Alle Artikel
IT-SicherheitCyberangriffMittelstandStatistikVersicherung

58% aller Cyber-Claims kommen von Unternehmen unter €150 Mio. Umsatz

Mittelständler glauben, sie seien keine Ziele. Die Versicherungsdaten beweisen das Gegenteil — mit erschreckender Deutlichkeit.

Phil Hie6. April 20263 Min. Lesezeit

"Wir sind doch kein Ziel. Wer will schon uns angreifen?" Diesen Satz hören wir jede Woche. Die Versicherungsdaten erzählen eine andere Geschichte.

Laut Chubb's Cyber Index und bestätigt durch Analysen von TD Cowen stammten 2023 genau 58% aller Cyber-Versicherungsschäden von Unternehmen mit weniger als 150 Millionen Euro Umsatz. Nicht die DAX-Konzerne. Nicht die Banken. Der Mittelstand.

Die Daten im Detail

Die Zahlen kommen nicht aus Marketing-Broschüren. Sie stammen aus den Schadensberichten der Cyber-Versicherer — den einzigen Akteuren, die echte Schadensdaten systematisch erfassen.

Nach Unternehmensgröße (Umsatz):

  • Unternehmen unter 25 Mio. Euro: 29% aller Claims, 74% davon durch externe Angreifer
  • Unternehmen 25-100 Mio. Euro: +46% Steigerung der Schadenshäufigkeit im Jahresvergleich, +47% Steigerung der Schadenshöhe
  • Unternehmen unter 150 Mio. Euro insgesamt: 58% aller Claims

Nach Schadensart:

  • Ransomware: 60% aller großen Claims (über 1 Mio. Euro Schaden)
  • Durchschnittliche Ransomware-Forderung: über 21 Millionen Dollar
  • Durchschnittlicher tatsächlicher Schaden: rund 560.000 Dollar pro Vorfall

Das sind keine hypothetischen Szenarien. Das sind reale Schäden bei realen Unternehmen Ihrer Größe.

Warum gerade der Mittelstand

Die Logik der Angreifer ist simpel und rational. Große Unternehmen haben dedizierte Security-Teams, SOCs, SIEM-Systeme, segmentierte Netzwerke. Sie sind schwer zu knacken und die Attacke dauert Monate.

Mittelständler haben 1-2 IT-Leute, die 15 verschiedene Jobs gleichzeitig machen. Kein SOC. Kein SIEM. Oft nicht mal Multi-Faktor-Authentifizierung auf allen Accounts. Die Tür steht nicht weit offen — sie hat kein Schloss.

Gleichzeitig haben Mittelständler genug Geld, um ein Lösegeld zu zahlen. Und genug zu verlieren, um unter Druck zu geraten. Die perfekte Zielgruppe.

Die häufigsten Einfallstore

Laut der AlphaSense-Analyse der MSSP-Branche sind die häufigsten Einfallstore erschreckend banal:

1. VPNs (Virtual Private Networks). Veraltete VPN-Lösungen mit bekannten Schwachstellen. Viele Mittelständler nutzen noch VPN-Konfigurationen aus der Corona-Zeit, die damals schnell aufgesetzt und seitdem nie aktualisiert wurden.

2. RDP (Remote Desktop Protocol). Offene RDP-Zugänge sind das Äquivalent einer offenen Haustür. Automatisierte Scanner finden sie in Sekunden. Und doch stehen tausende RDP-Ports offen im deutschen Mittelstand.

3. Veraltete Software und fehlende Patches. Vulnerability exploitation wurde 2025 laut Stephens-Analysten zur häufigsten Angriffsursache — verantwortlich für 40% aller beobachteten Vorfälle. Aktive Ransomware-Gruppen und Erpressungssyndikate steigerten ihre Aktivität um 49% im Jahresvergleich.

4. Phishing und Social Engineering. Smishing-Attacken (SMS-Phishing) sind von wenigen Vorfällen pro Jahr auf monatliche Häufigkeit gestiegen. Angreifer timen ihre Attacken bewusst auf Monatsabschlüsse und Quartalszahlen — wenn das Finance-Team gestresst und unaufmerksam ist.

Der Brancheneffekt

Besonders betroffen: Das verarbeitende Gewerbe. Herstellende Unternehmen mit branchenspezifischen Schwachstellen haben laut TD Cowen nahezu die doppelte Schadenshäufigkeit im Vergleich zu anderen Branchen.

Der Grund: Produzierende Unternehmen verbinden zunehmend ihre IT-Netzwerke mit Operational Technology (OT) — Maschinensteuerungen, SCADA-Systeme, Produktionsanlagen. Ein Angriff auf die IT springt auf die OT über. Und dann steht die Produktion still.

Ein dokumentierter Fall: Ein Ransomware-Angriff durchbrach die IT-Firewall eines Unternehmens, bewegte sich lateral in die OT-Umgebung und hackte kritische OT-Systeme. Das Ergebnis: Wochen Produktionsausfall.

Was Versicherer daraus lernen

Die Versicherungsbranche hat reagiert. Underwriting-Standards wurden massiv verschärft. Vulnerability Scanning ist Pflicht. 40-50% der Versicherer fordern inzwischen PAM-Lösungen (Privileged Access Management).

Unternehmen mit robusten Schutzmaßnahmen zahlen nachweislich weniger: 7% niedrigere Schadenshöhe, 3% niedrigere Angriffshäufigkeit laut Coalition's 2025 Cyber Claims Report. Ein globaler Einzelhändler senkte seine Cyber-Versicherungsprämie um 30% durch Managed Threat Hunting.

Die Botschaft der Versicherer ist klar: Investieren Sie in Prävention oder zahlen Sie exponentiell mehr für die Konsequenzen.

Was diese Zahlen für Sie bedeuten

Wenn Sie ein Unternehmen mit 50-200 Mitarbeitern und 10-150 Millionen Euro Umsatz führen, dann sind Sie statistisch gesehen in der am stärksten betroffenen Gruppe. Nicht weil Ihr Unternehmen besonders interessant ist. Sondern weil es besonders verwundbar ist.

Die Frage ist nicht: "Werden wir angegriffen?" Die Frage ist: "Werden wir den Angriff bemerken, bevor er Schaden anrichtet?"

Ohne 24/7-Monitoring, ohne professionelles Vulnerability Management, ohne Incident Response Plan lautet die ehrliche Antwort: wahrscheinlich nicht.


Kengo scannt Ihre Infrastruktur in 60 Minuten auf genau diese Schwachstellen. Kostenlos. Unverbindlich.

Gespräch vereinbaren

Weiterlesen

Was passiert in den ersten 24 Stunden nach einem Cyberangriff? (Wenn Sie keinen SOC haben)

4 Min. Lesezeit

IT-Sicherheit im Mittelstand: 3 Lücken die jedes Unternehmen hat — und wie man sie in 2 Minuten schließt

5 Min. Lesezeit

Bereit, Ihr Unternehmen autonom zu betreiben?

15 Minuten. Keine Verpflichtung. Kein Verkaufsdruck.

Gespräch vereinbaren