-Ransomware-Angriffe verstehen und abwehren
Was ist Ransomware und wie funktioniert sie?
Ransomware ist eine bösartige Software, die Dateien verschlüsselt oder Systeme sperrt und vom Opfer eine Geldzahlung erpresst, um den Zugriff auf die betroffenen Daten wiederherzustellen.
Ransomware infiziert Computersysteme auf verschiedene Weise, beispielsweise über bösartige E-Mail-Anhänge, gefälschte Software-Updates oder Drive-by-Downloads von kompromittierten Websites. Sobald die Malware auf einem Gerät ausgeführt wird, startet sie einen ressourcenintensiven Prozess, um Dateien zu verschlüsseln oder die Hardware zu sperren, wodurch das System vollständig unzugänglich wird, bis ein Lösegeld gezahlt wird.
Die besondere Bedrohung durch Ransomware für SAP-Umgebungen
SAP-Systeme sind für Ransomware-Betreiber besonders attraktive Ziele, da sie geschäftskritische Unternehmensdaten enthalten; eine erfolgreiche Verschlüsselung führt daher zu einer sofortigen Lähmung des Betriebs und bietet maximale finanzielle Hebelwirkung.
Da SAP-Anwendungen als zentrales Nervensystem moderner Unternehmen fungieren, rücken sie bei gezielten Ransomware-Kampagnen zunehmend in den Fokus der Angreifer. Um diese Umgebungen zu schützen, muss man ihr spezifisches Risikoprofil im Vergleich zur herkömmlichen IT-Infrastruktur verstehen:

Häufige Angriffswege für Ransomware-Infektionen
Zu den häufigsten Ursachen, die oft zu einem Ransomware-Angriff führen können, gehören:

400-prozentiger Anstieg bei Ransomware-Angriffen, bei denen SAP-Systeme und -Daten kompromittiert wurden*
*Zwischen 2021 und 2023
Schutz geschäftskritischer Anwendungen vor Ransomware
Der Schutz geschäftskritischer Anwendungen vor Ransomware erfordert ein kontinuierliches Schwachstellenmanagement, die Erkennung von Bedrohungen in Echtzeit sowie die Analyse des Codes vor der Produktionsfreigabe.
Der Schutz der Anwendungsschicht ist ein wesentlicher Bestandteil der Absicherung von SAP- und Oracle-Anwendungen gegen Ransomware-Angreifer:
- Schwachstellenmanagement: Durch den Einsatz von Onapsis Assess erhalten Sie automatisch einen Überblick über kritische Schwachstellen, fehlende Sicherheitsupdates und Fehlkonfigurationen, um potenzielle Angriffspunkte zu identifizieren. Das systematische Schließen dieser Lücken verringert die gesamte Angriffsfläche, bevor Angreifer sie ausnutzen können.
- Kontinuierliche Überwachung: Durch den Einsatz von Onapsis Defend werden Echtzeit-Warnmeldungen generiert, die unbefugte Zugriffsversuche auf kritische SAP- und Oracle-Systeme überwachen und melden. Diese kontinuierliche Erkennung von Bedrohungen stellt sicher, dass Sicherheitszentralen kompromittierte Konten isolieren können, bevor Ransomware-Payloads eingesetzt werden.
- Code-Analyse: Durch die Integration von Onapsis Control zum Scannen von benutzerdefiniertem Code und Transporten vor der Produktionsfreigabe lassen sich eingebettete Malware oder strukturelle Schwachstellen identifizieren. Da Unternehmen oft Millionen von Zeilen benutzerdefinierten Codes verwalten, ist eine automatisierte Validierung erforderlich, um zu verhindern, dass Risiken aus der Lieferkette in geschäftskritische Systeme gelangen.


Entwicklung eines Plans zur Reaktion auf Ransomware-Vorfälle
Ein strukturierter Plan zur Reaktion auf Ransomware-Vorfälle umfasst sechs entscheidende Phasen: Vorbereitung, Erkennung, Eindämmung, Beseitigung, Wiederherstellung und Erfahrungsauswertung.
Laut dem SANS Institute erfordert die ordnungsgemäße Bewältigung eines Sicherheitsvorfalls einen systematischen Ansatz:
Jährliche Tabletop-Übungen

Die CISA-Tabletop-Übungspakete (CTEPs) können beispielsweise als Ausgangspunkt oder Grundlage für die Notfallvorsorge Ihrer Organisation dienen. Durch simulierte Ransomware-Angriffe kann eine Organisation Lücken in ihren Plänen zur Reaktion auf Vorfälle aufdecken. Dies kann nicht nur dazu beitragen, dass sich die IT- und Sicherheitsteams gut vorbereitet fühlen, sondern auch die Geschäftsleitung und andere Interessengruppen. Übung und Vorsorge helfen den Teams, im Falle eines Vorfalls besonnen statt chaotisch zu reagieren.
Maßnahmen, die Unternehmen im Jahr 2026 ergreifen können, um besser auf Ransomware vorbereitet zu sein
Unternehmen können ihre Ransomware-Sicherheit im Jahr 2026 verbessern, indem sie ihre Notfallpläne regelmäßig testen, der Behebung von Sicherheitslücken Priorität einräumen und die gesamte Angriffsfläche erfassen.
- Überprüfen Sie die Pläne zur Reaktion auf Vorfälle und bewerten Sie kontinuierlich, ob diese angesichts moderner Bedrohungen ausreichend sind.
- Führen Sie mindestens einmal im Jahr Tabletop-Übungen mit den Interessengruppen der Organisation durch.
- Beheben Sie bekannte, bereits ausgenutzte Sicherheitslücken und beheben Sie systematisch unsichere Fehlkonfigurationen.
- Schaffen Sie einen umfassenden Überblick über die Angriffsfläche des Unternehmens, um vorauszusehen, wie Angreifer bestehende Schwachstellen ausnutzen könnten.


