Es war ein ganz normaler Morgen im Jahr 2023, als Paul Abbott, Geschäftsführer der KNP Logistics Group in Northamptonshire, eine E-Mail erhielt, die sein 158 Jahre altes Familienunternehmen für immer verändern sollte. „Wenn Sie dies lesen, bedeutet das, dass die interne Infrastruktur Ihres Unternehmens vollständig oder teilweise tot ist“, stand in der zynischen Nachricht der berüchtigten Akira-Ransomware-Gruppe, wie die BBC und weitere Medien berichten. Der Angriff traf das britische Traditionsunternehmen mit voller Wucht: Innerhalb weniger Stunden waren alle Unternehmensdaten verschlüsselt, die IT-Systeme lahmgelegt und der gesamte Geschäftsbetrieb zum Erliegen gebracht. Die Ursache war erschreckend banal: Ein einziges, schwaches Passwort eines Mitarbeiters hatte den Hackern den Zugang ermöglicht. Nach 158 Jahren Firmengeschichte, in denen KNP Logistics – bekannt unter der Marke „Knights of Old“ – zwei Weltkriege und zahlreiche Wirtschaftskrisen überstanden hatte, war das Aus unvermeidbar. Rund 700 Mitarbeiter verloren ihre Arbeitsplätze, das Unternehmen meldete Insolvenz an.
Kein Einzelfall
Der Fall KNP Logistics ist kein Einzelfall, sondern ein drastischer Weckruf für die globale Wirtschaft – und besonders für den deutschen Mittelstand. Die Akira-Gruppe, laut Branchenanalysen eine der gefährlichsten Ransomware-Banden weltweit, hatte das Passwort eines Mitarbeiters vermutlich durch Brute-Force-Attacken oder die Ausnutzung bereits geleakter Zugangsdaten erraten. Einmal im System, verschlüsselten die Angreifer nicht nur die Daten, sondern stahlen sie zuvor, um das Unternehmen mit doppelter Erpressung unter Druck zu setzen. Die Lösegeldforderung belief sich auf mehrere Millionen Pfund – eine Summe, die KNP nicht aufbringen konnte. Besonders tragisch: Paul Abbott weiß welcher Mitarbeiter das kompromittierte Passwort hatte, hat ihn aber aus Rücksicht nie darauf angesprochen. „Würden Sie wissen wollen, dass Ihr Passwort vielleicht alles zerstört hat?“, wird er zitiert. Die Folgen des Angriffs waren verheerend: Ohne Zugang zu Kundendaten, Lieferplänen, Fahrzeugdisposition oder Buchhaltung war das Unternehmen handlungsunfähig. Die Cyberversicherung und branchenüblichen IT-Standards, auf die sich KNP verlassen hatte, reichten nicht aus, um den Schaden abzuwenden. Innerhalb weniger Tage musste das Traditionsunternehmen, das einst mit Pferdekutschen begann und sich zu einem der größten privaten Logistikdienstleister Großbritanniens entwickelt hatte, seine Tore für immer schließen. Der Fall zeigt: Cyberkriminalität ist längst keine abstrakte Bedrohung mehr, sondern eine reale Existenzgefahr – auch und gerade für den Mittelstand.
Deutschland im Visier
Was in Großbritannien passierte, ist auch in Deutschland längst Realität. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) kommt in seinem Lagebericht 2024 zu einer besorgniserregenden Einschätzung: Die IT-Sicherheitslage in Deutschland war und ist kritisch. Laut einer Studie des Branchenverbands Bitkom beliefen sich die wirtschaftlichen Schäden durch Datendiebstahl, Spionage und Sabotage im Jahr 2024 auf insgesamt 267 Milliarden Euro. Davon entfielen rund 179 Milliarden Euro direkt auf Cyberangriffe. Besonders alarmierend: Laut Bitkom gaben zwei Drittel der befragten Unternehmen an, sich in ihrer Existenz bedroht zu fühlen. Zudem berichteten 81 Prozent, in den letzten zwölf Monaten von Datendiebstahl, Spionage oder Sabotage betroffen gewesen zu sein. Die Akira-Gruppe, die KNP Logistics zerstörte, ist nur ein Beispiel für die neue Qualität der Cyberbedrohung. Ransomware-Gruppen wie Akira oder LockBit haben es längst nicht mehr nur auf Großkonzerne abgesehen, sondern zunehmend auf kleine und mittlere Unternehmen, die oft weniger gut geschützt sind. Die Angreifer nutzen gezielt bekannte Schwachstellen oder kompromittierte Zugangsdaten, um in die Systeme einzudringen. Einmal drin, verschlüsseln sie nicht nur die Daten, sondern drohen mit deren Veröffentlichung – eine perfide Methode, die viele Unternehmen in die Knie zwingt.
KI als Gamechanger
Die größte Veränderung in der Bedrohungslandschaft ist der massive Einsatz von Künstlicher Intelligenz durch Cyberkriminelle. KI-gestützte Phishing-Angriffe und Deepfakes werden immer personalisierter und schwerer zu erkennen. Inzwischen können diverse Tools aus einem Foto und einer kurzen Stimmprobe täuschend echte Video- oder Audiobotschaften erstellen. So erhalten Mitarbeiter scheinbar vertrauenswürdige Anrufe oder E-Mails von Vorgesetzten – in Wahrheit stecken Hacker dahinter. Die Folge: Unwissentlich werden Zugangsdaten preisgegeben oder Schadsoftware installiert. Gleichzeitig bietet KI aber auch neue Abwehrmöglichkeiten, etwa durch KI-gestützte Phishing-Simulationen, die Mitarbeiter für die Gefahren sensibilisieren. Laut Bitkom sind Deepfakes bislang zwar nur in 3 Prozent der bekannten Schadensfälle aufgetreten, doch 83 Prozent der Unternehmen sehen darin ein wachsendes Risiko. Zugleich setzen bereits 61 Prozent KI-Tools ein, um ihre IT-Sicherheit zu verbessern.
NIS-2-Richtlinie
Mit der NIS-2-Richtlinie der EU verschärfen sich die Anforderungen an die IT-Sicherheit. Die Mitgliedsstaaten mussten die Richtlinie bis zum 17. Oktober 2024 in nationales Recht umsetzen. Deutschland befindet sich noch im Umsetzungsprozess. Verstöße können nach EU-Vorgaben Bußgelder von bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes nach sich ziehen. Besonders kritisch: Die Richtlinie verlangt nicht nur technische Maßnahmen, sondern auch regelmäßige Risikoanalysen und Schulungen der Mitarbeiter.
Was Mittelständler jetzt tun müssen
Der Fall KNP Logistics zeigt drastisch: Ein einziges schwaches Passwort kann ein ganzes Unternehmen zerstören. Doch es gibt wirksame Gegenmaßnahmen. Seine Botschaft ist klar: IT-Sicherheit ist keine Option, sondern eine Überlebensfrage. Die Zeit zu handeln ist jetzt – bevor ein schwaches Passwort auch Ihr Unternehmen in den Abgrund reißt.
5 Sofortmaßnahmen für mehr IT-Sicherheit im Mittelstand
1. Multi-Faktor-Authentifizierung (MFA) einführen MFA macht es Hackern deutlich schwerer, selbst bei kompromittierten Passwörtern in Systeme einzudringen. Besonders kritisch: Alle Cloud-Services, VPN-Zugänge und Admin-Konten müssen mit MFA gesichert sein.
2. Backup-Strategie nach der 3-2-1-Regel umsetzen Drei Kopien der Daten, auf zwei verschiedenen Medien, davon eine offline. Nur so können Unternehmen nach einem Ransomware-Angriff schnell wieder handlungsfähig sein
3. Incident-Response-Plan entwickeln und testen Ein klarer Notfallplan, der festlegt, wer im Ernstfall was tut, kann den Unterschied zwischen Überleben und Untergang bedeuten. Regelmäßige Tests sind Pflicht.
4. Patch-Management automatisieren Viele Angriffe nutzen bekannte Schwachstellen aus. Automatisierte Updates für alle Systeme und Anwendungen schließen diese Lücken schnell.
5. Mitarbeiter regelmäßig schulen Phishing-Simulationen und Security-Awareness-Trainings machen Mitarbeiter zu einer ersten Verteidigungslinie. KI-gestützte Schulungen erhöhen die Wirksamkeit.
Förderprogramme nutzen
Das Bundesministerium für Wirtschaft und Klimaschutz (BMWK) bietet mit „go-digital“ und der Transferstelle IT-Sicherheit im Mittelstand finanzielle Unterstützung für Sicherheitschecks und Beratungen.
Teilen: