{"id":30191,"date":"2025-11-05T06:03:00","date_gmt":"2025-11-05T05:03:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=30191"},"modified":"2025-10-27T11:08:15","modified_gmt":"2025-10-27T10:08:15","slug":"ransomware-2025-warum-praevention-und-identitaetssicherheit-jetzt-entscheidend-sind","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=30191","title":{"rendered":"Ransomware 2025: Warum Pr\u00e4vention und Identit\u00e4tssicherheit jetzt entscheidend sind"},"content":{"rendered":"\n<p>Autor: Andreas M\u00fcller, VP Enterprise Sales CE bei Delinea\/dcg<\/p>\n\n\n\n<p><em>Die Gefahr durch Ransomware steigt stetig \u2013 und klassische Schutzma\u00dfnahmen reichen l\u00e4ngst nicht mehr aus, um das Unternehmen zu sch\u00fctzen. Wer jetzt nicht auf smarte Pr\u00e4vention und Identit\u00e4tssicherheit setzt, riskiert den n\u00e4chsten gro\u00dfen Schaden.<\/em><\/p>\n\n\n\n<p>Ransomware ist eine der \u00e4ltesten und bekanntesten Formen von Cyberangriffen \u2013 und bleibt durch ihre kontinuierliche Weiterentwicklung auch eine der beliebtesten Angriffsmethoden von Cyberkriminellen, mit zunehmender Erfolgsquote. Laut <a href=\"https:\/\/www.bitkom.org\/sites\/main\/files\/2024-08\/240828-bitkom-charts-wirtschaftsschutz-cybercrime.pdf\">Bitkom<\/a> ist der Anteil an Unternehmen, die von Cyberangriffen betroffen sind, im Jahr 2024 von 72 Prozent auf 81 Prozent gestiegen. Bei rund einem Drittel dieser F\u00e4lle (31 Prozent) richtete Ransomware den gr\u00f6\u00dften Schaden. Klar ist, dass es l\u00e4ngst nicht mehr ausreicht, sich auf Backups zu verlassen. Umfang, H\u00e4ufigkeit und wachsende Komplexit\u00e4t der Angriffe steigen so stark an, dass klassische Schutzma\u00dfnahmen an ihre Grenzen sto\u00dfen. Ein ganzheitlicher, pr\u00e4ventiver Sicherheitsansatz ist nun gefragt, der insbesondere Identit\u00e4ts- und Zugriffsmanagement konsequent in den Fokus stellt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/10\/DelineaAndreas-Mueller_Delinea-002-1024x576.webp\" alt=\"\" class=\"wp-image-30193\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/10\/DelineaAndreas-Mueller_Delinea-002-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/10\/DelineaAndreas-Mueller_Delinea-002-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/10\/DelineaAndreas-Mueller_Delinea-002-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/10\/DelineaAndreas-Mueller_Delinea-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Andreas M\u00fcller, VP Enterprise Sales CE bei Delinea &#8211; Quelle: Delinea<\/figcaption><\/figure>\n\n\n\n<p><strong>Warum ist Ransomware so erfolgreich?<\/strong><\/p>\n\n\n\n<p>Der Erfolg von Ransomware-Angriffen beruht zum einen darauf, dass Angreifer h\u00e4ufig mit gestohlenen Anmeldedaten in Unternehmensnetzwerke gelangen. Wer \u00fcber Zugangsdaten verf\u00fcgt, kann sich meist unkompliziert im System bewegen \u2013 solange keine zus\u00e4tzlichen Schutzmechanismen wie Multifaktor-Authentifizierung oder eingeschr\u00e4nkte Zugriffsrechte aktiv sind. Zudem bieten sogenannte Initial Access Broker diese Zugangsdaten oft im Dark Web zum Kauf an, was die Einstiegsh\u00fcrden f\u00fcr Cyberkriminelle erheblich senkt und das Wachstum des Ransomware-Markts weiter befeuert.<\/p>\n\n\n\n<p>Auch hat sich das Gesch\u00e4ftsmodell \u201eRansomware-as-a-Service\u201c (RaaS) etabliert, bei dem kriminelle Gruppen ihre Schadsoftware, Infrastruktur und Expertise gegen Bezahlung bereitstellen. Dieses Angebot macht es selbst Cyberkriminellen ohne nennenswerte Hacking Skills leicht, Unternehmen zu erpressen. Ein weiteres Gesch\u00e4ftsmodell, das sich zunehmend verbreitet, ist die sogenannte \u201eDouble Extortion\u201c \u2013 also die doppelte Erpressung: Nach der Verschl\u00fcsselung von Daten drohen die Angreifer zus\u00e4tzlich damit, sensible Informationen zu ver\u00f6ffentlichen oder zu verkaufen, um den Druck auf die Opfer zu erh\u00f6hen und sie zu L\u00f6segeldzahlung zu bewegen.<\/p>\n\n\n\n<p>Nicht zuletzt verleiht auchK\u00fcnstliche Intelligenz (KI) Ransomware-Angriffen eine neue Dimension. Angreifer nutzen die Technologie zum Beispiel, um Phishing-Kampagnen \u00fcberzeugender zu gestalten, Deepfakes zu erzeugen oder automatisiert Schwachstellen zu identifizieren. So k\u00f6nnen sie personalisierte Angriffe schneller und in gr\u00f6\u00dferem Umfang durchf\u00fchren.<\/p>\n\n\n\n<p><strong>Typische Stolperfallen im Umgang mit Ransomware<\/strong><\/p>\n\n\n\n<p>In vielen Organisationen bestehen noch immer kritische L\u00fccken im Umgang mit der Bedrohung Ransomware. So hat laut einer <a href=\"https:\/\/delinea.com\/resources\/2025-ransomware-survey-report\">aktuellen Studie<\/a> mehr als die H\u00e4lfte der betroffenen Unternehmen schon einmal L\u00f6segeld gezahlt, um den Wiederherstellungsprozess zu beschleunigen \u2013 trotz der allgemein bekannten Handlungsempfehlung, das zu vermeiden. In etwa einem Viertel (26 Prozent) der F\u00e4lle erhielten die zahlenden Unternehmen ihre Daten jedoch nicht zur\u00fcck. Die Bereitschaft, L\u00f6segeld zu zahlen, birgt daher erhebliche Risiken, da sie Angreifer ermutigt und oft zu weiteren Forderungen oder dem Missbrauch der erbeuteten Daten f\u00fchrt.<\/p>\n\n\n\n<p>Zudem beschr\u00e4nken sich Unternehmen bei der Cybersicherheit h\u00e4ufig auf Basisma\u00dfnahmen wie regelm\u00e4\u00dfige Software-Updates, Backups sensibler Daten, Passwortrichtlinien und Anwendungsfilter. Diese grundlegenden Schritte sind zwar wichtig, doch fehlt es meist an robusterem Schutz, etwa durch Identity- und Access-Management. Die steigende Zahl der Ransomware-Opfer zeigt deutlich: Diese Basisma\u00dfnahmen allein reichen nicht aus, um sich wirksam gegen Phishing, Datenklau und immer ausgefeiltere Angriffe zu sch\u00fctzen.<\/p>\n\n\n\n<p>Zwar sind die meisten Unternehmen \u2013 rund 90 Prozent \u2013 zumindest teilweise auf den Ernstfall vorbereitet und verf\u00fcgen \u00fcber Incident-Response- sowie Backup-Pl\u00e4ne. Doch die Praxis offenbart noch immer gro\u00dfe Schwachstellen: Im Durchschnitt ben\u00f6tigen 75 Prozent der Betroffenen rund zwei Wochen, um den Normalbetrieb wiederherzustellen, w\u00e4hrend nur wenige (18 Prozent) das innerhalb eines Tages schaffen.<\/p>\n\n\n\n<p><strong>Pr\u00e4vention statt Reaktion \u2013 ein ganzheitlicher Ansatz<\/strong><\/p>\n\n\n\n<p>Ein wirksamer Schutz vor Ransomware erfordert einen proaktiven, mehrschichtigen Sicherheitsansatz, der klassische Schutzmechanismen und moderne Technologien eng miteinander verbindet. Neben den grundlegenden Bausteinen wie risikobasiertem Patching, regelm\u00e4\u00dfigen Backups und gezielten Schulungen zur F\u00f6rderung des Sicherheitsbewusstseins ist vor allem ein robustes Identity and Access Management (IAM) entscheidend. Das Prinzip des \u201eLeast Privilege\u201c stellt hierbei sicher, dass Nutzer nur die Berechtigungen erhalten, die sie wirklich ben\u00f6tigen. Erg\u00e4nzend sorgen Privileged Access Management (PAM)-L\u00f6sungen f\u00fcr eine gezielte \u00dcberwachung und strikte Kontrolle privilegierter Zugriffe. In Kombination mit einer konsequenten Multifaktor-Authentifizierung werden potenzielle Angriffswege deutlich eingeschr\u00e4nkt. Ein Zero-Trust-Modell bildet dabei den \u00fcbergeordneten Rahmen: Jede Zugriffsanfrage \u2013 unabh\u00e4ngig von ihrem Ursprung \u2013 muss kontinuierlich gepr\u00fcft und verifiziert werden, um einen durchg\u00e4ngigen Schutz zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus k\u00f6nnen KI-basierte Systeme die Bedrohungserkennung unterst\u00fctzen, indem sie in Echtzeit ungew\u00f6hnliche Muster erkennen und so Angriffe fr\u00fchzeitig melden. Eine nachhaltige Sicherheitsstrategie gelingt jedoch nur mit klaren Governance-Strukturen, bei denen die Unternehmensf\u00fchrung die Verantwortung f\u00fcr Identit\u00e4tssicherheit und Zugriffsmanagement \u00fcbernimmt. Sie muss die n\u00f6tigen Ressourcen bereitstellen und so daf\u00fcr sorgen, dass Strategie und praktische Umsetzung stets aufeinander abgestimmt sind.