Ransomware in der Fertigungsindustrie 2025: Krise bei Datensicherheit und Compliance
Die Fertigungsbranche hat eine zweifelhafte Auszeichnung erhalten: Sie ist seit vier Jahren in Folge das Hauptziel von Ransomware-Angriffen. Der 2025 Sophos State of Ransomware in Manufacturing and Production Report zeigt, dass die Hälfte aller Hersteller Opfer von Ransomware wurde und im Durchschnitt 1 Million US-Dollar an Lösegeldforderungen zahlte.
Wichtige Erkenntnisse
- Die Hälfte der Hersteller zahlte Lösegeld – Millionen an Daten sind gefährdet. 51 % der Fertigungsunternehmen kamen 2025 Lösegeldforderungen nach, mit durchschnittlichen Zahlungen von 1 Million US-Dollar. Die Wiederherstellung verursachte zusätzliche Kosten von 1,3 Millionen US-Dollar. Neben den finanziellen Schäden erlebten 39 % der Opfer Datendiebstahl zusätzlich zur Verschlüsselung – aus operativen Krisen werden so umfassende Datenschutzverstöße mit Compliance-Folgen.
- Datenexfiltration macht Ransomware zum Compliance-Notfall. Die Fertigungsbranche verzeichnet die zweithöchste Rate an Datendiebstahl aller Sektoren: Angreifer stehlen vertrauliche Informationen wie geistiges Eigentum, Kundendaten und Authentifizierungsdaten, bevor sie Systeme verschlüsseln. Jeder Exfiltrationsfall kann DSGVO-Meldepflichten, Anforderungen aus Datenschutzgesetzen der Bundesstaaten und vertragliche Benachrichtigungspflichten auslösen, die weit über die Wiederaufnahme des Betriebs hinausreichen.
- Kompetenzlücken und Blind Spots setzen sensible Daten einem Risiko aus. Fehlende Cybersicherheitsexpertise trug zu 42,5 % der erfolgreichen Angriffe bei, unbekannte Sicherheitslücken ermöglichten 41,6 % der Vorfälle – das heißt, Unternehmen erkannten Schwächen im Datenschutz erst, als Angreifer sie ausnutzten. Diese organisatorischen Defizite schaffen Bedingungen, die Aufsichtsbehörden bei der Untersuchung von Datenschutzverletzungen besonders kritisch prüfen.
- Fehlende Transparenz in der Lieferkette erhöht Datenschutzrisiken. 67 % der Hersteller nennen fehlende Ende-zu-Ende-Transparenz als zentrales Drittparteien-Risiko – deutlich mehr als im branchenübergreifenden Durchschnitt. Wenn Partner Datenschutzverletzungen bei gemeinsam genutzten Daten erleiden, berichten 44 % der Hersteller, dass sie keine Benachrichtigung in Echtzeit erhalten – sie können so weder ihre eigenen Compliance-Pflichten erfüllen noch betroffene Personen schützen.
- Hersteller wehren sich – und gewinnen mehr Angriffe ab. Die Verschlüsselungsrate sank 2025 auf 40 % der Angriffe, den niedrigsten Wert seit fünf Jahren. Gleichzeitig verdoppelte sich der Anteil der Angriffe, die vor der Verschlüsselung gestoppt wurden, auf 50 %. Schnellere Erkennung, stärkere Reaktionsfähigkeit und verbesserte Backup-Prozesse führen zu messbaren Erfolgen – sowohl bei der Begrenzung von Betriebsunterbrechungen als auch bei der Reduzierung des Datenrisikos.
Doch die finanziellen Schäden sind nur ein Teil der Geschichte. Jeder erfolgreiche Ransomware-Angriff bedeutet potenziell einen Datenschutzverstoß, eine Compliance-Verletzung und einen regulatorischen Albtraum. Da 39 % der Ransomware-Opfer in der Fertigung Datendiebstahl zusätzlich zur Verschlüsselung erleben, steht die Branche vor einer doppelten Krise: Betriebsunterbrechung und Offenlegung sensibler Daten – unter genauer Beobachtung von Aufsichtsbehörden, Kunden und Partnern.
