Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Ransomware

Ransomware ist Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Entsperrung ein Lösegeld fordert. Sie ist eine der kostspieligsten Cyberbedrohungen weltweit.

Inhaltsverzeichnis (6 Abschnitte)

Ransomware ist eine Kategorie von Schadsoftware (Malware), die darauf ausgerichtet ist, Dateien oder gesamte Systeme zu verschlüsseln und anschließend ein Lösegeld (Ransom) für den Entschlüsselungsschlüssel zu fordern. Moderne Ransomware-Gruppen operieren mit professionellen Unternehmensstrukturen, Support-Teams und sogar SLA-Garantien für die Entschlüsselung nach Zahlung.

Geschichte

1989 - AIDS Trojan (PC Cyborg) Die erste dokumentierte Ransomware verbreitete sich per Diskette auf AIDS-Forschungskonferenzen. Sie verschlüsselte Dateinamen und forderte $189 an eine Postfachadresse in Panama.

2013 - CryptoLocker Beginn der modernen Ransomware-Ära. CryptoLocker nutzte erstmals starke RSA-2048-Verschlüsselung und Bitcoin für anonyme Zahlungen. Innerhalb weniger Monate wurden mehrere Millionen Dollar erpresst.

2017 - WannaCry Die bislang verheerendste globale Ransomware-Attacke. WannaCry nutzte den NSA-Exploit EternalBlue für die SMB-Protokollschwachstelle (CVE-2017-0144) und infizierte binnen Stunden über 200.000 Systeme in 150 Ländern - darunter den britischen NHS und die Deutsche Bahn.

2017 - NotPetya Technisch als Ransomware getarnt, aber tatsächlich ein Wiper (Sabotage). NotPetya verursachte laut Schätzungen Schäden von über $10 Milliarden - der teuerste Cyberangriff der Geschichte.

2019-heute - Ransomware-as-a-Service (RaaS) Professionalisierung des Geschäftsmodells: Entwickler (Core Teams) stellen ihre Ransomware-Plattformen an Affiliates bereit, die die eigentlichen Angriffe durchführen und einen Anteil (typisch 20-30%) der Lösegelder zahlen.

Technischer Ablauf eines Ransomware-Angriffs

Schritt 1: Initial Access

Häufigste Einfallstore:

  • Phishing-E-Mails mit Malware-Anhängen oder Links zu Drive-by-Downloads
  • Ausnutzung öffentlicher Dienste: RDP-Ports (3389), VPN-Gateways mit bekannten Schwachstellen
  • Kompromittierte Zugangsdaten: Gekaufte oder geleakte Credentials für VPNs und Remote-Zugangs-Systeme
  • Supply-Chain-Kompromittierung: Angriff über Software-Updates (wie bei SolarWinds)

Schritt 2: Persistence und Privilege Escalation

Nach dem initialen Zugang etablieren Angreifer persistente Backdoors und eskalieren ihre Rechte auf Domänenadministrator-Niveau. Dies geschieht typisch über:

  • Ausnutzung von Active-Directory-Schwachstellen (Pass-the-Hash, Kerberoasting)
  • Missbrauch legitimer Tools (LOLBins: PowerShell, WMI, PsExec)
  • Lateral Movement: Ausbreitung auf andere Systeme im Netzwerk

Schritt 3: Discovery und Exfiltration (Double Extortion)

Moderne Ransomware-Gruppen exfiltrieren vor der Verschlüsselung sensible Daten. Dies ermöglicht eine doppelte Erpressung: Zahlung für den Entschlüsselungsschlüssel UND für die Nicht-Veröffentlichung der Daten.

Schritt 4: Impact - Verschlüsselung

Die Verschlüsselung erfolgt mit modernen Algorithmen (AES-256 für Dateien, RSA-2048/4096 für den Schlüsselaustausch). Ziele werden sorgfältig ausgewählt:

  • Shadow Copies und Backups werden gezielt gelöscht
  • Domänencontroller werden zuletzt verschlüsselt (maximale Schadenswirkung)
  • Dateitypen mit hohem Wert (Datenbanken, E-Mail-Archive, CAD-Dateien) werden priorisiert

Ransomware-as-a-Service (RaaS)

Das RaaS-Modell hat Ransomware demokratisiert: Technisch weniger versierte Angreifer (Affiliates) können professionelle Schadsoftware mieten und Infrastruktur für Zahlungsabwicklung, Verhandlungen und Entschlüsselung nutzen.

