Ihre Geschäftsdaten wurden kopiert und verschlüsselt. Überweisen Sie 25.000 € in Bitcoin innerhalb von 48 Stunden, oder wir veröffentlichen die Daten Ihrer Kunden und informieren diese über den Vorfall.
Diese Nachricht begrüßte Michael Berger, Gründer eines Software-Start-ups, auf seinem Monitor, als er an einem Montagmorgen im Mai das Büro betrat. Von Ransomware-Angriffen hatte er natürlich schon gehört, war aber immer davon ausgegangen, sein 12-Personen-Unternehmen sei viel zu klein, um ins Visier von Cyberkriminellen zu geraten. Ein fataler Irrtum, der sich als kostspielig herausstellen sollte – 65.000 Euro für das Lösegeld, einen Notfallberater und die verlorene Arbeitszeit seiner Mitarbeitenden. Eine Wahl hatte er nicht, die Alternative hätte das Unternehmen aller Voraussicht nach nicht überlebt.
Diese Geschichte ist kein Einzelfall. Laut aktuellen Studien sind inzwischen mehr als ein Drittel aller Cyberangriffe auf kleine Unternehmen gerichtet. Sie bieten eine perfekte Kombination aus wertvollen Daten und schwachen Sicherheitsvorkehrungen. Während Konzerne ihre Cybersicherheitsbudgets aufstocken, bleiben Start-ups und kleine Unternehmen oft verwundbar.
Die Bedrohungslandschaft hat sich innerhalb weniger Jahre dramatisch verändert. Früher musste ein Angreifer technisch versiert sein, heute kann praktisch jeder mit der entsprechenden kriminellen Energie und Skrupellosigkeit einen Cyberangriff durchführen. Diese „Demokratisierung“ der Cyberkriminalität trifft diejenigen besonders hart, die gerade erst erfolgreich gegründet haben, ihr Unternehmen aufbauen und auch ohnehin schon gut planen müssen, um mit knappen Ressourcen Erfolg zu haben.
Die Evolution von Ransomware
Von der einfachen Verschlüsselung zur mehrstufigen Erpressung
Noch vor wenigen Jahren liefen Ransomware-Angriffe nach einem einfachen Prinzip immer nahezu identisch ab: Eindringen, Daten verschlüsseln, Lösegeld für den Entschlüsselungsschlüssel verlangen. Diese Zeiten sind vorbei. Moderne Ransomware-Attacken erinnern eher an eine feindliche Übernahme. Die Angreifer infiltrieren das Zielsystem, bewegen sich lateral durchs Netzwerk und sammeln so viele Hebel wie möglich, um maximalen Druck auszuüben. Dieses veränderte Vorgehen ist als „Multi-Extortion“
bekannt und umfasst mehrere Ebenen von Erpressung:
- Datenexfiltration vor Verschlüsselung: Bevor sie auch nur einen einzigen Computer lahmlegen, kopieren Angreifer sensible Daten. Selbst wenn also im Unternehmen aktuelle, vollständige Backups vorliegen, bleibt die Drohung der Veröffentlichung.
- Selektive Verschlüsselung: Moderne Ransomware verschlüsselt gezielt die wichtigsten Systeme – oft nachdem Angreifer Wochen im Netzwerk verbracht haben, um zu verstehen, welche Server und Daten geschäftskritisch sind.
- Öffentlicher Druck: Die Drohung, Kunden, Partner oder die Öffentlichkeit über den Vorfall zu informieren, ist besonders für Start-ups existenzbedrohend, die gerade erst dabei sind, einen Kundenstamm aufzubauen. In dieser frühen Phase verlorengegangenes Vertrauen wieder aufzubauen, ist nahezu unmöglich.
- Eskalationsmechanismen: Wenn Zahlungen ausbleiben, folgen weitere Druckmittel wie DDoS-Angriffe, die Webseite oder Dienste lahmlegen, oder direkte Kontaktaufnahme mit Kunden.
Das Geschäftsmodell: Ransomware-as-a-Service
Was die Situation besonders gefährlich macht: Umfassende technische Kenntnisse sind heute keine notwendige Voraussetzung mehr, um Ransomware-Angriffe durchzuführen. Das Modell “Ransomware-as-a-Service” (RaaS) funktioniert ähnlich wie legitime SaaS-Angebote, nur für kriminelle Zwecke.
Man kann sich dieses Modell als ein düsteres Spiegelbild des Start-up-Ökosystems selbst vorstellen. Es gibt spezialisierte „Dienstleister“ für jeden Teil der „Wertschöpfungskette“.
