Auch im Jahr 2025 bleibt Ransomware eine der größten Herausforderungen für Unternehmen. ESET hat daher das Dokument „Ransomware 2025: Wenn Daten zur Waffe werden“ veröffentlicht. Dieses bietet Organisationen wertvolle Einblicke in aktuelle Bedrohungen und zeigt effektive Gegenmaßnahmen auf. Auf der Sicherheitsmesse „it-sa 2025“ in Nürnberg (7.-9. Oktober) wird ESET in Halle 9, Stand 434 ebenfalls umfassend über Ransomware informieren.
Die Angriffe sind mittlerweile professioneller und gezielter geworden. Neue Tools wie Endpoint-Detection-and-Response(EDR)-Killer zielen darauf ab, Sicherheitssysteme zu umgehen und den Weg für Verschlüsselungsangriffe zu ebnen. Das Dokument analysiert diese Entwicklungen und gibt praktische Empfehlungen für präventive Sicherheitsstrategien.
Ein bedeutendes Ereignis war die Zerschlagung der LockBit-Gruppe Anfang 2024, wodurch neue Akteure wie RansomHub an Bedeutung gewannen, die laut dem Papier im ersten Halbjahr 2025 rund 500 erfolgreiche Angriffe verzeichneten. Das Modell von RaaS erleichtert Tätern den Einstieg; bei RansomHub können Affiliates bis zu 90 Prozent des Ertrags behalten.
„Unternehmen werden heute schneller und gezielter von Ransomware getroffen“, erklärt Michael Klatte, IT-Sicherheitsexperte bei ESET. „Unser Whitepaper zeigt auf, welche Maßnahmen sofortige Wirkung zeigen können und wie typische Fehler vermieden werden.“
Sicherheitslage und Trends
Laut dem Papier verursachte Kriminalität in Deutschland im Jahr 2024 Schäden von über 266 Milliarden Euro; davon entfallen allein durch Cyberkriminalität etwa 178,6 Milliarden Euro – ein großer Teil davon durch Ransomware-Angriffe verursacht. Studien belegen zudem erhebliche Auswirkungen auf deutsche Unternehmen durch Betriebsunterbrechungen sowie Umsatz- und Reputationsverluste.
Zahlen Sie nicht das Lösegeld
Die Autoren raten dringend davon ab, Lösegeld zu zahlen: Solche Zahlungen unterstützen das Geschäftsmodell der Täter weiter, erhöhen die Gefahr weiterer Erpressungsversuche und garantieren keine vollständige Wiederherstellung verlorener Daten aufgrund beschädigter Dateien oder fehlerhafter Entschlüsselungstools.
- MFA überall einsetzen: Für Admin-, VPN-, E-Mail-, Cloud- sowie Remote-Zugänge erzwingen.
- Patches & Inventarverwaltung: Klare Patch-Vorgaben automatisiert umsetzen; vollständiger Überblick über Hard-/Softwarebestand sicherstellen.
- Skript-/Makro-Kontrollen: Office-Makros aus dem Internet blockieren; PowerShell/WSH nur signiert zulassen.
- Anwendungsfreigabelisten nutzen: WDAC/AppLocker für Server/Kritische Clients aktivieren; PUA-Schutz einschalten.
- Kombinierte Endpunktsicherheit verwenden: Moderne Endpoint-Lösungen mit Schutz vor Exploits/Ransomware sowie zentralem Monitoring implementieren.
- Remote-Zugänge absichern: Entfernen Sie öffentliche Zugänge oder sichern sie via VPN/MFA ab; Rate-Limits setzen/geoblocking anwenden wo möglich/sinnvoll ist .
- Phishing-Abwehr stärken : Regelmäßige Schulungen/Simulationen durchführen , klare Meldewege bereitstellen (Phish Button ). li >
- Zugriffskontrolle verbessern : Klassifizierung nach Notwendigkeit / sensiblen Bereichen MFA + Ablaufzeiten hinzufügen . li >
- Härtungsrichtlinien beachten : CIS / BSI Empfehlungen folgen , sichere Standardkonfigurationen wählen , Angriffspunkte reduzieren ( ASR Regeln ) . li >
- Backups erstellen : Regelmäßige Datensicherungen helfen dabei schnell wieder operativ tätig sein zukönnen falls notwendig . ul >
Weitere Informationen finden sich unter diesem Link zum gesamten Paper . Besuchen Sie uns gerne auch persönlich während unseres Messeauftritts ; kostenlose Fachbesuchertickets stehen Ihnen online bereit unter www.eset.de/itsa !
Presse Kontakt:
Eset Deutschland GmbHChristian Lueg
Head of Communication & PR DACH
+49(0)36413114 -269
christian.lueg@eset.deMichael Klatte
PR Manager DACH
+49(0)36413114 -257
michael klatte @ eset de.Philipp Plum
/ PR Manager DACH.
< +49(0 )3641 –3114141.philipp plum @ eset de.
Folgen sie uns unter https://www esett de/
Adresse.: Spitzweidenweg32.Jena.Deutschland07743.Germany