Zum Hauptinhalt springen


Im Gespräch mit Niklas Fischer: Was Unter­neh­men beim The­ma Ran­som­wa­re am häu­figs­ten über­se­hen

27.12.2025
Team Com­pu­ter­BUT­LER
computerbutler interview niklas fischer ransomware insights

Ran­som­wa­re ist das Schreck­ge­spenst der moder­nen Wirt­schaft. Kaum ein Tag ver­geht, an dem nicht ein „Hid­den Cham­pi­on“ des deut­schen Mit­tel­stands oder eine öffent­li­che Ein­rich­tung durch einen Ver­schlüs­se­lungs­tro­ja­ner lahm­ge­legt wird. Die Schlag­zei­len kon­zen­trie­ren sich meist auf die astro­no­mi­schen Löse­geld­for­de­run­gen und das bit­te­re Ende der Geschich­te. Doch was pas­siert eigent­lich davor? War­um schaf­fen es Angrei­fer immer wie­der, trotz moderns­ter Tech­nik, die Mau­ern zu durch­bre­chen?

Wir haben uns mit Niklas Fischer zusam­men­ge­setzt. Er ist einer der füh­ren­den IT-Sicher­heits­exper­ten bei Com­pu­ter­BUT­LER und ver­bringt sei­nen All­tag damit, Archi­tek­tu­ren zu här­ten und Unter­neh­men dabei zu hel­fen, eben nicht die nächs­te Schlag­zei­le zu wer­den. Im Inter­view spricht er über die blin­den Fle­cken der Geschäfts­füh­rung, den Trug­schluss der per­fek­ten Fire­wall und war­um Cyber-Resi­li­enz im Jahr 2026 eine Fra­ge der Unter­neh­mens­kul­tur ist.

Die Ana­to­mie des blin­den Flecks

Fra­ge: Niklas, du bist fast täg­lich in Bera­tungs­ge­sprä­chen mit Geschäfts­füh­rern und IT-Lei­tern. Wenn du den Sta­tus quo der Ran­som­wa­re-Abwehr im Mit­tel­stand mit einem Satz beschrei­ben müss­test – wie lau­tet er?

Niklas Fischer: Die meis­ten Unter­neh­men bau­en einen Hoch­si­cher­heits­tre­sor, las­sen aber das Fens­ter im ers­ten Stock auf Kipp ste­hen. Es herrscht oft ein tie­fes Ver­trau­en in punk­tu­el­le tech­no­lo­gi­sche Lösun­gen, wäh­rend das stra­te­gi­sche Gesamt­bild und die pro­zes­sua­le Tie­fe feh­len.

Fra­ge: Das klingt nach dem klas­si­schen „Fire­wall-Trug­schluss“. Was genau meinst du damit?

Niklas Fischer: Genau das ist der Kern des Pro­blems. Vie­le Ent­schei­der, beson­ders die eher kauf­män­nisch ori­en­tier­ten, den­ken bei IT-Sicher­heit immer noch in den Kate­go­rien der 90er-Jah­re: „Ich habe eine teu­re Fire­wall gekauft und ein Anti­vi­ren­pro­gramm instal­liert, also bin ich sicher.“ Das ist so, als wür­de man glau­ben, man sei vor Ein­bre­chern geschützt, nur weil man eine teu­re Haus­tür hat. Ein moder­ner Angrei­fer tritt aber nicht die Tür ein. Er fin­det den Dritt­an­bie­ter, der einen Fern­war­tungs­zu­gang hat, oder er schickt eine so per­fekt gefälsch­te E‑Mail, dass ein Mit­ar­bei­ter ihm frei­wil­lig den Schlüs­sel über­reicht. Was am häu­figs­ten über­se­hen wird, ist, dass IT-Sicher­heit kein Zustand ist, den man ein­ma­lig kauft, son­dern ein per­ma­nen­ter, leben­der Pro­zess.

Fra­ge: Blei­ben wir beim The­ma „E‑Mail“. Phis­hing ist ja fast schon ein alter Hut. Haben die Unter­neh­men das nicht lang­sam im Griff?