Das Verständnis der Datenschutz- und Compliance-Dimensionen von Ransomware – und der wirksamen Gegenmaßnahmen – ist für jede Produktionsstätte, jeden Zulieferer und jede Führungskraft entscheidend, die sowohl den Betrieb als auch ihre Datenverantwortung schützen will.
Die Daten, die Hersteller schützen müssen
Fertigungsunternehmen verarbeiten weit mehr sensible Daten, als vielen bewusst ist. Laut Branchenstudien zur Datensicherheit in der Fertigung erfassen 61 % der Unternehmen Authentifizierungsdaten über ihre Systeme und Formulare. 58 % verarbeiten Finanzdaten. 36 % bearbeiten Zahlungsdaten, die PCI DSS-Anforderungen unterliegen. 29 % erfassen staatliche Identifikationsnummern.
Darüber hinaus verarbeiten Hersteller regelmäßig Mitarbeiterdaten, Kundenkontoinformationen sowie Daten von Lieferanten und Partnern. Besonders kritisch ist der Umgang mit hochwertigem geistigem Eigentum wie Konstruktionszeichnungen, Spezifikationen, Geschäftsgeheimnissen und Produktdetails, die sowohl Wettbewerber als auch Staaten gezielt suchen.
Diese Daten unterliegen erheblichen regulatorischen Anforderungen. Fertigungsunternehmen agieren in einem komplexen Geflecht aus Vorgaben: DSGVO für europäische Betroffene, PCI DSS für Zahlungsabwicklung und branchenspezifische Vorgaben in Automobil-, Elektronik-, Luftfahrt- und Industrieausrüstungssektoren. Exportkontrollen und Initiativen zum Lieferkettenrisikomanagement erhöhen die Anforderungen zusätzlich.
Wenn Ransomware-Angreifer eine Fertigungsumgebung kompromittieren, geht es nicht nur um Produktionsausfälle. Sie erhalten potenziell Zugriff auf Daten, exfiltrieren und veröffentlichen sie – was Meldepflichten, behördliche Untersuchungen und empfindliche Strafen auslösen kann.
Warum Angreifer es auf Fertigungsdaten abgesehen haben
Fertigungsbetriebe sind für Cyberkriminelle besonders attraktiv: Sie können sowohl Lösegeldzahlungen als auch wertvolle Daten erpressen. Produktionslinien, die sofort Umsatzeinbußen verursachen, sobald sie stillstehen, erhöhen den Druck zur Zahlung. Doch die gespeicherten Daten bieten zusätzliche Hebelwirkung.
Geistiges Eigentum
kann zur Finanzierung von Angriffen dienen oder an Wettbewerber verkauft werden. Kunden- und Lieferantendaten ermöglichen Folgeangriffe entlang der Lieferkette. Der Diebstahl von Zugangsdaten verschafft Zugriff auf verbundene Systeme und Partnernetzwerke. Finanzdaten ermöglichen Betrug. Personenbezogene Informationen von Mitarbeitern und Kunden lösen Meldepflichten aus, die den Druck auf die Opfer weiter erhöhen.
Die Rechnung ist einfach: Hersteller spüren Betriebsunterbrechungen sofort im Umsatz, während die Offenlegung von Daten langfristige regulatorische, rechtliche und Reputationsfolgen nach sich zieht. Angreifer wissen, dass die Bedrohung von Betriebsabläufen und Datenschutz ihre Erpressungsmacht maximiert.
Sophos befragte 332 IT- und Cybersicherheitsverantwortliche aus Fertigungsunternehmen in 17 Ländern, deren Unternehmen im vergangenen Jahr Ransomware-Angriffe erlebten. Die Ergebnisse zeigen besorgniserregende Sicherheitslücken, aber auch Fortschritte bei der Abwehr von Bedrohungen.
Realität der Datenschutzverletzungen in der Fertigung
Die Sophos-Studie ergab: 39 % der Fertigungsunternehmen, deren Daten verschlüsselt wurden, erlebten auch Datenexfiltration – die zweithöchste Rate aller untersuchten Branchen. Das bedeutet: Angreifer verschlüsseln nicht nur Daten, sie stehlen auch Kopien, die sie veröffentlichen, verkaufen oder für weitere Erpressung nutzen können.
Weitere Branchenstudien zeichnen ein noch umfassenderes Bild der Herausforderungen. 85 % der Fertigungsunternehmen berichten von mindestens einem sicherheitsrelevanten Vorfall im Zusammenhang mit Formularen in den letzten zwei Jahren. 42 % bestätigen einen Datenschutzverstoß über Formulareingaben – Systeme, die sensible Kunden-, Mitarbeiter- und Lieferantendaten erfassen, für deren Schutz Hersteller verantwortlich sind.
Der Anteil der Hersteller, die ohne Verschlüsselung erpresst wurden (reine Erpressungsangriffe), stieg auf 10 % der Angriffe – nach nur 3 % im Jahr 2024. Hier steht der Datendiebstahl im Mittelpunkt, nicht die Betriebsunterbrechung. Angreifer stehlen vertrauliche Informationen und drohen mit deren Veröffentlichung, falls keine Zahlung erfolgt – Datenschutzversäumnisse werden so zu direkten finanziellen Forderungen.
Für Compliance-Verantwortliche und Datenschutzbeauftragte bedeuten diese Zahlen regulatorisches Risiko. Jede Datenexfiltration kann DSGVO-Meldungen, Anforderungen aus Datenschutzgesetzen der Bundesstaaten, vertragliche Benachrichtigungspflichten gegenüber Kunden und Partnern sowie behördliche Prüfungen der Sicherheitsmaßnahmen auslösen.
Compliance- und Data-Sovereignty-Druck
Fertigungsunternehmen stehen unter wachsendem regulatorischem und vertraglichem Druck beim Umgang mit Daten. Branchenstudien zeigen: 80 % der Befragten in der Fertigung bewerten Data Sovereignty als kritisch oder sehr wichtig – das spiegelt sowohl regulatorische Vorgaben als auch Kundenanforderungen an den Speicherort und die grenzüberschreitende Übertragung von Daten wider.
Die Einführung von ISO 27001 ist in der Fertigung weit verbreitet und bietet einen Rahmen für Informationssicherheitsmanagement. Die Umsetzung von SOC2 Typ II ist deutlich uneinheitlicher, was zu Inkonsistenzen bei der Nachweisführung gegenüber Kunden und Partnern führt. PCI DSS-Compliance bleibt für Unternehmen mit Zahlungsabwicklung verpflichtend und erweitert die Compliance-Anforderungen.
Zero trust ist in der Fertigung weniger verbreitet als in anderen Branchen, obwohl es die laterale Bewegung bei Angriffen effektiv einschränkt. Die Lücke zwischen Best Practices und tatsächlicher Umsetzung schafft sowohl Sicherheits- als auch Compliance-Risiken.
Besonders relevant: Die Fertigung ist zunehmend von Exportkontrollen und Lieferketten-Risikomanagement betroffen. Rüstungszulieferer, Luftfahrtunternehmen und Organisationen mit kontrollierten technischen Daten unterliegen zusätzlichen Datenschutzanforderungen, die durch Ransomware-Angriffe verletzt werden können.
Wie Daten kompromittiert werden
Ausgenutzte Schwachstellen waren 2025 die häufigste technische Ursache für Ransomware-Angriffe in der Fertigung und verantwortlich für 32 % der Vorfälle. Das ist ein Wandel gegenüber den Vorjahren, in denen bösartige E-Mails und kompromittierte Zugangsdaten dominierten.
Für die Datensicherheit ist die Ausnutzung von Schwachstellen besonders kritisch. Produktionsumgebungen beinhalten oft industrielle Steuerungssysteme, Betriebstechnik und veraltete Geräte mit nicht aktualisierter Software. Diese Systeme sind häufig mit Netzwerken verbunden, die sensible Unternehmensdaten enthalten. Eine Schwachstelle in einem operativen System kann den Zugang zu Datenbanken mit Kundeninformationen, geistigem Eigentum und Finanzdaten ermöglichen.
Bösartige E-Mails verursachen weiterhin 23 % der Angriffe, ein Rückgang gegenüber 29 % im Jahr 2024. E-Mail-Angriffe zielen häufig auf Mitarbeiter mit Zugriff auf sensible Daten oder Zugangsdaten, die Datenspeicher freischalten. Kompromittierte Zugangsdaten trugen zu 20 % der Vorfälle bei – jeder einzelne steht für unbefugten Zugriff auf Systeme und Daten, die durch diese Zugangsdaten geschützt waren.
Die organisatorischen Schwächen hinter Datenschutzverletzungen
Technische Angriffsvektoren erklären nur einen Teil der Ursachen für Datenschutzverletzungen in der Fertigung. Die Sophos-Studie untersuchte erstmals auch organisatorische Faktoren und zeigte: Opfer stehen meist vor mehreren, miteinander verknüpften Herausforderungen, die sowohl die Betriebssicherheit als auch den Datenschutz betreffen.
Fehlende Expertise steht an erster Stelle und wurde von 42,5 % der Opfer genannt. Fertigungsunternehmen haben Schwierigkeiten, Cybersicherheitstalente mit Datenschutz-Know-how zu gewinnen und zu halten. Die Spezialisierung auf den Schutz industrieller Umgebungen und sensibler Daten erschwert die Rekrutierung zusätzlich.
Unbekannte Sicherheitslücken trugen zu 41,6 % der Angriffe bei. Unternehmen erkannten Schwächen im Datenschutz erst, als Angreifer sie ausnutzten. Diese Blind Spots deuten auf unzureichende Datenflussanalysen, unvollständige Risikoanalysen und Lücken bei der kontinuierlichen Überwachung von Datenzugriff und -bewegung hin.
Fehlender Schutz spielte bei 41 % der Vorfälle eine Rolle. Diese Unternehmen gaben an, nicht über die notwendigen Cybersicherheitsprodukte und -services zu verfügen – darunter DLP, Verschlüsselung, Zugriffskontrollen und Monitoring-Tools, die sowohl Datenschutzverletzungen verhindern als auch Compliance-Anforderungen erfüllen würden.
Risiken in der Lieferkette
Die vernetzten Lieferketten der Fertigung schaffen erhebliche Risiken für die Datensicherheit. Branchenstudien zeigen: 67 % der Fertigungsunternehmen sehen fehlende Ende-zu-Ende-Transparenz als zentrales Drittparteien-Risiko – deutlich mehr als der branchenübergreifende Durchschnitt von 46 %.
Diese Transparenzlücke hat direkte Auswirkungen auf den Datenschutz. Wenn Hersteller Daten mit Lieferanten, Partnern und Logistikdienstleistern teilen, verlieren sie oft den Überblick über deren Umgang, Speicherung und Schutz. Nach DSGVO und vielen anderen Vorgaben bleibt der ursprüngliche Datenverantwortliche auch dann in der Pflicht, wenn Daten an Auftragsverarbeiter und Subunternehmer weitergegeben werden.
44 % der Hersteller äußern Bedenken wegen fehlender Echtzeit-Benachrichtigung bei Datenschutzverletzungen durch Partner – einer der höchsten Werte aller Branchen. Wenn ein Lieferant eine Datenschutzverletzung bei gemeinsam genutzten Daten erleidet, erfahren Hersteller oft zu spät davon, um eigene Meldepflichten einzuhalten oder betroffene Personen zu schützen.