- Initial Access Broker: Darauf spezialisiert, in Systeme einzudringen – oft durch gefälschte Login-Seiten oder Phishing-E-Mails.
- RaaS-Anbieter: Entwickeln und warten die eigentliche Malware und stellen Infrastruktur bereit.
- Affiliates: Führen mit diesen Tools die Angriffe durch und zahlen einen Prozentsatz der erpressten Summen an den RaaS-Anbieter.
- Verhandlungsspezialisten maximieren in der direkten Kommunikation mit den Opfern die Erfolgsquote bei Lösegeldforderungen.
Besonders besorgniserregend für kleine Unternehmen: Einige RaaS-Gruppen haben sich explizit auf Ziele mit 50 oder weniger Mitarbeitenden spezialisiert, da bei KMU geringere Sicherheitsmaßnahmen zu erwarten sind – bei gleichzeitig dennoch wertvollen Kundendaten und weniger medialer Aufmerksamkeit.
Gerät ein Start-up ins Visier solcher Cybercrime-Profis, ist falscher Stolz fehl am Platz. Auch größere Unternehmen und sogar Konzerne müssen in solchen Situationen in der Regel professionelle Hilfe anheuern. Abhängig von der konkreten Situation können Incident-Response-Teams, IT-Security-Experten oder Spezialisten für RAID-Datenrettung zum Einsatz kommen.
KI als zweischneidiges Schwert in der IT-Sicherheit
Komplexe Algorithmen und Large Language Models (LLMs) haben die Spielregeln der IT-Sicherheit verändert – und zwar für beide Seiten. Angreifer nutzen KI, um überzeugende Phishing-Mails ohne die früher omnipräsenten Rechtschreib- und Grammatikfehler zu erstellen, realistische Deepfake-Stimmen zu generieren oder Schwachstellen in Code automatisiert zu finden.
Aber auch auf der Gegenseite ist KI im Einsatz. Unter anderem mit der Folge, dass selbst für Startups und andere kleine Unternehmen mit stark begrenztem Budget heute Sicherheitslösungen verfügbar sind, die früher Großunternehmen vorbehalten waren. Natürlich sind auch KI-Lösungen keine Wundermittel, die man einschaltet und vergisst. Sie erfordern wie alle Sicherheitstools Fachwissen für die richtige Konfiguration, Überwachung und Interpretation der Ergebnisse.
Kosteneffiziente KI-Sicherheitsansätze für Start-ups:
- KI-gestützte E-Mail-Filter: Diese erkennen auch subtile Phishing-Versuche, die traditionelle Filter durchlassen würden – benötigen aber regelmäßige Feinabstimmung.
- Verhaltensbasierte Endpoint-Lösungen: Diese identifizieren ungewöhnliche Aktivitäten, müssen jedoch richtig kalibriert werden, um Fehlalarme zu minimieren.
- Automatisierte Patch-Priorisierung: KI-Tools können helfen zu entscheiden, welche Sicherheitsupdates mit welcher Dringlichkeit und daraus resultierend in welcher Reihenfolge installiert werden müssen.
Gleichzeitig ist Vorsicht geboten bei der eigenen Nutzung von KI-Tools: Wenn Mitarbeitende sensible Geschäftsdaten in öffentliche KI-Modelle eingeben, können diese Daten ungewollt in falsche Hände geraten.
Die sechs Grundpfeiler der IT-Sicherheit für Start-up-Gründerinnen und -Gründer
Mit begrenzten Ressourcen müssen Start-ups strategisch vorgehen. Diese sechs Grundpfeiler bieten ein hervorragendes Kosten-Nutzen-Verhältnis:
1. Multi-Faktor-Authentifizierung (MFA): „Wenn Sie aus Kostengründen im allerersten Schritt nur eine Sicherheitsmaßnahme implementieren können, sollte es Multi-Faktor-Authentifizierung sein“, hört man oft aus IT-Sicherheitskreisen. Natürlich sollte es nicht bei dieser einen Maßnahme bleiben, aber ihre Wirksamkeit ist tatsächlich verblüffend. Richtig implementiert kann MFA 99% aller kontobasierten Angriffe verhindern. Dabei geht die Einrichtung schnell, kostet wenig bis nichts, und schützt selbst bei kompromittierten Passwörtern – also wenn das Kind eigentlich bereits im Brunnen liegt.
2. 3-2-1-Backup-Strategie: Drei Kopien Ihrer Daten, auf zwei verschiedenen Medientypen, mit einer Kopie außerhalb Ihrer Räumlichkeiten. Cloudbasierte Backup-Lösungen machen dies auch für kleine Teams erschwinglich.
3. Sensibilisierung der Mitarbeiter: Regelmäßige Schulungen des gesamten Teams zu aktuellen Bedrohungen können einen echten Unterschied machen. Hier ist die noch übersichtliche Unternehmensgröße zur Abwechslung einmal ein Vorteil und ein gut aufbereitetes 30-minütiges monatliches Update, das in den Köpfen hängenbleibt, ist wirksamer als manch teure technische Lösung.
4. Automatisiertes Patch-Management: Veraltete Software ist ein Haupteinfallstor. Nutzen Sie Tools, die Updates zentral verwalten und automatisch einspielen.
5. Zero-Trust-Grundprinzipien: Gewähren Sie nur minimale Zugriffsrechte und verifizieren Sie jeden Zugriffsversuch – unabhängig davon, ob er von innerhalb oder außerhalb des Netzwerks kommt.
6. Segmentierung: Trennen Sie kritische Systeme vom Rest Ihres Netzwerks. Selbst einfache VLAN-Segmentierung kann im Ernstfall den Unterschied zwischen einem Ärgernis und einer Katastrophe ausmachen.
Notfallplanung: Wenn der Ernstfall eintritt
Trotz aller Vorsichtsmaßnahmen muss man ehrlich festhalten: Absolute Sicherheit vor Cyberangriffen gibt es nicht. Den Unterschied im Fall der Fälle macht, wie gut das Unternehmen darauf vorbereitet ist. Ein gut ausgearbeiteter individueller IT-Notfallplan kostet nicht viel, entscheidet im Ernstfall aber über glimpflichen Ausgang oder Konkursgefahr.
Was sollte ein guter Notfallplan auf jeden Fall beinhalten?
1. Detaillierte Informationen zu den ersten 72 Stunden nach einem Angriff:
a. Wer trifft welche Entscheidungen?
b. Welche Systeme werden zuerst isoliert/wiederhergestellt?
c. Welche externen Experten werden kontaktiert?
2. Kommunikationsstrategie: Transparente, aber kontrollierte Kommunikation sowohl intern als auch extern mit Kunden und Partnern baut Vertrauen auf, selbst in der Krise. Vorlagen für verschiedene gängige Szenarien können bereits vorbereitet in der Schublade liegen.
3. Rechtliche Verpflichtungen: Was hier konkret gilt, ist von vielen Faktoren abhängig, die von der Branche bis zur Unternehmensgröße reichen. Ein oft übersehener Aspekt sind Meldepflichten – mit empfindlichen Strafen bei Versäumnissen.
4. Wiederherstellungsreihenfolge: Auch wenn gerade in einem jungen Unternehmen vieles nicht geplant und strukturiert ablaufen kann: Zumindest die Frage, welche Systeme und Daten Priorität bei der Wiederherstellung haben, sollte vorab geklärt sein. Das vermeidet chaotische Entscheidungen unter Stress.
Ausblick: Kommende Regulierungen und Chancen
Die regulatorische Landschaft verändert sich rapide. Die NIS2-Richtlinie der EU erweitert den Kreis der regulierten Unternehmen, betrifft aber nicht pauschal alle kleinen Unternehmen. Primär werden Unternehmen erfasst, die in kritischen Sektoren tätig sind (wie Energie, Verkehr, Banken, Gesundheitswesen, digitale Infrastruktur) oder als „wichtige Einrichtungen“ gelten – unabhängig von ihrer Größe. Start-ups in diesen Bereichen sollten sich frühzeitig mit den Anforderungen vertraut machen.
Doch statt darin eine weitere Belastung zu sehen, können kluge Gründerinnen und Gründer einen Wettbewerbsvorteil daraus ziehen: Kunden und Partner achten zunehmend auf Sicherheitsstandards. Ein junges Unternehmen mit nachweislich gutem Sicherheitskonzept kann sich positiv von der Konkurrenz abheben.
Fazit: Sicherheit als Wettbewerbsvorteil
Investitionen in IT-Sicherheit sind vor dem Hintergrund der rasant wachsenden Bedrohungen nicht mehr optional. Wer sich schon bei der Gründung dafür entscheidet, das nicht als lästige Pflicht zu betrachten, sondern als Grundlage für nachhaltiges Wachstum, kann aus der Not eine Tugend machen. Von Anfang an in die DNA eines jungen Unternehmens integriert, wird IT-Sicherheit zum Wettbewerbsvorteil gegenüber etablierten, aber aufgrund ihrer Größe auch trägeren Marktteilnehmern.