19.03.2026
In einer aktuellen Studie zeigt die Sophos-X-Ops-CTU, dass die meisten Ransomware-Angriffe opportunistisch erfolgen und nicht auf bestimmte Branchen, Regionen oder Unternehmensgrößen abzielen. Entscheidend ist dabei, ob Angreifer bereits Zugang haben oder verhältnismässig leicht Zugang erhalten, etwa über kompromittierte Konten oder Schwachstellen in Internet-Diensten. Die CTU vermeidet daher bewusst den Begriff „targeting“ und spricht von zufallsabhängiger „victimization“.
Kleinere Organisationen geraten besonders häufig ins Visier, weil sie aufgrund begrenzter Mittel, fehlender Security-Fachkräfte und lückenhafter Grundsicherung leichter zu kompromittieren sind. Sophos-Telemetriedaten belegen, dass ein Großteil der beobachteten RansomwareV-ersuche in kleinen Unternehmen stattfindet. Angreifer nutzen also diese geringere Widerstandsfähigkeit gezielt aus.
Obwohl Branchen wie der Finanzsektor wirtschaftlich attraktiv wären, verzeichnen Forscher dort vergleichsweise weniger Angriffe. Der hohe Regulierungsgrad sorgt für robuste Mindeststandards, stabile Kontrollrahmen und geringere Angriffsflächen. Damit werden Banken und andere regulierte Institutionen für opportunistische Angreifer unattraktiv.
Gezielte Angriffswellen entstehen meistens dann, wenn eine weit verbreitete Schwachstelle in einer Branche ausgenutzt wird und dadurch ein sektoraler Effekt entsteht. Abseits davon gibt es aber auch Gruppen, die bewusst Sektoren mit hoher Zahlungsbereitschaft angreifen – insbesondere Bildung und Gesundheit.
Rhysida und Vice Society gelten laut CISA und Check Point Research als Beispiele dafür, da beide Gruppen wiederholt Einrichtungen im Gesundheits‑, Bildungs‑, Behörden- und Technologiesektor angegriffen haben.
Sophos weist jedoch darauf hin, dass solche Ausnahmen das Gesamtbild kaum verändern, denn die Mehrheit der Opfer bleibt breit über alle Branchen und Sektoren verteilt.
Da die meisten Angriffe nicht von der Branche, sondern von der vorhandenen Angriffsfläche abhängen, ist eine akteursbezogene Abwehr wenig wirksam. Entscheidend sind robuste Basiskontrollen: Patch-Management, Phishing-resistente MFA, ein funktionierendes DER/MDR und unveränderliche Backups. Viele betroffene Unternehmen scheitern jedoch leider bereits an dieser Grundhygiene.
Microsoft 365 bietet leistungsstarke Tools, doch die Sicherheit Ihres Tenants steht und fällt mit der richtigen Konfiguration. Hier sind Einstellungen, die Sie unbedingt überprüfen sollten!
mehr lesen