Ransomware unterscheidet nicht nach Unternehmensgrösse. Tatsächlich werden kleine und mittlere Unternehmen unverhältnismässig oft angegriffen — ihnen fehlt oft ein dediziertes Sicherheitsteam, sie verlassen sich auf eine einzige IT-Person (oder gar keine) und gehen davon aus, dass sie zu klein sind, um ein lohnendes Ziel zu sein. Diese Annahme ist falsch. Angreifer wissen, dass KMU eher Lösegeld zahlen, weil sie sich die Ausfallzeit nicht leisten können.

Die gute Nachricht: Ransomware-Resilienz bedeutet nicht, teure Endpoint-Detection-Tools zu kaufen. Es geht um systematische Vorbereitung. Wenn Ihre Backups solide sind, Ihre Konten geschützt und Ihr Wiederherstellungsplan dokumentiert ist, können Sie einen Angriff überstehen, ohne einen Cent zu zahlen.

Hier ist ein 10-Punkte-Plan zur Bewertung und Verbesserung Ihrer Bereitschaft.

Die 10-Punkte-Ransomware-Resilienz-Checkliste

1. Definieren Sie eine Backup-Strategie

Jeder kritische Dienst braucht eine dokumentierte Backup-Strategie. Nicht nur "wir sichern in die Cloud" — ein spezifischer Plan, der Häufigkeit, Aufbewahrung, Speicherort und Verantwortlichkeit umfasst. Wenn Ihre Backup-Strategie nur in jemandes Kopf existiert, existiert sie nicht.

2. Testen Sie Ihre Backups regelmässig

Ein Backup, das Sie nie wiederhergestellt haben, ist ein Backup, das Sie nicht haben. Planen Sie Backup-Wiederherstellungstests mindestens jährlich. Dokumentieren Sie die Ergebnisse: Hat die Wiederherstellung funktioniert? Wie lange hat es gedauert?

3. Verwenden Sie immutable oder air-gapped Backups

Dies ist die wichtigste Verteidigung gegen Ransomware. Moderne Ransomware zielt gezielt auf Backups — sie verschlüsselt oder löscht sie, bevor Ihre Produktionsdaten gesperrt werden. Immutable Backups (einmal schreiben, mehrmals lesen) oder Air-gapped Backups (physisch von Ihrem Netzwerk getrennt) sind für Ransomware unerreichbar.

Ohne immutable Backups sind Sie einen Angriff davon entfernt, alles zu verlieren — Produktionsdaten und Backups gleichermassen.

4. Speichern Sie Backups offsite

Geografische Redundanz ist wichtig. Wenn Ihre Backups auf einem NAS im selben Büro wie Ihre Server liegen, kann ein Brand, eine Überschwemmung oder ein Einbruch alles zerstören. Offsite-Backups stellen sicher, dass eine lokale Katastrophe nicht alles mitnimmt.

5. Erzwingen Sie MFA auf allen kritischen Diensten

Gestohlene Anmeldedaten sind Angriffsvektor Nummer eins für Ransomware. Multi-Faktor-Authentifizierung (MFA) stoppt dies. Selbst wenn das Passwort kompromittiert ist, kann der Angreifer ohne den zweiten Faktor nicht eindringen.

6. Implementieren Sie Patch-Management

Ungepatchte Software ist der zweithäufigste Einstiegspunkt. Schwachstellen in VPNs, Firewalls und Remote-Access-Tools werden regelmässig von Ransomware-Gruppen ausgenutzt. Automatisches Patchen ist ideal. Falls nicht möglich, etablieren Sie einen monatlichen Patch-Zyklus.

7. Aktivieren Sie Verschlüsselung im Ruhezustand

Wenn ein Angreifer Ihre Daten exfiltriert, bevor er sie verschlüsselt (doppelte Erpressung), begrenzt Verschlüsselung im Ruhezustand den Schaden. Aktivieren Sie Festplattenverschlüsselung auf Servern, Workstations und Backup-Medien.

8. Verwenden Sie professionelles Credential-Management

Passwörter auf Haftnotizen, gemeinsame Admin-Konten, Anmeldedaten in Tabellen — dies sind Geschenke an Angreifer. Verwenden Sie einen Passwort-Manager für alle Service-Anmeldedaten. Dokumentieren Sie, wer Zugang zu was hat.

9. Dokumentieren Sie Kontowiederherstellungsverfahren

Bei einem Ransomware-Angriff müssen Sie den Zugang zu Ihren Diensten wiederherstellen. Dokumentieren Sie für jeden kritischen Dienst: wie das Admin-Konto zurückgesetzt wird, wo Wiederherstellungsschlüssel gespeichert sind und wer beim Anbieter zu kontaktieren ist.

10. Definieren Sie die Geschäftskritikalität

Nicht alle Dienste sind gleich wichtig. Klassifizieren Sie jeden Dienst nach Geschäftskritikalität (kritisch, hoch, mittel, niedrig) und verwenden Sie diese Klassifizierung, um Ihre Wiederherstellungsreihenfolge zu priorisieren.

Warum immutable Backups die letzte Verteidigungslinie sind

Jede andere Kontrolle auf dieser Liste reduziert die Wahrscheinlichkeit eines Angriffs oder begrenzt dessen Umfang. Immutable Backups sind anders — sie garantieren die Wiederherstellung. Selbst wenn jede andere Verteidigung versagt, bleiben immutable Backups unberührt.

Die 3-2-1-1-Regel erweitert die klassische 3-2-1-Backup-Strategie: 3 Kopien, 2 Medientypen, 1 offsite und 1 immutable. Diese letzte "1" trennt Unternehmen, die sich von Ransomware erholen, von Unternehmen, die zahlen.

Wie man eine Backup-Wiederherstellungsübung durchführt

  1. Wählen Sie einen kritischen Dienst — beginnen Sie mit dem wichtigsten
  2. Simulieren Sie ein Verlust-Szenario — tun Sie so, als wäre das Produktionssystem weg
  3. Stellen Sie aus dem Backup wieder her — folgen Sie Ihrer dokumentierten Prozedur
  4. Messen Sie die Zeit — wie lange von "wir müssen wiederherstellen" bis "der Dienst läuft"?
  5. Dokumentieren Sie Lücken — fehlende Schritte, veraltete Prozeduren
  6. Aktualisieren Sie Ihren Plan — beheben Sie gefundene Probleme und planen Sie die nächste Übung

Führen Sie diese Übung jährlich für kritische Dienste durch.

Wie Readmodel® die Ransomware-Bereitschaft bewertet

Readmodel® bewertet die Ransomware-Resilienz jedes Dienstes auf einer 0-100-Skala über diese 10 Kriterien, mit gewichteter Bewertung:

  • Immutable Backups und MFA-Durchsetzung haben das höchste Gewicht (je 15 Punkte)
  • Backup-Strategie, Backup-Tests, Offsite-Backups, Patch-Management und Verschlüsselung haben Standardgewicht (je 10 Punkte)
  • Credential-Management, Kontowiederherstellung und Geschäftskritikalität haben unterstützendes Gewicht (je 5 Punkte)

Dienste unter 40 Punkten werden als kritisch markiert. Die Resilienz-Seite zeigt Bewertungen pro Dienst, hebt Lücken hervor und identifiziert Single Points of Failure in Ihrer gesamten Datenlandschaft.

Sie können sich nicht aus einem Ransomware-Angriff freikaufen. Aber Sie können sich darauf vorbereiten. Beginnen Sie mit der Checkliste, schliessen Sie die Lücken und testen Sie Ihre Wiederherstellung — bevor Sie sie wirklich brauchen.