Maßnahmen, die Unternehmen im Jahr 2026 ergreifen können, um sich von einem Ransomware-Angriff zu erholen
Die Bewältigung eines Ransomware-Angriffs erfordert die sofortige Isolierung infizierter Systeme, die Bewertung des strukturellen Schadens, die Wiederherstellung intakter Daten aus Backups sowie die Einführung zusätzlicher Sicherheitsmaßnahmen.
Falls eine Organisation Opfer eines Ransomware-Angriffs wird, empfiehlt die Cybersecurity and Infrastructure Security Agency (CISA) die folgenden allgemeinen Schritte zur Wiederherstellung:
- Infizierte Systeme isolieren: Trennen Sie infizierte Systeme unverzüglich vom Netzwerk, um zu verhindern, dass sich die Ransomware auf andere Geräte ausbreitet.
- Assess : Ermitteln Sie, welche Systeme und Datensätze betroffen sind. Führen Sie eine gründliche Untersuchung durch, um den ursprünglichen Angriffsvektor und das Ausmaß des Angriffs zu ermitteln.
- Daten aus Backups wiederherstellen: Stellen Sie Daten aus sicheren Backups wieder her. Vergewissern Sie sich, dass die Backups fehlerfrei sind und keine schlummernde Malware enthalten.
- Zusätzliche Sicherheitsmaßnahmen ergreifen: Führen Sie zusätzliche Sicherheitsmaßnahmen ein, wie z. B. die erzwungene Zurücksetzung von Passwörtern, die Aktualisierung von Software und die Verschärfung der Zugriffskontrollen, um eine sofortige erneute Infektion zu verhindern.
- Führen Sie eine Nachbetrachtung des Vorfalls durch: Bewerten Sie die Wirksamkeit der Reaktion, ermitteln Sie operative Engpässe und aktualisieren Sie den Vorfallreaktionsplan, um die allgemeine Sicherheitslage zu verbessern.

Sind Sie bereit, Ihre Sicherheitslücke bei SAP zu schließen?
Wir zeigen Ihnen, wie einfach es sein kann, Ihre Geschäftsanwendungen zu schützen.
Häufig gestellte Fragen
Wie verbreitet sich Ransomware in Unternehmensnetzwerken?
Ransomware verbreitet sich in der Regel in Unternehmensnetzwerken, indem sie Sicherheitslücken in nicht gepatchter Software, kompromittierte Zugangsdaten und bösartige Phishing-E-Mail-Kampagnen ausnutzt. Sobald der erste Zugriff gelungen ist, bewegen sich die Angreifer lateral durch die Infrastruktur, erweitern ihre Administratorrechte, um an geschäftskritische Datenbanken zu gelangen, und setzen gleichzeitig Verschlüsselungs-Payloads auf mehreren Systemen ein.
Kann Ransomware SAP-Systeme infizieren?
Ja, Ransomware-Betreiber nehmen SAP-Systeme gezielt ins Visier, da in diesen Umgebungen hochsensible Unternehmensdaten verarbeitet und geschäftskritische Abläufe gesteuert werden, was Angreifern ein maximales finanzielles Druckmittel bietet. Angreifer nutzen bestimmte Fehlkonfigurationen in der Architektur sowie verzögerte Patch-Zyklen in der SAP-Infrastruktur aus, um spezielle Malware zu verbreiten. Die Absicherung dieser Systeme erfordert eine gezielte Transparenz auf Anwendungsebene, die über den Umfang herkömmlicher IT-Sicherheitstools hinausgeht.
Was ist Double-Extortion-Ransomware?
Bei „Double-Extortion“-Ransomware handelt es sich um eine Taktik von Cyberkriminellen, bei der Angreifer sensible Unternehmensdaten abziehen, bevor sie das Netzwerk verschlüsseln, und damit drohen, die gestohlenen Informationen zu veröffentlichen, falls das Lösegeld nicht gezahlt wird. Diese Strategie zwingt die betroffenen Unternehmen dazu, gleichzeitig mit katastrophalen Betriebsausfällen und schwerwiegenden rechtlichen Konsequenzen aufgrund von Datenschutzverletzungen fertig zu werden.
Sollten Unternehmen bei einem Cyberangriff das Lösegeld zahlen?
Internationale Cybersicherheitsbehörden raten einheitlich davon ab, Lösegeld zu zahlen, da eine Zahlung keine Garantie für die Wiederherstellung der Daten bietet und künftige kriminelle Aktivitäten direkt finanziert. Anstatt Erpressungsforderungen nachzukommen, müssen Unternehmen sich darauf konzentrieren, sichere, isolierte Datensicherungen zu pflegen und robuste Pläne zur Reaktion auf Vorfälle umzusetzen, um die Betriebskontinuität zu gewährleisten und eine eigenständige Systemwiederherstellung zu ermöglichen.
Wie schützt Onapsis ERP-Systeme vor Ransomware?
Onapsis schützt ERP-Systeme vor Ransomware, indem es das Schwachstellenmanagement automatisiert, Bedrohungen in Echtzeit erkennt und benutzerdefinierten Code in SAP- und Oracle-Umgebungen absichert. Die Platform die Anwendungsschicht, indem sie unsichere Konfigurationen identifiziert, Sicherheitspatches überprüft und Sicherheitszentralen vor unbefugten Zugriffsversuchen warnt, bevor Angreifer ihre Verschlüsselungsprogramme ausführen können.