Niklas Fischer: Im Gegen­teil. Wir erle­ben gera­de durch gene­ra­ti­ve KI eine mas­si­ve Evo­lu­ti­on des Phis­hing. Frü­her waren die­se Mails leicht an Schreib­feh­lern oder selt­sa­men Absen­dern zu erken­nen. Heu­te erstellt eine KI in Sekun­den eine E‑Mail im exak­ten Schreib­stil des Geschäfts­füh­rers, die sich auf ein rea­les Pro­jekt bezieht. Die psy­cho­lo­gi­sche Hür­de für den Mit­ar­bei­ter ist fast bei Null. Wenn wir uns dann die inter­nen Pro­zes­se anse­hen, stel­len wir oft fest: Die Tech­nik ist da, aber das Bewusst­sein fehlt. Ein Unter­neh­men, das kei­ne regel­mä­ßi­gen, simu­lier­ten Phis­hing-Kam­pa­gnen durch­führt, hat eine „mensch­li­che Fire­wall“, die brü­chig ist. Und genau das ist einer die­ser blin­den Fle­cken: Die Inves­ti­ti­on in das Gehirn der Mit­ar­bei­ter wird oft als „Soft Skill“ belä­chelt, ist aber fak­tisch die wich­tigs­te Abwehr­schicht, die wir haben.

Fra­ge: Neben dem Men­schen gibt es aber auch tech­ni­sche Ver­säum­nis­se, die immer wie­der auf­tau­chen. Was ist dein „Favo­rit“ bei den tech­ni­schen blin­den Fle­cken?

Niklas Fischer: Ganz klar: die man­geln­de Seg­men­tie­rung des Netz­werks. Das ist archi­tek­to­nisch gese­hen das größ­te Desas­ter. In vie­len mit­tel­stän­di­schen Netz­wer­ken herrscht das Prin­zip „Ein­mal drin, über­all drin“. Wenn ein Angrei­fer es schafft, den Lap­top eines Mar­ke­ting-Mit­ar­bei­ters zu kom­pro­mit­tie­ren, kann er sich von dort aus unge­hin­dert im gesam­ten Netz bewe­gen – bis hin zum ERP-Ser­ver oder dem Back­up-Sys­tem. Ein cyber-resi­li­en­tes Netz­werk muss wie ein moder­nes Schiff gebaut sein: mit was­ser­dich­ten Schot­ten. Wenn in einem Abteil ein Leck ist, darf das nicht das gesam­te Schiff ver­sen­ken. Die Imple­men­tie­rung von Zero-Trust-Prin­zi­pi­en, bei denen jeder Zugriff inner­halb des Net­zes per­ma­nent veri­fi­ziert wird, ist die ein­zi­ge Ant­wort auf die­se Gefahr. Aber das erfor­dert eben einen Umbau der Archi­tek­tur, nicht nur den Kauf einer neu­en Soft­ware-Box.

Der Back­up-Mythos und das Pro­blem der Sicht­bar­keit

Fra­ge: Kom­men wir zu einem The­ma, bei dem sich vie­le sicher füh­len: dem Back­up. Fast jeder Geschäfts­füh­rer sagt mir: „Wir haben ein Back­up, uns kann nichts pas­sie­ren.“ War­um reicht das heu­te nicht mehr aus?

Niklas Fischer: Weil moder­ne Ran­som­wa­re-Angrif­fe das Back­up nicht igno­rie­ren – sie jagen es. Frü­her war Ran­som­wa­re „dumm“. Sie ist auf ein Sys­tem gelangt und hat sofort alles ver­schlüs­selt. Heu­te agie­ren Angrei­fer metho­disch. Sobald sie im Netz sind, ist ihr aller­ers­tes Ziel nicht die Ver­schlüs­se­lung, son­dern die Iden­ti­fi­ka­ti­on und Zer­stö­rung der Back­up-Infra­struk­tur. Sie ver­brin­gen Tage damit, die Admin-Zugän­ge für die Daten­si­che­rung zu steh­len. Wenn sie dann zuschla­gen, sor­gen sie dafür, dass es kein Zurück mehr gibt. Ein Back­up, das per­ma­nent online und mit dem­sel­ben Admin-Account wie das rest­li­che Netz­werk erreich­bar ist, ist im Ernst­fall wert­los.

Fra­ge: Was ist die archi­tek­to­ni­sche Ant­wort dar­auf?