Bekannte RaaS-Gruppen (historisch):

  • LockBit (2019-2024): Größte bekannte Ransomware-Gruppe, bis zu 1.000 Opfer/Monat
  • BlackCat/ALPHV (2021-2024): Erste größere Gruppe mit Go-basierter, plattformübergreifender Ransomware
  • Cl0p (2019-aktiv): Bekannt für Exploitation von Zero-Days in MOVEit, GoAnywhere
  • REvil/Sodinokibi (2019-2021): Verantwortlich für Kaseya-Angriff ($70 Mio. Lösegeld gefordert)

Schutzmaßnahmen

Technisch

  • Offline-Backups (3-2-1-Regel): 3 Kopien, 2 verschiedene Medien, 1 offsite - und regelmäßiger Wiederherstellungstest
  • Netzwerksegmentierung: Mikrosegmentierung verhindert laterale Ausbreitung
  • Patch-Management: Kritische CVEs müssen innerhalb von 72 Stunden gepatcht werden
  • MFA auf allen Remote-Zugängen: Kompromittierte Credentials allein reichen dann nicht
  • Privilegien-Minimierung: Kein normaler Nutzer benötigt Domänenadministrator-Rechte
  • EDR/XDR-Lösungen: Endpoint Detection and Response für Verhaltensanalyse
  • E-Mail-Filtering: Anti-Phishing, DMARC/DKIM/SPF-Enforcement

Organisatorisch

  • Incident Response Plan: Schriftlich dokumentiert, regelmäßig geübt (Tabletop Exercises)
  • Sicherheitsbewusstsein: Mitarbeiterschulungen und simulierte Phishing-Tests
  • Krisenmanagement-Team: Wer entscheidet im Ernstfall über Zahlung/Nicht-Zahlung?

Sollte man Lösegeld zahlen?

Offizielle Empfehlung von BSI, BKA und Europol: Nein. Gründe:

  1. Zahlung finanziert weitere kriminelle Aktivitäten
  2. Keine Garantie auf Entschlüsselung (ca. 20% erhalten nie funktionierende Schlüssel)
  3. Statistische Wahrscheinlichkeit eines Folgeangriffs steigt
  4. Mögliche OFAC-Sanktionsverletzung bei Zahlung an gelistete Gruppen

In der Praxis zahlen ca. 46% der betroffenen Organisationen (Coveware 2024). Die durchschnittliche Lösegeldforderung lag 2024 bei $2,73 Millionen.

Im Angriffsfall: Sofortmaßnahmen

  1. Systeme vom Netz trennen - nicht ausschalten (forensische Beweise erhalten)
  2. BSI/BKA benachrichtigen (bei KRITIS-Betreibern verpflichtend nach NIS2)
  3. Incident Response Team aktivieren (intern oder extern)
  4. Backups überprüfen - sind sie kompromittiert?
  5. Keine eigenständige Verhandlung - Hinzuziehen von Spezialisten

Weiterführende Informationen: AWARE7 Notfallhilfe bei Cyberangriffen

Quellen & Referenzen

  1. [1] BSI-Lagebericht zur IT-Sicherheit in Deutschland 2024 - Bundesamt für Sicherheit in der Informationstechnik
  2. [2] Ransomware Task Force - Comprehensive Framework for Action - Institute for Security and Technology
  3. [3] ENISA Threat Landscape 2024 - European Union Agency for Cybersecurity

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Jan Hörnemann
Jan Hörnemann

Chief Operating Officer · Prokurist

M.Sc. Internet-Sicherheit (if(is), Westfälische Hochschule). COO und Prokurist mit Expertise in Informationssicherheitsberatung und Security Awareness. Nachwuchsprofessor für Cyber Security an der FOM Hochschule, CISO-Referent bei der isits AG und Promovend am Graduierteninstitut NRW.

ISO 27001 Lead Auditor (PECB/TÜV) T.I.S.P. (TeleTrusT) ITIL 4 (PeopleCert) BSI IT-Grundschutz-Praktiker (DGI) Ext. ISB (TÜV) BSI CyberRisikoCheck CEH (EC-Council)
Dieser Artikel wurde zuletzt am 03.03.2026 bearbeitet. Verantwortlich: Jan Hörnemann, Chief Operating Officer · Prokurist bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung