security awareness

Was das britische Ransomware-Zahlungsverbot für Ihr Unternehmen bedeutet

Author: Hornetsecurity / 10.09.2025 /
Home » Blog » Was das britische Ransomware-Zahlungsverbot für Ihr Unternehmen bedeutet

Großbritannien führt ein Verbot von Ransomware-Zahlungen für öffentliche Einrichtungen und Betreiber kritischer nationaler Infrastrukturen ein und ergänzt dies um neue Meldepflichten für alle anderen Organisationen. Doch was genau umfasst dieses Verbot, und welche Folgen drohen bei Nichteinhaltung? In diesem Beitrag erläutern wir, welche Änderungen anstehen, warum sich Angreifer anpassen werden und wie Sie mit dem Security Awareness Service von Hornetsecurity Ihre „menschliche Firewall“ stärken können.  

Was sich an der britischen Ransomware-Politik ändert  

Verbot von Lösegeldzahlungen im öffentlichen Sektor 

Das Innenministerium hat Pläne bestätigt, Lösegeldzahlungen im gesamten öffentlichen Sektor sowie für Betreiber kritischer nationaler Infrastrukturen (CNI) zu untersagen. Dazu zählen unter anderem der NHS, Kommunalverwaltungen und Schulen. Ziel ist es, den Geldfluss zu unterbinden, der Ransomware-Angriffe finanziert, damit öffentliche Dienste weniger attraktive Ziele werden. In der Regierungsmitteilung vom 22. Juli 2025 werden die Maßnahmen als ein „Schlag gegen das Geschäftsmodell von Cyberkriminellen“ beschrieben. 

Meldepflicht und „Notify-before-Pay“ für private Organisationen 

Für Unternehmen, die nicht unter das Verbot fallen (darunter privat geführte Betriebe) plant die Regierung zwei Maßnahmen:  

  • einen Mechanismus zur „Zahlungsprävention“, der Opfer verpflichtet, die Behörden vor einer geplanten Zahlung zu informieren, damit diese beraten und Sanktionsrisiken prüfen können, sowie 
  • ein obligatorisches Meldeverfahren für Ransomware-Vorfälle, um den Strafverfolgungsbehörden bessere Einblicke und Unterstützungsmöglichkeiten zu geben. Diese Vorschläge wurden in den Konsultationsunterlagen von Januar 2025 vorgestellt und in der Ankündigung im Juli erneut bekräftigt. 

Breite öffentliche Unterstützung und spürbarer Druck zur Einhaltung

Für diese Maßnahmen gegen Ransomware gibt es große öffentliche Zustimmung. Berichte aus unabhängigen Quellen zeigen, dass 72 % ein gezieltes Zahlungsverbot befürworten, während 63 % für die Einführung einer Meldepflicht sind. Das ist besonders relevant, wenn Sie im Ernstfall mit Aufsichtsgremien, Mitarbeitern, Kundschaft oder der Presse kommunizieren.   

Interessant wird sein, wie die britische Regierung die Meldepflicht durchsetzen will. Wird es hohe Geldstrafen bei Verstößen geben? Der Reputationsschaden, öffentlich eine Lösegeldzahlung einzugestehen, belastet Unternehmen zusätzlich zu den ohnehin vorhandenen finanziellen Folgen. Dennoch ist eine Meldung entscheidend, damit die Behörden wirksam gegen Ransomware- Angreifer vorgehen können.   

Werden wir erleben, dass Unternehmen Zahlungen herunterhandeln, unter der Bedingung, nicht zu melden? Dass über Lösegeldforderungen verhandelt wird, ist belegt – 2023 zahlte Caesars Entertainment 15 Mio. US-Dollar, obwohl die ursprüngliche Forderung bei 30 Mio. US-Dollar lag.  

Warum Verbote Angriffe nicht stoppen, sondern nur die Ziele verlagern 

Ein Verbot von Ransomware-Zahlungen verringert zwar die Wahrscheinlichkeit, dass Kriminelle von öffentlichen Einrichtungen Geld erhalten, es beendet Ransomware jedoch nicht. In der Praxis verändern solche Verbote die Anreize der Täter. Bedrohungsakteure werden stärker auf Datendiebstahl und Erpressung setzen oder sich weniger gut vorbereiteten Privatunternehmen zuwenden, die nicht direkt unter das Verbot fallen. Regierungsdokumente und Branchenberichte rechnen mit diesem Verlagerungseffekt und betonen die Notwendigkeit einer breiteren Resilienz.  

Eine positive Nachricht ist, dass laut der Analyse von Coveware, veröffentlicht im Februar 2025, die Zahlungsquote bereits auf ein Rekordtief von 25 % im vierten Quartal 2024 gesunken ist. Dieser Rückgang hängt mit besseren Backups, Recovery-Strategien und wachsendem Misstrauen gegenüber Entschlüsselungsversprechen zusammen. Mit anderen Worten: Immer mehr Betroffene setzen auf Wiederherstellung statt auf Zahlung

Doch Angreifer passen sich an. 2025 wurden in einigen Quartalen höhere Zahlungen verzeichnet, ausgelöst durch Vorfälle mit reiner Datenexfiltration, auch wenn der Anteil der Zahlenden weiterhin deutlich unter früheren Werten liegt. Unternehmen müssen sich daher auf stärkere Erpressungsmethoden einstellen – nicht nur auf Verschlüsselung. 

Ransomware Impact Report 2025

Ransomware Impact Report 2025

Ransomware-Angriffe nehmen zum ersten Mal seit drei Jahren wieder zu und festigen damit ihren Status als eine der hartnäckigsten Bedrohungen für Unternehmen im Jahr 2025.

Erfahren Sie, wie sich Unternehmen anpassen, welche Trends sich abzeichnen und wo neue Risiken entstehen.

Ein Aufruf zu Resilienz, nicht zu Panik 

Betrachten Sie das britische Verbot von Ransomware-Zahlungen als Anstoß, Ihr Sicherheitsprogramm weiterzuentwickeln. Die britische Regierung fordert Organisationen ausdrücklich dazu auf, sich darauf vorzubereiten, zeitweise ohne IT-Systeme zu arbeiten, Offline-Backups vorzuhalten und Wiederherstellungsprozesse zu üben. Als grundlegender Standard wird die Zertifizierung Cyber Essentials genannt – ein nützlicher Anhaltspunkt für Beschaffungs- und Richtlinienanpassungen. 

Der entscheidende Wandel: Technologische Schutzmaßnahmen sind notwendig, reichen aber allein nicht aus. Ransomware beginnt nach wie vor meist bei Menschen. Phishing, Callback-Betrug, Social Engineering, manipulierte Downloads und gestohlene Zugangsdaten öffnen immer wieder die Tür. Awareness-Schulungen sind längst kein „Nice-to-have“ mehr, sondern gehören zur ersten Verteidigungslinie.  

Awareness als Teil der Compliance-Strategie 

Die Bedeutung von Awareness für die Compliance 

Liegt Ihr Sektor im Geltungsbereich des Verbots, sind Zahlungen keine Option. Liegt er außerhalb, stehen „Notify-before-Pay“ und Meldepflichten bevor. In jedem Fall führen weniger Zahlungen und mehr Meldungen zu einer genaueren Untersuchung der Ursachen. Awareness-Programme, die riskante Klicks reduzieren, verdächtige Aufforderungen erkennen und schnelles Melden fördern, helfen, den Anforderungen der Richtlinien zu entsprechen und Zahlungen von vornherein zu vermeiden. Regierungsdokumente betonen, dass Meldungen konsolidiert und angemessen erfolgen sollen. Eine funktionierende Meldekultur beginnt jedoch bei gut informierten Mitarbeitern, die Vorfälle zügig eskalieren.   

Verbesserung der Präventionsstrategien 

Prävention klingt abstrakt, lässt sich aber konkret umsetzen:  

  • Identitäten absichern: Phishing-resistente Multi-Faktor-Authentifizierung und sauberes Berechtigungsmanagement, um Initial-Access-Broker (IABs) auszubremsen.  
  • Ransomware-resistente Backups: Offline oder logisch getrennt, mit regelmäßigen Wiederherstellungsversuchen.
  • Patch-Management priorisieren: Schließen von kritischen Remote-Code-Execution-Lücken, die moderne Hacker-Gruppen ausnutzen.  
  • Menschenzentrierte Kontrollen: Simuliertes Phishing, Just-in-Time-Mikrolektionen und Etablierung sicherer Verhaltensweisen. 

Diese Maßnahmen adressieren genau die Angriffsvektoren, die Coveware weiterhin in großem Umfang beobachtet, insbesondere phishinggestützte Remote-Access-Kompromittierungen und über SEO manipulierte Downloads. Durch Awareness lassen sich diese Muster wirksam gegen die Angreifer wenden. 

Warum der Einsatz von Leitfäden für umfassende Resilienz entscheidend sind 

Die britische Regierung empfiehlt Unternehmen ausdrücklich, bewährten Richtlinien wie Cyber Essentials zu folgen und Dienste wie NCSC Early Warning zu nutzen. In Kombination mit den Meldepflichten und der „Notify-before-Pay“-Anforderung entsteht daraus ein praktikabler Fahrplan, bestehend aus:  

  • Basis-Kontrollen;  
  • proaktivem Monitoring;  
  • und klaren Meldewegen. 

Kontinuierliche Verbesserung und Training 

Ransomware-Gruppen entwickeln sich wöchentlich weiter – Ihr Training sollte das auch. Variieren Sie Szenarien, passen Sie Inhalte an Rollen an und messen Sie Abweichungen. Entscheidend ist Verhaltensänderung, nicht Foliensätze.  

Hornetsecuritys Security Awareness Service (SAS) wurde genau dafür entwickelt. SAS kombiniert Phishing-Simulationen mit adaptivem Mikrotraining und Human-Risk-Analysen. So üben Ihre Mitarbeiter die richtigen Reflexe unter Druck. Wenn an einem Freitagnachmittag ein echter Köder ins Postfach flattert, zählt Muscle Memory mehr als Richtliniendokumente.  


Systeme absichern, bevor Ransomware zuschlägt 

Die neuen Ransomware-Regeln im Vereinigten Königreich machen eines deutlich: Zahlen ist keine Option mehr oder streng reguliert. Der Security Awareness Service von Hornetsecurity hilft Ihren Mitarbeitern, zu Verteidigern zu werden, Phishing zu erkennen, riskante Klicks zu vermeiden und schnell zu reagieren. 

Security Awareness Service icon

Bleiben Sie rechtskonform. Bleiben Sie resilient. Vereinbaren Sie noch heute Ihre Demo.  


Fazit: Schulen Sie Ihre Mitarbeiter, um LösegeldForderungen zu Umgehen

Großbritannien geht mit einem Verbot von Ransomware-Zahlungen für öffentliche Einrichtungen und Betreiber kritischer nationaler Infrastrukturen voran und ergänzt dies durch Meldepflichten sowie „Notify-before-Pay“-Kontrollen für alle anderen. Diese Maßnahmen sollen das Geschäftsmodell von Ransomware stören und die nationale Sicht auf Bedrohungen verbessern. Angriffe werden sie nicht vollständig verhindern, aber sie erhöhen die Hürde, verlagern Ziele und belohnen gut vorbereitete Organisationen.   

Wer jetzt auf Prävention und Menschen setzt, muss sich später nicht fragen, ob gezahlt werden soll. Stattdessen stellen Sie Ihre Daten aus Backups wieder her, während Ihre geschulten Mitarbeiter die Köder erkennen, die den Angriff überhaupt erst ausgelöst hätten. 

FAQ

Was ist das britische Ransomware-Zahlungsverbot?   

Das Vereinigte Königreich plant, Lösegeldzahlungen durch öffentliche Einrichtungen und Betreiber kritischer nationaler Infrastrukturen – etwa den NHS und Kommunalverwaltungen – zu verbieten. Ziel ist es, das Geschäftsmodell von Cyberkriminellen zu stören und den öffentlichen Sektor als Angriffsziel unattraktiver zu machen.   

Wie funktioniert das „Notify-before-Pay“-Verfahren?  

Das „Notify-before-Pay“-Verfahren umfasst zwei wesentliche Schritte für Organisationen, die nicht unter das Verbot fallen:  
1. Betroffene müssen die Behörden über ihre Absicht zur Zahlung informieren, damit diese mögliche Sanktionsrisiken prüfen können; und  
2. ein verpflichtendes Meldesystem für Ransomware-Vorfälle soll der Strafverfolgung bessere Reaktionsmöglichkeiten bieten.  

Welche Folgen drohen bei Nichteinhaltung?   

Unternehmen, die die Vorgaben nicht erfüllen, riskieren rechtliche Probleme, behördliche Untersuchungen und Reputationsschäden. Um diese Risiken zu verringern, sollten sie die Cybersicherheitsschulungen Ihrer Mitarbeiter ausbauen, starke Offline-Backups einrichten und Richtlinien wie Cyber Essentials umsetzen. Diese Maßnahmen stärken die Widerstandsfähigkeit gegen Ransomware-Angriffe deutlich. 

Dies könnte Sie auch interessieren