Niklas Fischer: Wir spre­chen hier von der „3–2‑1–1‑Regel“. Drei Kopien der Daten, auf zwei ver­schie­de­nen Medi­en, eine davon an einem exter­nen Stand­ort und – das ist das ent­schei­den­de neue „Eins“ – eine Kopie muss unver­än­der­bar (immu­ta­ble) und vom rest­li­chen Netz­werk iso­liert sein. Das bedeu­tet: Selbst wenn der Angrei­fer die vol­len Admi­nis­tra­tor-Rech­te in Ihrem Netz­werk hat, kann er die­se eine Siche­rung weder löschen noch ver­schlüs­seln. Das ist Ihre ulti­ma­ti­ve Lebens­ver­si­che­rung. Ohne ein sol­ches „Air-Gap­ped“ oder „Immu­ta­ble“ Back­up ist jede IT-Sicher­heits­stra­te­gie auf Sand gebaut. Aber Hand aufs Herz: Vie­le mit­tel­stän­di­sche Unter­neh­men wis­sen nicht ein­mal genau, wie lan­ge ihr Wie­der­an­lauf (RTO) aus einem Back­up tat­säch­lich dau­ern wür­de. Da wird oft mit Stun­den gerech­net, wäh­rend es in der Rea­li­tät Tage oder Wochen sind.

Fra­ge: Das bringt uns zum Fak­tor Zeit. Du hast erwähnt, dass Angrei­fer oft Tage oder Wochen im Netz ver­brin­gen. Wie kann das sein, dass das nie­mand merkt?

Niklas Fischer: Das ist die soge­nann­te „Dwell Time“. Im Durch­schnitt ver­brin­gen Angrei­fer etwa 10 bis 20 Tage im Netz­werk, bevor sie die Ver­schlüs­se­lung aus­lö­sen. In die­ser Zeit scan­nen sie das Netz, exfil­trie­ren sen­si­ble Daten, um spä­ter zusätz­li­ches Löse­geld für die Nicht-Ver­öf­fent­li­chung zu for­dern, und suchen nach dem idea­len Moment für den Schlag. Dass das nie­mand bemerkt, liegt an der man­geln­den Sicht­bar­keit. Vie­le Unter­neh­men haben zwar Logs, aber nie­mand wer­tet sie aus. Es ist, als hät­ten Sie über­all Video­ka­me­ras in Ihrem Gebäu­de instal­liert, aber nie­man­den, der auf die Moni­to­re schaut.

Fra­ge: Und genau hier kom­men Sys­te­me wie SIEM und SOC ins Spiel, rich­tig?

Niklas Fischer: Exakt. Ein SIEM (Secu­ri­ty Infor­ma­ti­on and Event Manage­ment) ist das zen­tra­le Gehirn, das alle Log-Daten sam­melt und nach Anoma­lien durch­sucht. Aber ein Sys­tem allein löst kein Pro­blem. Sie brau­chen das SOC (Secu­ri­ty Ope­ra­ti­ons Cen­ter) – also die Exper­ten, die die­se Alar­me 24/7 bewer­ten. Wenn nachts um 3 Uhr ein admi­nis­tra­ti­ver Log­in von einer IP-Adres­se erfolgt, die noch nie im Sys­tem war, muss sofort jemand reagie­ren. Das kann eine inter­ne IT-Abtei­lung im Mit­tel­stand, die ohne­hin schon über­las­tet ist, nie­mals leis­ten. Wer schaut am Sonn­tag­nach­mit­tag auf die Sicher­heits­alar­me? Die Ant­wort ist meis­tens: Nie­mand. Und genau das wis­sen die Angrei­fer.

Fra­ge: Vie­le IT-Lei­ter sagen mir, sie hät­ten gar kei­ne Zeit für sol­che pro­ak­ti­ven Maß­nah­men, weil sie im Tages­ge­schäft ersti­cken. Ist das eine vali­de Ent­schul­di­gung?

Niklas Fischer: Es ist eine Rea­li­tät, aber kei­ne Ent­schul­di­gung vor der Geschäfts­füh­rung oder dem Gesetz­ge­ber. Mit der Ein­füh­rung von NIS2 wird das The­ma Cyber­se­cu­ri­ty zur direk­ten Ver­ant­wor­tung der Geschäfts­füh­rung. Igno­ranz oder Über­las­tung der IT schützt nicht vor Haf­tung. Stra­te­gisch gese­hen ist die Lösung hier die Aus­la­ge­rung von Rou­ti­ne-Sicher­heits­auf­ga­ben. Ein Mana­ged SOC oder Mana­ged EDR nimmt der inter­nen IT die Last der per­ma­nen­ten Über­wa­chung ab. So gewinnt die IT-Lei­tung wie­der Zeit, um an der Stra­te­gie zu arbei­ten, anstatt nur Brän­de zu löschen. Wir als „Prag­ma­ti­sche Archi­tek­ten“ sehen unse­re Auf­ga­be dar­in, die­se Exper­ten-Res­sour­cen so bereit­zu­stel­len, dass sie für ein mit­tel­stän­di­sches Unter­neh­men bezahl­bar und effek­tiv sind.

Fra­ge: Wenn wir über Zeit spre­chen, müs­sen wir auch über den Ernst­fall spre­chen. Was ist der häu­figs­te Feh­ler, den Unter­neh­men machen, wenn sie bemer­ken, dass sie ange­grif­fen wur­den?

Niklas Fischer: Panik und unko­or­di­nier­tes Han­deln. Der ers­te Reflex ist oft: „Wir müs­sen den Ser­ver neu star­ten“ oder „Wir fan­gen mal an, irgend­wel­che Kabel zu zie­hen“. Das zer­stört oft wert­vol­le foren­si­sche Spu­ren, die wir brau­chen, um den Ein­bruchs­weg zu ver­ste­hen. Ohne zu wis­sen, wie sie rein­ge­kom­men sind, kön­nen Sie das Netz nicht sicher wie­der auf­bau­en – die Angrei­fer sind sonst nach zwei Tagen wie­der drin. Der wich­tigs­te Bau­stein einer resi­li­en­ten Stra­te­gie ist ein Not­fall­plan, der genau fest­legt: Wer darf wel­che Ent­schei­dung tref­fen? Wen rufen wir zuerst an? Ein geüb­ter Plan ist im Moment der Kri­se wich­ti­ger als jede Fire­wall.

Kos­ten, Haf­tung und die neue Nor­ma­li­tät

Fra­ge: Niklas, am Ende des Tages geht es im Unter­neh­men immer auch um das Geld. Vie­le CFOs sehen IT-Sicher­heit als ein Fass ohne Boden. Wie erklärst du einem Geschäfts­füh­rer den Return on Invest­ment (ROI) von Cyber­se­cu­ri­ty?

Niklas Fischer: Das ist eine wich­ti­ge Fra­ge. Wir müs­sen auf­hö­ren, Cyber­se­cu­ri­ty als Pro­dukt zu ver­kau­fen. Wir müs­sen anfan­gen, sie als Risi­ko­ma­nage­ment zu begrei­fen. Ein Ran­som­wa­re-Angriff ist kein tech­ni­sches Pro­blem; es ist ein finan­zi­el­ler Total­scha­den für das Unter­neh­men. Wenn die Pro­duk­ti­on eine Woche still­steht, die Lie­fer­fä­hig­keit erlischt und die Kun­den das Ver­trau­en ver­lie­ren, spre­chen wir oft von sechs- oder sie­ben­stel­li­gen Scha­dens­sum­men.

Der ROI von Resi­li­enz ist die Ver­mei­dung die­ser kata­stro­pha­len Kos­ten. Es ist der Unter­schied zwi­schen einer kal­ku­lier­ba­ren Ver­si­che­rungs­prä­mie und einem unkal­ku­lier­ba­ren Risi­ko. Wir bei Com­pu­ter­BUT­LER berech­nen oft mit den Kun­den: „Was kos­tet es Sie pro Stun­de, wenn Ihr Unter­neh­men nicht arbeits­fä­hig ist?“ Wenn man die­se Zahl erst ein­mal schwarz auf weiß sieht, wir­ken die Kos­ten für ein Mana­ged SOC oder ein unver­än­der­ba­res Back­up plötz­lich extrem güns­tig. Es geht nicht dar­um, Geld aus­zu­ge­ben, son­dern den Fort­be­stand des Unter­neh­mens abzu­si­chern.

Fra­ge: Ein The­ma, das vie­len Ent­schei­dern aktu­ell Sor­gen berei­tet, ist die NIS2-Richt­li­nie der EU. Was bedeu­tet das kon­kret für den Mit­tel­stand und was wird dort am häu­figs­ten unter­schätzt?

Niklas Fischer: NIS2 ist ein ech­ter Para­dig­men­wech­sel. Die größ­te Unter­schät­zung liegt in der per­sön­li­chen Haf­tung. Die Richt­li­nie nimmt die Geschäfts­füh­rung direkt in die Pflicht. Es reicht nicht mehr zu sagen: „Mei­ne IT macht das schon.“ Geschäfts­füh­rer müs­sen nach­wei­sen, dass sie ange­mes­se­ne Sicher­heits­maß­nah­men imple­men­tiert haben und – das ist ent­schei­dend – sie müs­sen die­se Maß­nah­men selbst ver­ste­hen und über­wa­chen.

Vie­le Unter­neh­men glau­ben, sie hät­ten noch Zeit. Aber NIS2 ver­langt Pro­zes­se wie Inci­dent Manage­ment, Sup­p­ly Chain Secu­ri­ty und Risi­ko­ana­ly­sen, die man nicht in zwei Wochen auf­baut. Wer jetzt nicht han­delt, ris­kiert nicht nur Buß­gel­der, son­dern ver­liert im Ernst­fall auch den Ver­si­che­rungs­schutz sei­ner Cyber-Ver­si­che­rung. Die Ver­si­che­rer prü­fen heu­te sehr genau, ob die gesetz­li­chen Stan­dards ein­ge­hal­ten wur­den.

Fra­ge: Wenn du einem Unter­neh­men nur drei kon­kre­te Schrit­te emp­feh­len dürf­test, um die Ran­som­wa­re-Gefahr dras­tisch zu redu­zie­ren – wel­che wären das?

Niklas Fischer: Ers­tens: Imple­men­tie­ren Sie MFA (Mul­ti-Fak­tor-Authen­ti­fi­zie­rung) aus­nahms­los für alle Benut­zer und alle Diens­te. Das schließt 90 % der iden­ti­täts­ba­sier­ten Angrif­fe sofort aus.

Zwei­tens: Här­ten Sie Ihr Back­up. Sor­gen Sie für eine Kopie Ihrer Daten, die abso­lut iso­liert und unver­än­der­bar ist. Tes­ten Sie den Wie­der­an­lauf regel­mä­ßig. Ein Plan, der nicht geübt wur­de, exis­tiert nicht.

Drit­tens: Schaf­fen Sie Sicht­bar­keit. Ver­las­sen Sie sich nicht dar­auf, dass Ihre Fire­wall alles blockt. Sie brau­chen jeman­den, der 24/7 auf Ihre Sys­te­me schaut und Anoma­lien erkennt, bevor dar­aus ein Brand wird. Wenn Sie das intern nicht leis­ten kön­nen – und das kön­nen die wenigs­ten – suchen Sie sich einen Part­ner, der das als Mana­ged Ser­vice über­nimmt.

Fra­ge: Niklas, zum Abschluss: Cyber­se­cu­ri­ty wirkt oft wie ein end­lo­ser Kampf gegen Wind­müh­len. Was gibt dir die Zuver­sicht, dass Unter­neh­men die­sen Kampf gewin­nen kön­nen?

Niklas Fischer: Die Zuver­sicht gibt mir die Erkennt­nis, dass wir eben nicht macht­los sind. Wir kön­nen zwar nicht ver­hin­dern, dass wir ange­grif­fen wer­den, aber wir haben es zu 100 % in der Hand, wie wir dar­auf vor­be­rei­tet sind. Cyber-Resi­li­enz ist eine Ent­schei­dung. Ein Unter­neh­men, das sich wie ein Archi­tekt auf den Sturm vor­be­rei­tet, wird ihn über­ste­hen. Die Tech­no­lo­gie dafür ist da und sie ist auch für den Mit­tel­stand ver­füg­bar. Wir müs­sen nur anfan­gen, IT-Sicher­heit als stra­te­gi­sche Füh­rungs­auf­ga­be zu begrei­fen.

Exkurs: Der tech­ni­sche Bau­plan der Resi­li­enz – Tie­fer­ge­hen­de Ana­ly­se der Schlüs­sel­kom­po­nen­ten

Um die im Inter­view ange­spro­che­nen Punk­te von Niklas Fischer stra­te­gisch umset­zen zu kön­nen, bedarf es eines Ver­ständ­nis­ses der zugrun­de­lie­gen­den tech­ni­schen Archi­tek­tur. Cyber-Resi­li­enz ist kein abs­trak­tes Ziel, son­dern das Ergeb­nis einer prä­zi­sen Ver­zah­nung von drei tech­no­lo­gi­schen Haupt­pfei­lern. Als „Prag­ma­ti­scher Archi­tekt“ müs­sen wir die­se Pfei­ler so kon­stru­ie­ren, dass sie auch unter extre­mem Druck stand­hal­ten.

1. Die Imple­men­tie­rung von Zero Trust in gewach­se­nen Infra­struk­tu­ren

Wie Niklas Fischer beton­te, ist die Netz­werk­seg­men­tie­rung der Schlüs­sel zur Scha­dens­be­gren­zung. In einer tra­di­tio­nel­len „Flachnetz“-Architektur kann sich Ran­som­wa­re nach dem Prin­zip des „Late­ral Move­ment“ unge­hin­dert aus­brei­ten. Die Trans­for­ma­ti­on zu einem Zero-Trust-Modell erfolgt in drei prag­ma­ti­schen Schrit­ten:

  • Iden­ti­tät als neu­er Peri­me­ter: Der Zugriff auf Res­sour­cen wird nicht mehr über die IP-Adres­se oder den phy­si­schen Stand­ort (VPN) gesteu­ert, son­dern über die veri­fi­zier­te Iden­ti­tät des Nut­zers. Wir nut­zen hier­für moder­ne Iden­ti­ty Pro­vi­der (IdP) wie Micro­soft Entra ID. Jede Anmel­dung wird durch risi­ko­ba­sier­te Signa­le (Stand­ort, Gerä­te­sta­tus, Uhr­zeit) bewer­tet.
  • Mikro­seg­men­tie­rung: Wir unter­tei­len das Netz­werk in kleins­te, logi­sche Ein­hei­ten. Der Zugriff zwi­schen die­sen Seg­men­ten wird durch eine inter­ne Fire­wall (East-West-Traf­fic-Con­trol) streng regle­men­tiert. Ein kom­pro­mit­tier­ter Cli­ent im Mar­ke­ting-Seg­ment hat tech­nisch kei­ne Mög­lich­keit, den SQL-Ser­ver im Pro­duk­ti­ons-Seg­ment auch nur „anzu­pin­gen“.
  • Prin­zip der gerings­ten Pri­vi­le­gi­en (PoLP): Wir eli­mi­nie­ren dau­er­haf­te Admi­nis­tra­tor-Rech­te. Durch Kon­zep­te wie „Just-In-Time“ (JIT) Admi­nis­tra­ti­on erhält ein Tech­ni­ker Zugriffs­rech­te nur für den Zeit­raum und den Zweck, den er für eine spe­zi­fi­sche War­tungs­auf­ga­be benö­tigt. Ran­som­wa­re, die einen nor­ma­len Benut­zer-Account kapert, fin­det somit kei­ne pri­vi­le­gier­ten Kon­ten vor, die sie für die Ver­schlüs­se­lung des gesam­ten Ser­vers nut­zen könn­te.

2. Mana­ged SOC & SIEM: Das Früh­warn­sys­tem im Detail

Die von Niklas Fischer ange­spro­che­ne „Dwell Time“ der Angrei­fer lässt sich nur ver­kür­zen, wenn wir die Sicht­bar­keit im Netz­werk mas­siv erhö­hen. Ein SIEM-Sys­tem ist hier­bei die tech­no­lo­gi­sche Basis, doch die wah­re Intel­li­genz liegt in der Ana­ly­se der Daten­strö­me.

