- Persistence sicherstellen — mehrere Hintertüren, damit das Entfernen einer einzelnen nicht reicht.
In dieser Phase werden meist parallel Daten exfiltriert (Double Extortion: Verschlüsselung + Drohung mit Veröffentlichung).
Phase 3 — Detonation (Tag 30 bis 60)
Erst wenn der Angreifer alles vorbereitet hat, wird die Verschlüsselung ausgelöst — typischerweise an einem Wochenende oder Feiertag, um die Reaktionszeit zu maximieren. Wichtig: Die Verschlüsselung läuft heute in der Regel gleichzeitig auf allen erreichbaren Systemen, einschließlich Backups. Wer hier kein offline-isoliertes Backup hat, hat keines.
Erste Verteidigungslinie: Prävention
Prävention ist die billigste, aber selten ausreichende Linie. Was wirklich wirkt:
- Mail-Filterung mit Sandbox-Detonation (Microsoft Defender for Office 365, Proofpoint, Mimecast). Reine Pattern-basierte Filter erkennen die meisten Phishing-Mails 2026 nicht mehr.
- MFA durchgängig, mit FIDO2-Hardware-Keys für privilegierte Accounts. Push-MFA reicht nicht (siehe MFA-Bypass via “Prompt Bombing”).
- Patch-Management mit definierten SLAs: kritische Patches binnen 7 Tagen, hohe binnen 30 Tagen. Mehr in unserem Beitrag zum Monitoring-KPIs.
- Keine direkten RDP-Zugriffe aus dem Internet. Punkt.
- Firewall- und VPN-Hardware mit aktivem Support-Vertrag und regelmäßigen Firmware-Updates.
- Awareness-Training für alle Mitarbeiter, mindestens jährlich — siehe unseren Beitrag zu Phishing-Awareness.
Zweite Verteidigungslinie: Detektion
Wenn die Prävention versagt — und das tut sie irgendwann — entscheidet die Detektion über das Ausmaß. Hier sind die zentralen Werkzeuge:
Endpoint Detection and Response (EDR)
EDR-Systeme protokollieren das Verhalten von Endgeräten und Servern und erkennen Anomalien. Im Gegensatz zu klassischem Virenschutz, der auf Signaturen basiert, identifizieren EDR-Systeme verdächtige Verhaltensmuster — auch von zuvor unbekannter Malware.
Für den deutschen Mittelstand sind 2026 relevante Kategorien:
- Microsoft Defender for Business / Defender XDR — als Bestandteil von Microsoft 365 Business Premium ohne zusätzliche Lizenz.
- CrowdStrike Falcon — Premium-Lösung mit ausgeprägtem Threat Hunting.
- SentinelOne Singularity — vergleichbarer Funktionsumfang, oft günstigere Lizenzen.
- ESET PROTECT Enterprise — solide europäische Alternative.
Eine konkrete Produktempfehlung lässt sich nur nach Anforderungsanalyse aussprechen. Mehr dazu in unserer Übersicht Antivirenlösungen.
Managed Detection and Response (MDR)
Für KMU ohne eigenes Security-Team ist eine reine EDR-Lizenz wirkungslos — niemand schaut auf die Alarme. Wir empfehlen für Unternehmen ab 20 Mitarbeitern, EDR mit einer MDR-Dienstleistung zu koppeln, die 24/7 auf Alarme reagiert. MDR-Dienstleistungen sind heute auch für kleinere Mittelständler bezahlbar (typischerweise 8–15 € pro Endpoint und Monat).
Logging und SIEM
Alle Aktivitäten an kritischen Systemen — AD, Firewall, E-Mail, VPN — sollten in einem zentralen Log-System landen, das mindestens 90 Tage Rückblick erlaubt. Ohne Logs ist nach einem Vorfall keine Forensik möglich, und die Versicherung zahlt typischerweise nicht.
Dritte Verteidigungslinie: Wiederherstellung
Wenn der Angreifer erfolgreich verschlüsselt hat, ist die einzige Versicherung ein funktionierendes, vor dem Angreifer geschütztes Backup. Die wichtigsten Prinzipien:
- 3-2-1-Regel: drei Kopien, zwei Medien, eine offsite. Details in unserem Beitrag zur Backup-Strategie.
- Air-Gap oder Immutability für mindestens eine Backup-Kopie. Ein Backup, das vom selben AD-Account gelöscht werden kann wie die Produktivdaten, ist im Ransomware-Szenario wertlos.
- Regelmäßige Restore-Tests — mindestens monatlich für kritische Systeme. Wir sehen in der Praxis regelmäßig Backups, die zwar laufen, aber sich nicht wiederherstellen lassen.
- RTO/RPO-Vorgaben schriftlich fixiert: Recovery Time Objective und Recovery Point Objective bestimmen, wie viel Daten- und Zeitverlust akzeptabel ist.
Was im Ernstfall zu tun ist
Wenn der Verdacht auf einen aktiven Angriff besteht — verdächtige Aktivität in Logs, neue Konten im AD, ungewöhnliche Datei-Aktivität:
- Nicht den Strom abschalten — der Arbeitsspeicher enthält forensisch wertvolle Informationen.
- Netzwerk-Isolation des betroffenen Systems (Netzwerkkabel ziehen, WLAN deaktivieren).
- Backup-Systeme physisch trennen — verhindert die Mit-Verschlüsselung.
- Externe Spezialisten einschalten — eigene IT ist im Vorfall typischerweise überfordert. Wir bieten in solchen Fällen Notfall-Beratung auch außerhalb der Geschäftszeiten an, siehe Fernzugriff.
- Strafanzeige bei der Zentralen Ansprechstelle Cybercrime des LKA Sachsen-Anhalt (ZAC).
- Datenschutz-Meldung nach Art. 33 DSGVO innerhalb von 72 Stunden, wenn personenbezogene Daten betroffen sind.
Was Sie NICHT tun sollten
- Lösegeld zahlen: kein verlässlicher Wiederherstellungs-Garant, finanziert das Geschäftsmodell der Angreifer und ist in einigen Konstellationen strafrechtlich problematisch.
- System neu installieren, bevor Forensik gemacht ist: zerstört Spuren und macht die Ursachenanalyse unmöglich.
- Aus alten Backups ohne Sicherheitscheck wieder herstellen: die Hintertür ist oft Wochen vor der Detonation installiert worden und in alten Backups enthalten.
- Den Vorfall verschweigen: führt zu Bußgeldern (DSGVO), zur Verweigerung von Versicherungsleistungen und zu Folgekosten in zweistelliger Höhe.
Versicherungsschutz 2026
Cyber-Versicherungen sind 2026 deutlich teurer und restriktiver als 2020. Die meisten Versicherer verlangen heute als Mindestvoraussetzung:
- MFA für alle externen Zugänge.
- EDR mit MDR-Anbindung.
- Backup-Air-Gap mit nachweisbaren Restore-Tests.
- Patch-Management mit dokumentierten SLAs.
- Awareness-Schulungen mit Teilnahmenachweis.
Ohne diese Maßnahmen ist eine Police entweder nicht erhältlich oder mit Selbstbehalten von 50.000 € und mehr versehen. Die gute Nachricht: Wer diese Anforderungen erfüllt, hat die wesentlichen Risiken bereits abgesichert.
Beratung anfragen
Wir konzipieren Ransomware-Schutz-Strategien regelmäßig für KMU in Sachsen-Anhalt und im Großraum Leipzig — von der Risikoanalyse über die Werkzeugauswahl bis zur Notfallübung. Sprechen Sie uns an, wenn Sie Ihren aktuellen Schutzstand prüfen oder ein konkretes Verteidigungskonzept ausarbeiten möchten.