Handwerksbetriebe werden zunehmend zu Opfern von Ransomware. Warum?
-
Häufige Schwachstellen: Alte Windows-Systeme an Maschinen, ungepatchte Software
-
Wertvolle Daten: Konstruktionspläne, Kundenadressen, Materialbestellungen
-
Druckbereitschaft: Produktionsstopp = existenzbedrohend
Laut BKA stieg die Zahl der Angriffe auf KMU 2023 um 62% – doch nur 28% der Handwerker haben einen Notfallplan.
Die 3-Säulen-Strategie: Praktischer Schutz OHNE IT-Abteilung
Säule 1: Unzerstörbare Backups
„Unser täglicher Backup-Stick lag am Server – der wurde auch verschlüsselt!“
Falsche Lösung | Sichere Alternative |
---|---|
USB-Stick am Server | Externe Festplatte mit Zeitschaltuhr (nur 1h/Tag verbunden) |
Cloud-Backup ohne Version | Versionierte Backups (z.B. BorgBackup, Veeam) |
Einzelnes Backup | 3-2-1-Regel: 3 Kopien, 2 Medien, 1 extern |
Praxis-Check für Handwerker:
-
Nutzen Sie kostenlose Tools wie Veeam Agent (Windows) oder UrBackup (Linux)
-
Richten Sie automatische Versionierung ein (mind. 7 Tagesstände)
-
Lagern Sie eine Festplatte auswärts (z.B. beim Chef zuhause)
💡 Tipp für Maschinensteuerungen: Exportieren Sie wöchentlich CNC-Programme & Parameterlisten als PDF – das rettet im Ernstfall die Produktion!
Säule 2: Netzwerk-Trennung – Ihre digitale Brandmauer
„Der Angriff sprang vom Büro-PC auf die Lackierroboter über!“
So segmentieren Sie Ihr Netzwerk (ohne teure Hardware):
-
Gäste-WLAN einrichten
-
Trennen Sie Kunden-WLAN vom Firmennetz
-
Einrichtung: FritzBox → „Gastzugang“ aktivieren
-
-
Produktionsinseln schaffen
-
Billige Lösung: TP-Link TL-SG105E Switch (€35)
-
Legen Sie Maschinensteuerungen in eigenes VLAN (Video-Anleitung hier)
-
-
Firewall-Regel: Blocke Zugriff von Büro-PCs auf Maschinen-Ports
-
-
Remote-Zugriffe absichern
-
NIEMALS Port 3389 (Windows Remote Desktop) offen lassen!
-
Nutzen Sie VPN (z.B. WireGuard) oder Zero-Trust-Lösungen wie Tailscale
-
Säule 3: Der Notfallplan – Was tun BEIM Angriff?
„Wir haben 3 Tage gebraucht, um überhaupt zu verstehen, was passiert ist!“
Handlungsablauf bei Verdacht (CTID-Protokoll):
-
Containment
-
Sofort: Netzwerkkabel ziehen / WLAN deaktivieren
-
Notizzettel: Uhrzeit, betroffene Geräte, erste Symptome
-
-
Trennung
-
Isolieren Sie infizierte Systeme physisch
-
-
Identifizierung
-
Prüfen Sie mit ID Ransomware (kostenloses Tool), um Malware-Typ zu erkennen
-
-
Dokumentation
-
Machen Sie Fotos von Erpresser-Bildschirmen
-
WICHTIG: Melden Sie den Vorfall bei BKA und CERT Bund
-
🚫 Nie machen: Lösegeld zahlen! Nur 8% erhalten alle Daten zurück – und werden erneut erpresst.
Die 7-Tage-Notfall-Checkliste für Ihr Büro
Kostenloser Download: digitoren.de/handwerk-notfallplan
Tag | Aufgabe | Dauer |
---|---|---|
1 | Backup-System prüfen (3-2-1-Regel!) | 45 Min |
2 | Netzwerk-Segmentierung planen | 30 Min |
3 | VLAN für Maschinen einrichten | 60 Min |
4 | Passwörter zurücksetzen (Schlüsseldateien!) | 30 Min |
5 | Mitarbeiter-Sensibilisierung (Phishing-Test) | 20 Min |
6 | Notfallkontakte sammeln (CERT, IT-Dienstleister) | 15 Min |
7 | Probelauf: „Was tun bei Ransomware?“ | 20 Min |
Drei kostenlose Tools für Sofortschutz
-
HardenTools
-
Deaktiviert gefährliche Windows-Funktionen mit einem Klick
-
Download: digitoren.de/hardentools
-
-
Heimdal Patch Management
-
Automatische Updates für Drittsoftware (Java, Adobe etc.)
-
Gratis-Version für bis zu 10 PCs
-
-
Canary Tokens
-
Legt digitale „Warnmelder“ in Dateien – Alarm bei unbefugtem Zugriff
-
Einrichtung: digitoren.de/canary-handwerk
-
Fazit: Ihr Schutz ist machbar!
„Als Installateur habe ich IT immer delegiert – bis unsere Auftragsdaten weg waren. Mit Backups auf Zeitsteuerung und getrenntem Maschinen-Netz schlafe ich jetzt ruhiger.“
– Markus B. (Betriebsleiter, 14 Mitarbeiter)
Die Wahrheit:
-
Perfekte Sicherheit gibt es nicht – aber Angriffe überleben können Sie!
-
Ihre Prioritäten:
-
Wiederherstellbarkeit (Backups)
-
Eindämmung (Netzwerktrennung)
-
Handlungsfähigkeit (Notfallplan)
-
Starten Sie noch heute:
-
Drucken Sie die Notfall-Checkliste aus
-
Richten Sie versionierte Backups ein (kostet Sie 1 Stunde)
-
Teilen Sie Ihr Netzwerk in mindestens 2 Zonen (Büro + Produktion)
✨ Angebot für Leser: Kostenloser Ransomware-Check: Wir analysieren Ihr Netzwerk in 20 Min!
Dr. Jens Bölscher ist studierter Betriebswirt mit Schwerpunkt Wirtschaftsinformatik. Er promovierte im Jahr 2000 zum Thema Electronic Commerce in der Versicherungswirtschaft und hat zahlreiche Bücher und Fachbeiträge veröffentlicht. Er war langjährig in verschiedenen Positionen tätig, zuletzt 14 Jahre als Geschäftsführer. Seine besonderen Interessen sind Innovationen im IT Bereich.
Neueste Kommentare