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Ransomware wird sich auch in den kommenden Jahren weiterentwickeln \u2013 getrieben durch neue Gesch\u00e4ftsmodelle, technologische Fortschritte und den wachsenden Einsatz von KI. Reine Reaktionsstrategien bieten dagegen keinen ausreichenden Schutz mehr. Unternehmen, die Identit\u00e4tssicherheit, Zero Trust und KI-gest\u00fctzte Fr\u00fcherkennung in einer abgestimmten, pr\u00e4ventiven Sicherheitsarchitektur vereinen und das organisatorisch auf allen Ebenen absichern, st\u00e4rken ihre Resilienz gegen diese Form der Cybererpressung effektiv und nachhaltig.<\/p>\n\n\n\n<p>Link zu Delinea: <a href=\"https:\/\/delinea.com\/de\/products\/secret-server?&amp;qgad=714115121478&amp;qgterm=delinea&amp;gclsrc=aw.ds&amp;utm_medium=Paid-Search&amp;utm_source=Google&amp;utm_campaign=DG-EMEA_Brand-German&amp;utm_content=Delinea-General&amp;utm_term=delinea|e|g|c||714115121478&amp;hsa_cam=21720817889&amp;hsa_grp=165547212697&amp;hsa_mt=e&amp;hsa_src=g&amp;hsa_ad=714115121478&amp;hsa_acc={4968234215}&amp;hsa_net=adwords&amp;hsa_kw=delinea&amp;hsa_tgt=kwd-335090453951&amp;hsa_ver=3&amp;gad_source=1&amp;gad_campaignid=21720817889&amp;gbraid=0AAAAAoYQGIur25Mre7Wq_5vn4NwLWacvc&amp;gclid=Cj0KCQjwsPzHBhDCARIsALlWNG13F41Pf4TkjbA7hN4JLf0pXWr1k5NDhy_lMiIHuGYUsBkG26RzfZMaAp-BEALw_wcB\">Secret Server | Starkes PAM in der Cloud oder On-Premise<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware-Angriffe nehmen weltweit zu und verursachen immer h\u00f6here Sch\u00e4den \u2013 klassische Schutzma\u00dfnahmen wie Backups oder einfache Passwortrichtlinien reichen l\u00e4ngst nicht mehr aus. Die Angreifer nutzen gestohlene Zugangsdaten, Ransomware-as-a-Service-Modelle und zunehmend auch K\u00fcnstliche Intelligenz, um ihre Attacken zu verfeinern und zu automatisieren. Viele Unternehmen tappen weiterhin in die Reaktionsfalle, zahlen L\u00f6segeld oder untersch\u00e4tzen den Aufwand zur Wiederherstellung ihrer Systeme. Effektiver Schutz erfordert daher einen proaktiven Ansatz mit starkem Identity- und Access-Management, Multifaktor-Authentifizierung und Zero-Trust-Strategie. Wer Identit\u00e4tssicherheit, KI-gest\u00fctzte Fr\u00fcherkennung und klare Governance-Strukturen kombiniert, kann Ransomware-Risiken deutlich reduzieren und die Cyberresilienz nachhaltig st\u00e4rken.<\/p>\n","protected":false},"author":81,"featured_media":30193,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[21430,1088,1745,5432,20279],"class_list":["post-30191","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cyberresilience","tag-cybersecurity","tag-identitymanagement","tag-ransomware","tag-zerotrust"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=30191"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30191\/revisions"}],"predecessor-version":[{"id":30194,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30191\/revisions\/30194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/30193"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=30191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=30191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=30191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}