  • Log-Aggre­ga­ti­on und Kor­re­la­ti­on: Das SIEM sam­melt Daten von End­ge­rä­ten (EDR), Fire­walls, Cloud-Diens­ten (M365) und Domä­nen­con­trol­lern. Ent­schei­dend ist die Kor­re­la­ti­on: Wenn ein EDR-Sys­tem einen unge­wöhn­li­chen Pro­zess auf einem Lap­top mel­det und zeit­gleich die Fire­wall einen Daten­aus­tausch mit einer unbe­kann­ten IP-Adres­se regis­triert, muss das Sys­tem die­se bei­den Ereig­nis­se zu einem ein­zi­gen „Sicher­heits­vor­fall“ ver­knüp­fen.
  • Beha­vi­oral Ana­ly­tics (UEBA): Anstatt nach bekann­ten Viren-Signa­tu­ren zu suchen, lernt die KI im SIEM das nor­ma­le Ver­hal­ten Ihrer Orga­ni­sa­ti­on. Was ist die Base­line für Daten­ex­por­te? Wie vie­le Datei­en ver­schlüs­selt ein nor­ma­ler User pro Stun­de? Weicht ein Account signi­fi­kant von die­ser Base­line ab – etwa durch den mas­sen­haf­ten Zugriff auf Share­Point-Ver­zeich­nis­se zur unge­wöhn­li­chen Zeit – schlägt das Sys­tem Alarm.
  • Die mensch­li­che Kom­po­nen­te im SOC: Ein Alarm ist nur so gut wie die Reak­ti­on dar­auf. Das Mana­ged SOC von Com­pu­ter­BUT­LER über­nimmt die Tria­ge. Unse­re Ana­lys­ten bewer­ten inner­halb von Minu­ten, ob es sich um einen „Fal­se Posi­ti­ve“ han­delt oder um den Beginn eines ech­ten Ran­som­wa­re-Angriffs. Im Fal­le einer veri­fi­zier­ten Bedro­hung kön­nen wir über das EDR-Sys­tem betrof­fe­ne End­ge­rä­te sofort und auto­ma­ti­siert vom Netz­werk iso­lie­ren – noch bevor der ers­te Ver­schlüs­se­lungs-Pro­zess gestar­tet wird.

3. Dis­as­ter Reco­very und Busi­ness Con­ti­nui­ty Manage­ment (BCM)

Die tech­ni­sche Wie­der­her­stel­lung nach einem Angriff ist eine logis­ti­sche Meis­ter­leis­tung, die ohne Vor­be­rei­tung schei­tern wird. Niklas Fischer wies auf die Dis­kre­panz zwi­schen Wunsch und Rea­li­tät beim Wie­der­an­lauf hin. Ein resi­li­en­ter Bau­plan erfor­dert hier abso­lu­te Prä­zi­si­on:

  • Das „Gol­den Image“-Konzept: Anstatt zu ver­su­chen, ein infi­zier­tes Sys­tem müh­sam zu „rei­ni­gen“, basiert unse­re Stra­te­gie auf der sau­be­ren Neu­in­stal­la­ti­on. Wir hal­ten gehär­te­te Vor­la­gen (Gol­den Images) für alle kri­ti­schen Ser­ver­rol­len bereit. Im Ernst­fall wer­den die­se Vor­la­gen in einer iso­lier­ten „Clean Room“-Umgebung in der Cloud hoch­ge­fah­ren und nur die veri­fi­zier­ten, sau­be­ren Daten aus dem Back­up ein­ge­spielt.
  • Unver­än­der­ba­re Back­ups (Immu­ta­bi­li­ty): Wir nut­zen Tech­no­lo­gien wie S3 Object Lock oder dedi­zier­te Back­up-Appli­ances mit Datei­sys­tem-Snapshots, die für einen defi­nier­ten Zeit­raum (z. B. 30 Tage) nicht gelöscht wer­den kön­nen – auch nicht mit Admi­nis­tra­tor-Rech­ten. Dies bricht das Rück­grat der Erpres­sungs­stra­te­gie moder­ner Ran­som­wa­re-Gangs.
  • Orches­trier­te Wie­der­her­stel­lung: Wir defi­nie­ren die Abhän­gig­kei­ten Ihrer Anwen­dun­gen. Zuerst muss das Acti­ve Direc­to­ry ste­hen, dann die Daten­bank, dann das ERP-Sys­tem und zuletzt die Front-End-Appli­ka­tio­nen. Ein auto­ma­ti­sier­ter Dis­as­ter-Reco­very-Plan sorgt dafür, dass die­se Ket­te feh­ler­frei und in der kor­rek­ten Rei­hen­fol­ge abläuft, was die RTO (Wie­der­an­lauf­zeit) um bis zu 70 % ver­kürzt.

Die­ser tech­ni­sche Unter­bau ist das, was die im Inter­view bespro­che­ne Stra­te­gie von Niklas Fischer erst wirk­sam macht. Es ist der Unter­schied zwi­schen einem theo­re­ti­schen Not­fall­plan und einer ope­ra­ti­ven Über­le­bens­ga­ran­tie.

Fazit: Die Stra­te­gie des Archi­tek­ten schlägt die Panik des Opfers

Das Gespräch mit Niklas Fischer macht eines unmiss­ver­ständ­lich klar: Ran­som­wa­re ist kein tech­ni­sches Schick­sal, dem man blind aus­ge­lie­fert ist. Es ist ein geschäft­li­ches Risi­ko, das durch klu­ge Archi­tek­tur, kla­re Pro­zes­se und eine wache Unter­neh­mens­kul­tur beherrsch­bar wird.

Die wich­tigs­te Erkennt­nis für jeden Ent­schei­der soll­te sein: Hören Sie auf, an die per­fek­te Fire­wall zu glau­ben. Akzep­tie­ren Sie, dass der Peri­me­ter gefal­len ist. Inves­tie­ren Sie nicht in Mau­ern, son­dern in Immun­sys­te­me. Die Kom­bi­na­ti­on aus Zero-Trust-Prin­zi­pi­en, radi­ka­ler Sicht­bar­keit durch SIEM/SOC und einer unzer­stör­ba­ren Back­up-Stra­te­gie ist der ein­zi­ge Bau­plan, der im Jahr 2026 Bestand hat.

Wer sich heu­te wie ein „Prag­ma­ti­scher Archi­tekt“ auf den Ernst­fall vor­be­rei­tet, muss im Moment der Kri­se nicht in Panik ver­fal­len. Er kann ruhig und sou­ve­rän nach Plan agie­ren – wäh­rend ande­re noch ver­su­chen zu ver­ste­hen, was gera­de pas­siert ist.

Ihr nächs­ter Schritt

Haben Sie sich bei den Schil­de­run­gen von Niklas Fischer wie­der­erkannt? Wis­sen Sie, wo Ihre blin­den Fle­cken bei der Ran­som­wa­re-Abwehr lie­gen? Ein blo­ßes „Gefühl“ von Sicher­heit ist die gefähr­lichs­te Basis für ein Unter­neh­men.

Ver­ein­ba­ren Sie eine unver­bind­li­che “Cyber-Resi­li­enz-Poten­zi­al­ana­ly­se” mit unse­ren Archi­tek­ten. In die­sem 60-minü­ti­gen Exper­ten­ge­spräch bewer­ten wir gemein­sam mit Ihnen den Rei­fe­grad Ihrer aktu­el­len Abwehr, iden­ti­fi­zie­ren Ihre kri­ti­schen „Kron­ju­we­len“ und skiz­zie­ren einen prag­ma­ti­schen Fahr­plan, um Ihr Unter­neh­men wider­stands­fä­hi­ger gegen Ran­som­wa­re und kon­form zu neu­en Regu­la­ri­en wie NIS2 zu machen. Han­deln Sie pro­ak­tiv, bevor der Ernst­fall ein­tritt.

Daten-Stra­­te­­gie
Daten sind das wert­volls­te Gut Ihres Unter­neh­mens – doch in den meis­ten KMU lie­gen sie unge­nutzt in iso­lier­ten Silos. Erfah­ren Sie in die­sem Deep Dive, wie Sie eine prag­ma­ti­sche Daten­stra­te­gie ent­wi­ckeln, Daten­si­los ein­rei­ßen und Infor­ma­tio­nen in ech­te Wett­be­werbs­vor­tei­le ver­wan­deln.
KI & Busi­ness
Künst­li­che Intel­li­genz ist das meist­dis­ku­tier­te The­ma unse­rer Zeit – doch wo hört das Mar­ke­ting-Ver­spre­chen auf und wo beginnt die rea­le Wert­schöp­fung? Erfah­ren Sie in die­sem Deep Dive, wie Sie den KI-Hype-Cycle navi­gie­ren, teu­re Fehl-Inves­ti­tio­nen ver­mei­den und eine prag­ma­ti­sche KI-Stra­te­gie ent­wi­ckeln, die Ihr Unter­neh­men wirk­lich vor­an­bringt.
0

Subtotal