Auch im Jahr 2025 bleibt Ransomware eine der größten Gefahren für Unternehmen. ESET hat deshalb das Dokument „Ransomware 2025: Wenn Daten zum Druckmittel werden“ veröffentlicht. Dieses bietet Organisationen einen wertvollen Leitfaden, um sich über aktuelle Bedrohungen und geeignete Schutzmaßnahmen zu informieren. Auf der Sicherheitsmesse „it-sa 2025“ in Nürnberg (7.-9.10.2025) wird ESET in Halle 9, Stand 434 ebenfalls auf dieses Thema eingehen.
Die Angriffe sind mittlerweile professioneller und zielgerichteter geworden. Neue Tools wie Endpoint-Detection-and-Response(EDR)-Killer versuchen gezielt, Sicherheitslösungen auszuschalten und den Weg für nachfolgende Verschlüsselungsaktionen zu ebnen. Das Dokument analysiert diese Entwicklungen und gibt praxisnahe Empfehlungen für eine präventive Sicherheitsstrategie.
Ein bedeutendes Ereignis war die Zerschlagung der Ransomware-as-a-Service-Gruppe LockBit Anfang 2024, was Platz für neue Akteure wie RansomHub schuf, die laut dem Papier im ersten Halbjahr 2025 rund 500 erfolgreiche Angriffe verzeichneten. Das Modell von RaaS senkt die Einstiegshürden; bei RansomHub können Affiliates bis zu 90 Prozent des Lösegelds behalten.
„Unternehmen werden heute schneller und gezielter von Ransomware getroffen“, erklärt Michael Klatte, IT-Sicherheitsexperte bei ESET. „Unsere Veröffentlichung zeigt sofort wirksame Maßnahmen auf und hilft dabei typische Fehler zu vermeiden.“
Sicherheitslage und Trends
Laut dem Papier verursachte analoge sowie digitale Kriminalität in Deutschland im Jahr 2024 Schäden von über 266 Milliarden Euro; davon entfielen allein durch Cyberkriminalität etwa 178,6 Milliarden Euro auf Deutschland mit einem großen Anteil durch Ransomware-Angriffe verursacht wurden Studien zeigen zudem erhebliche Folgekosten deutscher Unternehmen aufgrund Betriebsunterbrechungen Umsatzverluste Reputationsschäden
Zahlen Sie nicht das Lösegeld
Die Autoren raten dringend davon ab Lösegeldzahlungen vorzunehmen da sie das Geschäftsmodell fördern weitere Erpressungsversuche wahrscheinlicher machen keine Garantie bieten dass Daten tatsächlich wiederhergestellt werden können Gründe hierfür sind beschädigte Dateien fehlerhafte oder bösartige Entschlüsselungstools sowie gescheiterte Entschlüsselungsprozesse
- MFA überall einsetzen: Für Admin-, VPN-, E-Mail-, Cloud- sowie Remote-Zugänge verpflichtend machen.
- Patches & Inventarverwaltung: Klare Patch-SLAs definieren automatisierte Verteilung sicherstellen vollständige Übersicht über Hard-/Software schaffen
- Skript-/Makro-Kontrollen einführen Office-Makros aus dem Internet blockieren PowerShell/WSH nur signiert zulassen
- Anwendungsfreigaben nutzen WDAC/AppLocker zur Absicherung kritischer Systeme PUA-Block aktivieren
- Kombinierte Nutzung moderner Endpoint-Security-Lösungen inklusive Exploit/Ransomewareschutz zentralem Monitoring sicherstellen
- Absicherung von Remote-Verbindungen Entfernen Sie öffentliche Zugänge oder verwenden VPN/MFA Tunneling Rate-Limitierung Geoblocking einsetzen
- Sensibilisierung gegen Phishing Regelmäßige Schulungen Simulationen klare Meldewege (Phish-Button) etablieren
- Datenzugriff minimieren Klassifizierung Need-to-Know-Prinzip sensible Freigaben mit MFA Ablaufzeiten versehen Härtungs-Baselines implementieren CIS/BSI-Empfehlungen sichere Standardkonfiguration Angriffsminderung (ASR-Regeln) reduzieren Backups erstellen Datensicherungen helfen dabei schnell wieder operativ handlungsfähig sein falls notwendig
Das gesamte Paper ist unter diesem Link verfügbar.
Besuchen Sie uns bei it-sa: Weitere Informationen zum Messeauftritt kostenloses Fachbesucherticket finden Sie unserer Website https://www.eset.de/itsa
Pressekontakt:
ESET Deutschland GmbH
Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114–269 christian.lueg@eset.de
Michael Klatte PR Manager DACH +49 (0)3641 3114–257 Michael.Klatte@eset.de
Philipp Plum PR Manager DACH +49 (0)3641 3114–141 Philipp.plum@eset.de
Folgen Sie uns online https://www.Eset.De
Eset Deutschland Gmbh Spitzweidenweg32 Jena Germany