Diese 10 Fehler lieben Ransomware-Angreifer

Veröffentlicht am 6. Juli 2025 um 20:57

Ransomware bleibt eine ernsthafte Bedrohung – trotz moderner IT-Sicherheitsmaßnahmen

Verschlüsselungstrojaner gehören nach wie vor zu den gravierendsten Gefahren im Bereich der Cyberkriminalität. Viele Unternehmen stehen trotz fortschrittlicher Schutzmechanismen immer wieder hilflos vor erfolgreichen Angriffen. Woran liegt das? In der Praxis zeigen sich häufig wiederkehrende Schwächen in der IT-Sicherheit, die gezielt ausgenutzt werden. Die gute Nachricht: Viele dieser Schwachstellen lassen sich durch einfache, gezielte Maßnahmen deutlich entschärfen. Hier sind zehn typische Fehlerquellen, die Angriffe erleichtern – und wie sich diese vermeiden lassen.

 

  1. Sicherheitslücken ohne Updates: Eine Einladung für Angreifer

Bestimmte Produkte, etwa von Microsoft, Fortinet oder Citrix, geraten immer wieder ins Visier von Angreifern – nicht zuletzt wegen ihrer weiten Verbreitung. Kritische Schwachstellen werden oft zu spät oder gar nicht geschlossen, was vor allem bei Zero-Day-Exploits fatale Folgen haben kann.

Die Lösung liegt in einem durchdachten Patch-Management und in der lückenlosen Überwachung der Systeme. Geräte, die aus technischen Gründen nicht mehr aktualisiert werden können – etwa in der Medizintechnik – sollten strikt vom Rest des Netzwerks getrennt und niemals mit dem Internet verbunden sein.

 

  1. Einfache Passwörter – ein offenes Scheunentor

Trotz aller Warnungen sind kurze oder mehrfach verwendete Kennwörter noch immer weit verbreitet – sogar auf Administratorenebene. Das BSI gibt klare Empfehlungen für starke Passwörter, doch die Realität sieht oft anders aus.

Unternehmen sollten auf eine verbindliche Passwort-Policy setzen und auf jeder extern erreichbaren Schnittstelle – insbesondere bei VPN-Zugängen – eine Zwei-Faktor-Authentifizierung verlangen.

 

  1. Keine Trennung von Benutzer- und Admin-Konten

Oft nutzen Administratoren ihre hochprivilegierten Konten auch auf normalen Arbeitsplatzrechnern. Ein gefundenes Fressen für Cyberkriminelle: Über Passworthashes im Speicher gelangen sie schnell zu höheren Rechten.

Abhilfe schafft eine klare organisatorische Trennung verschiedener Kontenarten, wie sie das sogenannte Tiering-Konzept vorsieht: Jeder Zugriff erfolgt nur mit den für die jeweilige Systemebene notwendigen Rechten.

 

  1. Flache Netzstrukturen ermöglichen rasche Ausbreitung

In unsegmentierten Netzwerken können sich Angreifer ungehindert von System zu System bewegen. Eine Trennung in klar definierte Bereiche – etwa Server-, Client- oder Verwaltungsnetze – erschwert die laterale Bewegung erheblich.

Besonders in Industriebetrieben oder bei kritischen Infrastrukturen sollte zudem eine strikte Trennung zwischen IT und operativen Systemen (OT) eingehalten werden.

  1. Unzureichende Backup-Konzepte: Keine Rettung in Sicht

Ein Backup allein reicht nicht aus – es muss auch sicher sein. Angreifer versuchen gezielt, Sicherungskopien zu löschen oder zu verschlüsseln, um Druck auszuüben.

Eine gute Strategie basiert auf isolierten Sicherungen, Offline-Kopien und regelmäßigen Wiederherstellungstests. Das etablierte 3-2-1-Prinzip (drei Backups, zwei verschiedene Medien, eine externe Sicherung) hat sich hierbei bewährt.

 

  1. IT-Abteilungen am Limit – Sicherheit bleibt auf der Strecke

Wenn dieselben Mitarbeitenden für Support, Netzwerk und Server zuständig sind, bleibt für IT-Sicherheit kaum Zeit. Fachpersonal ist knapp, und ohne gezielte Zuständigkeiten gerät der Schutz der Systeme schnell ins Hintertreffen.

Unternehmen sollten ihre IT-Teams stärken – sowohl personell als auch finanziell – und explizit Sicherheitsrollen definieren.

 

  1. Externe Dienstleister – nicht immer eine Entlastung

Outsourcing kann helfen, aber nur, wenn der IT-Partner fachlich versiert ist und klare Servicevereinbarungen bestehen. Fehlen Erfahrung, schnelle Reaktionszeiten oder definierte Zuständigkeiten, wird der Dienstleister schnell selbst zum Risiko.

Wichtig sind regelmäßige Überprüfungen, etwa durch Penetrationstests oder gemeinsame Notfallübungen.

 

  1. Warnsignale ohne Wirkung – fehlendes Monitoring

Viele Sicherheitsvorfälle hätten verhindert werden können, wären Alarme rechtzeitig beachtet worden. Doch oft fehlen dedizierte Fachkräfte oder strukturierte Auswertungen.

Eine Lösung bieten Managed Security Services wie ein SOC oder MXDR, ergänzt durch klare Meldeketten und dokumentierte Abläufe.

 

  1. Technische Altlasten als Sicherheitsrisiko

Veraltete Systeme, die nicht gepflegt oder ersetzt werden, bilden ein Einfallstor für Angreifer. Besonders öffentliche Einrichtungen sind davon häufig betroffen.

Sicherheitsstrategien müssen auch die „Altlasten“ im Blick behalten. Regelmäßige Investitionen in die Wartung und Erneuerung der Infrastruktur sind Pflicht.

 

  1. Chaos im Ernstfall – fehlende Vorbereitung

Bei einem Angriff verfallen viele Teams in Hektik, ohne klaren Plan. Ohne Notfallkonzept wird wertvolle Zeit verschenkt – oft mit dramatischen Folgen.

Ein handlungsfähiges Incident-Response-Team, feste Abläufe und ein physisch greifbarer Notfallplan helfen, im Ernstfall strukturiert zu reagieren. Wichtig sind auch klare Rollenverteilungen: Wer übernimmt Kommunikation, wer trifft Entscheidungen, wer informiert Behörden?

 

Fazit: Ransomware ist kein Schicksal – sondern ein Risiko, das sich steuern lässt

Unternehmen, die ihre Schwächen kennen und gezielt beheben, können sich wirksam gegen Erpressungssoftware schützen. Wer sich vorbereitet, kann Angriffe früh erkennen, eindämmen und größeren Schaden verhindern. Hoffnung ist keine Strategie – vorausschauendes Handeln schon.

 

Kommentar hinzufügen

Kommentare

Es gibt noch keine Kommentare.