33 % sorgen sich um KI-Risiken bei Partnern und den Einsatz von Machine-Learning-Tools, die ausgetauschte Daten exponieren könnten. Mit der zunehmenden Automatisierung und dem Einsatz von KI in der Lieferkette werden die Datenschutzpraktiken der Partner zu direkten Compliance-Risiken. Daten, die für legitime Lieferkettenzwecke geteilt werden, können in KI-Systeme mit unklaren Aufbewahrungs- und Schutzmechanismen gelangen.
26 % nennen Compliance-Lücken bei Partnern als vorrangiges Problem. Wenn Partner regulatorische Anforderungen nicht erfüllen, geraten auch Hersteller, die Daten mit ihnen geteilt haben, in Compliance-Risiko.
Wiederherstellung und Datenintegrität
Nur 91 % der Fertigungsunternehmen, deren Daten verschlüsselt wurden, konnten diese wiederherstellen – der niedrigste Wert aller untersuchten Branchen. Für den Datenschutz hat diese Zahl weitreichende Folgen über die Betriebsunterbrechung hinaus.
Nicht wiederhergestellte Daten können Aufzeichnungen betreffen, die Unternehmen gesetzlich aufbewahren müssen. Kundeninformationen, Finanzdaten, Beschäftigtendaten und Transaktionshistorien unterliegen oft gesetzlichen Aufbewahrungspflichten. Ein dauerhafter Datenverlust kann selbst eine Compliance-Verletzung darstellen.
Auch bei erfolgreicher Wiederherstellung stellt sich die Frage nach der Integrität: Wurden Daten vor der Verschlüsselung manipuliert? Wurden Backups kompromittiert? Sind wiederhergestellte Daten für regulatorische Berichte und Compliance-Zwecke vertrauenswürdig? Diese Fragen erschweren die Nachbereitung eines Vorfalls.
Backups kamen in 58 % der Fälle zum Einsatz, um verschlüsselte Daten wiederherzustellen – ein stabiler Wert. Die Backup-Strategie muss jedoch Datenschutzanforderungen erfüllen: Verschlüsselung der Backup-Medien, Zugriffskontrollen und Aufbewahrungsrichtlinien gemäß regulatorischer Vorgaben.
Compliance-Aspekte bei Lösegeldzahlungen
Die Entscheidung zur Lösegeldzahlung ist komplex und umfasst zunehmend Compliance-Überlegungen. 51 % der Fertigungsunternehmen zahlten 2025 Lösegeld – ein Rückgang gegenüber 62 % im Vorjahr.
Die durchschnittliche Lösegeldforderung sank im Jahresvergleich um 20 % von 1,5 auf 1,2 Millionen US-Dollar. Die tatsächlichen Zahlungen gingen von 1,2 auf 1 Million US-Dollar zurück. Doch diese Zahlungen bergen eigene Compliance-Risiken.
Je nach Angreifer können Lösegeldzahlungen gegen Sanktionsvorschriften verstoßen. Das US-Finanzministerium (OFAC) warnt, dass Zahlungen an sanktionierte Parteien oder Regionen zivilrechtliche Strafen nach sich ziehen können. Unternehmen müssen vor Zahlungen eine sorgfältige Prüfung vornehmen – was bei anonymen Kriminellen schwierig ist.
Außerdem entbinden Lösegeldzahlungen nicht von Meldepflichten. Daten, die vor der Verschlüsselung exfiltriert wurden, bleiben unabhängig von der Entschlüsselung kompromittiert. Die Zahlung stellt zwar den Zugriff auf Daten wieder her, kann aber Datendiebstahl und die daraus resultierenden Compliance-Pflichten nicht rückgängig machen.
Wiederherstellungskosten jenseits des Lösegelds
Die durchschnittlichen Kosten für die Wiederherstellung nach Ransomware-Angriffen lagen bei Fertigungsunternehmen bei 1,3 Millionen US-Dollar – Lösegeldzahlungen nicht eingerechnet. Dieser Betrag umfasst Ausfallzeiten, Personalaufwand, Geräteaustausch, Netzwerkbereinigung und entgangene Geschäftschancen.
Oft nicht vollständig erfasst sind die Compliance-Kosten nach einem Vorfall: Rechtsberatung für die Reaktion auf Datenschutzverletzungen, forensische Untersuchungen zur Bestimmung des Ausmaßes, Benachrichtigungskosten für Betroffene, Kreditüberwachungsdienste, regulatorische Kommunikation und mögliche Strafen sowie verstärkte Audits.
Die Wiederherstellungsgeschwindigkeit hat sich deutlich verbessert – 58 % der Fertigungsunternehmen waren 2025 innerhalb einer Woche wieder betriebsbereit, gegenüber 44 % im Jahr 2024. Schnellere Wiederherstellung begrenzt die betrieblichen Auswirkungen, beschleunigt aber nicht die Compliance-Prozesse. Meldungen, regulatorische Einreichungen und Kundenkommunikation folgen eigenen Zeitplänen – unabhängig von der operativen Wiederherstellung.
Drittparteien-Risikomanagement: Schwachstellen
Die Herausforderungen der Datensicherheit in der Fertigung gehen über direkte Angriffe hinaus. Die breite, verteilte Angriffsfläche erstreckt sich über Lieferanten, Betriebsprozesse und Altsysteme – und schafft an jedem Verbindungspunkt neue Schwachstellen.
Branchenstudien zeigen: Hersteller sind besonders häufig Angriffen auf Formularinfrastrukturen ausgesetzt – darunter Lieferantenportale, Garantie-Registrierungssysteme, RMA-Formulare und eingebettete Formulare auf Legacy-Portalen. Jedes dieser Systeme sammelt Daten, die unter Schutzanforderungen fallen.
Altsysteme und die dezentrale Verantwortung für Datenerfassungssysteme sind zentrale Risiken. Fertigungsunternehmen fehlt oft die zentrale Transparenz darüber, welche Daten wo erfasst werden, wie sie durch das Unternehmen und zu Partnern fließen und welche Schutzmaßnahmen an den jeweiligen Stellen greifen.
Diese Fragmentierung erschwert sowohl Sicherheit als auch Compliance. Sie können keine Daten schützen, von deren Existenz Sie nichts wissen – und Sie können keine Compliance für Datenflüsse nachweisen, die Sie nicht dokumentiert haben.
Datenzentrierte Verteidigung aufbauen
Die Sophos-Studie zeigt vier Schwerpunkte, die Sicherheitsinvestitionen mit Datenschutzanforderungen in Einklang bringen.
Prävention bleibt der wirksamste Schutz. Wer Angriffe im Vorfeld stoppt, vermeidet sowohl Betriebsunterbrechungen als auch Datenverluste. Dazu gehören Schwachstellenmanagement, E-Mail-Sicherheit, Schutz von Zugangsdaten und das Schließen der identifizierten Sicherheitslücken. Aus Datenschutzsicht ist die Verhinderung unbefugten Zugriffs immer besser als die Reaktion auf einen bereits erfolgten Vorfall.
Schutz durch starke Basissicherheit muss datenzentrierte Kontrollen umfassen. Die Verschlüsselung sensibler Daten im ruhenden Zustand und während der Übertragung begrenzt das Risiko selbst bei Versagen der Perimeterabwehr. Zugriffskontrollen nach dem Least-Privilege-Prinzip reduzieren die Datenmenge, die Angreifer bei kompromittierten Zugangsdaten erreichen können. Data Loss Prevention-Tools erkennen und blockieren Exfiltrationsversuche.
Erkennung und Reaktion bestimmen, wie schnell Unternehmen Angriffe unterbrechen und Datenverluste begrenzen können. 24/7-Monitoring sollte auch die Überwachung von Datenzugriffen umfassen – etwa ungewöhnliche Abfragen, Massen-Downloads oder Zugriffe von unerwarteten Standorten, die auf Datendiebstahl hindeuten.
Planung und Vorbereitung müssen die Reaktion auf Datenschutzverletzungen ebenso abdecken wie die operative Wiederherstellung. Notfallpläne sollten Schritte zur Bestimmung des Ausmaßes der Datenexponierung, zur Einleitung von Meldeverfahren, zur Sicherung forensischer Beweise und zur Einbindung von Rechtsberatung enthalten. Unternehmen sollten ihre Meldepflichten vor einem Vorfall kennen – nicht erst im Krisenfall hektisch recherchieren.
Fragen für Compliance- und Sicherheitsverantwortliche
Wissen wir, welche sensiblen Daten wir besitzen und wo sie gespeichert sind? Die identifizierten Transparenzlücken machen sowohl Sicherheit als auch Compliance unmöglich. Datenklassifizierung und -inventarisierung sollten grundlegende Aktivitäten sein.
Können wir Datenexfiltration erkennen – nicht nur Verschlüsselung? Viele Sicherheitstools fokussieren auf die Erkennung von Ransomware-Aktivitäten. Die Erkennung von Datendiebstahl im laufenden Betrieb – bevor Angreifer ihr Ziel erreichen – erfordert die Überwachung von Datenbewegungen und Anomalien beim Zugriff.
Kennen wir unsere Meldepflichten? Unterschiedliche Datentypen, Rechtsräume und Vertragsbeziehungen führen zu unterschiedlichen Meldeanforderungen. Unternehmen sollten für gängige Szenarien klare Handlungsanweisungen vorhalten – bevor ein Vorfall eintritt.
Wie steuern wir die Datensicherheit in der Lieferkette? Drittparteien-Risikomanagement erfordert vertragliche Vorgaben, Sicherheitsbewertungen und kontinuierliche Überwachung der Partnerpraktiken. Die hohe Besorgnis über Transparenz in der Lieferkette zeigt, dass aktuelle Ansätze unzureichend sind.
Sind unsere Backup- und Wiederherstellungsprozesse compliant? Backups sollten verschlüsselt, zugriffsbeschränkt und gemäß den geltenden Anforderungen aufbewahrt werden. Wiederherstellungstests müssen sowohl die Betriebsfähigkeit als auch die Datenintegrität validieren.
Regulatorische Kontrolle wird zunehmen
Die Spitzenposition der Fertigung als Ransomware-Ziel zieht regulatorische Aufmerksamkeit auf sich. Wenn eine Branche wiederholt und flächendeckend Sicherheitsversagen zeigt, reagieren Aufsichtsbehörden mit verschärften Vorgaben und neuen Schwerpunkten bei der Durchsetzung.
Die Cybersecurity-Offenlegungspflichten der SEC betreffen börsennotierte Hersteller. Datenschutzgesetze auf Bundesstaatenebene nehmen weiter zu – jeweils mit eigenen Anforderungen. Branchenspezifische Aufsichtsbehörden in Automobil-, Luftfahrt- und Rüstungslieferketten verschärfen ihre Erwartungen an die Sicherheit. Internationale Datenschutzbehörden untersuchen aktiv grenzüberschreitende Datenexponierung.
Organisationen, die proaktiv in Sicherheit investieren und reife Datenschutzpraktiken nachweisen, sind in diesem Umfeld besser aufgestellt als solche, die Compliance als reine Pflichtübung betrachten. Die Studienergebnisse zu organisatorischen Ursachen – Kompetenzlücken, unbekannte Schwachstellen, fehlender Schutz – beschreiben genau die Zustände, die Regulierer bei Vorfällen hinterfragen werden.
Wie geht es weiter?
Die Fertigungsbranche bleibt absehbar ein Hauptziel für Ransomware. Die Kombination aus operativer Sensibilität und wertvollen Daten macht die Branche für Angreifer attraktiv – das wird sich nicht ändern. Die Komplexität der Lieferketten nimmt zu. Datenschutzanforderungen steigen weiter.
Die positiven Entwicklungen in den Daten von 2025 zeigen: Investitionen in Sicherheit zahlen sich aus. Sinkende Verschlüsselungsraten, schnellere Wiederherstellung und weniger Lösegeldzahlungen belegen Fortschritte bei der operativen Resilienz.
Die Aspekte Datensicherheit und Compliance erfordern jedoch weiterhin besondere Aufmerksamkeit. Hohe Raten an Datenexfiltration, Transparenzlücken in der Lieferkette und anhaltende organisatorische Schwächen schaffen fortlaufende Risiken, die durch operative Wiederherstellung allein nicht gelöst werden.
Für Führungskräfte in der Fertigung ist die Studie sowohl Warnung als auch Wegweiser: Ransomware-Angriffe sind nicht nur Betriebsstörungen – sie sind Datenschutzverletzungen, die rechtliche Pflichten, regulatorische Kontrolle und nachhaltige Reputationsschäden auslösen. Unternehmen, die in datenzentrierte Sicherheit, compliance-orientierte Incident Response und Lieferketten-Risikomanagement investieren, sind besser aufgestellt, um sowohl ihre betrieblichen als auch ihre Datenschutzverpflichtungen zu erfüllen.
Die Kosten dieser Investitionen – gemessen an durchschnittlich 2,3 Millionen US-Dollar für Lösegeld und Wiederherstellung, zuzüglich nicht quantifizierbarer Strafen, Kundenverluste und Imageschäden – sprechen für sich. Datensicherheit und Compliance sind für die Fertigung keine Randthemen mehr. Sie sind zentral für Resilienz und Geschäftserfolg.
Häufig gestellte Fragen
Produktionsprozesse kommen sofort zum Erliegen, wenn Systeme ausfallen – das erzeugt enormen Druck, schnell Lösegeld zu zahlen und die Produktion wiederherzustellen. Angreifer zielen zudem auf wertvolles geistiges Eigentum, Kundendaten und Zugangsdaten aus der Lieferkette, mit denen sie Folgeangriffe auf verbundene Partner starten können.
Die durchschnittliche Lösegeldzahlung von Fertigungsunternehmen lag 2025 bei 1 Million US-Dollar, während die Wiederherstellungskosten ohne Lösegeld im Schnitt 1,3 Millionen US-Dollar betrugen. Zusammengenommen kostet ein einzelner Ransomware-Vorfall Hersteller meist über 2,3 Millionen US-Dollar – ohne regulatorische Strafen, Rechtskosten oder Reputationsschäden.
39 % der Fertigungsunternehmen, deren Daten verschlüsselt wurden, erlebten auch Datenexfiltration – die zweithöchste Rate aller Branchen. Diese doppelte Bedrohung bedeutet: Angreifer stehlen sensible Informationen vor der Verschlüsselung und können Opfer auch dann erpressen, wenn diese Systeme aus Backups wiederherstellen.
Hersteller müssen die DSGVO für europäische Betroffene, PCI DSS für die Zahlungsabwicklung und verschiedene branchenspezifische Vorgaben in der Automobil-, Luftfahrt- und Rüstungsindustrie einhalten. 80 % der Hersteller bewerten Data Sovereignty als kritisch – das spiegelt sowohl regulatorische Anforderungen als auch vertragliche Kundenforderungen beim Datenumgang wider.
Wirksamer Schutz erfordert die Beseitigung der drei häufigsten organisatorischen Schwächen: Kompetenzlücken, unbekannte Sicherheitslücken und unzureichende Sicherheitstools. Hersteller sollten Schwachstellenmanagement, Verschlüsselung, Zugriffskontrollen, 24/7-Monitoring und erprobte Notfallpläne mit Meldeverfahren priorisieren.
Fehlende Cybersicherheitsexpertise trug zu 42,5 % der erfolgreichen Angriffe bei, unbekannte Sicherheitslücken ermöglichten 41,6 % der Vorfälle. Altsysteme, dezentrale Datenerfassung und mangelnde Transparenz bei Partnern in der Lieferkette verschärfen diese Herausforderungen und setzen sensible Daten einer breiten, verteilten Angriffsfläche aus.