Home / Glossar-Begriff / Ransomware

Ransomware

Ransomware ist eine Schadsoftware, die Daten verschlüsselt und von den Opfern Lösegeld fordert, um den Zugang wiederherzustellen.

Was ist Ransomware?

Ransomware ist eine Form von Malware (Schadsoftware), die den Zugriff auf Daten oder ganze Systeme blockiert, indem sie diese verschlüsselt. Die Angreifer fordern in der Regel ein Lösegeld (englisch „ransom“) – häufig in Kryptowährungen – dafür, dass sie einen Entschlüsselungscode bereitstellen. Der wirtschaftliche Schaden durch Ransomware-Angriffe geht weltweit in die Milliarden. Die Bedrohung betrifft nicht nur große Konzerne, sondern auch mittelständische Unternehmen, Behörden, Krankenhäuser und Privatpersonen.

4 Schritte einer Ransomware Attacke

1. Infektion

Die Schadsoftware gelangt über Phishing-E-Mails, infizierte Anhänge, kompromittierte Websites oder Sicherheitslücken im System auf das Zielgerät.

2. Ausbreitung

Moderne Ransomware versucht sich innerhalb eines Netzwerks zu verbreiten, oft mithilfe von Exploits oder durch den Einsatz gestohlener Zugangsdaten.

3. Verschlüsselung

Nach einer ersten Analyse der Umgebung werden gezielt Dateien auf Servern und Endgeräten verschlüsselt. In vielen Fällen erfolgt dies mit starken Algorithmen wie AES oder RSA.

4. Erpressung

Ein Lösegeld wird gefordert, meist über eine Textdatei auf dem Desktop oder per Hinweis beim Systemstart. Die Zahlung soll innerhalb einer Frist erfolgen – bei Nichtzahlung drohen Datenverlust oder Veröffentlichung.

Die 4 Arten von Ransomware

1. Locker-Ransomware

Diese Variante sperrt den Zugang zum Betriebssystem oder bestimmten Funktionen des Geräts, ohne Dateien zu verschlüsseln. Nutzer sehen meist ein Vollbildfenster mit einer vermeintlichen Strafandrohung, etwa im Namen einer „Polizeibehörde“ oder einer staatlichen Stelle. Die Malware gibt vor, das Gerät sei wegen illegaler Aktivitäten blockiert worden, und verlangt zur Entsperrung die Zahlung eines „Bußgelds“. Locker-Ransomware ist technisch weniger ausgefeilt und kann mit entsprechenden Tools häufig ohne Datenverlust entfernt werden. Dennoch kann sie für Laien bedrohlich wirken und Panik auslösen.

2. Crypto-Ransomware

Diese Form ist deutlich gefährlicher und gehört zu den am weitesten verbreiteten Typen. Crypto-Ransomware verschlüsselt gezielt persönliche oder geschäftskritische Dateien auf Festplatten, Netzlaufwerken oder Cloud-Speichern. Dabei kommen starke kryptografische Verfahren wie AES (Advanced Encryption Standard) oder RSA (Rivest-Shamir-Adleman) zum Einsatz, sodass eine Entschlüsselung ohne den passenden Schlüssel praktisch unmöglich ist. Nach der Verschlüsselung wird eine Lösegeldforderung angezeigt. Opfer, die keine aktuellen Backups besitzen, stehen oft vor der Wahl: Datenverlust oder Zahlung.

3. Leakware (auch: Doxware oder Extortionware)

Leakware geht über die bloße Verschlüsselung hinaus. Zusätzlich zur Sperre drohen die Angreifer damit, erbeutete sensible Daten – etwa Kundeninformationen, Geschäftsdokumente oder interne Kommunikation – zu veröffentlichen oder an Wettbewerber weiterzugeben. Diese doppelte Erpressung erhöht den Druck auf die Opfer erheblich, insbesondere bei Unternehmen mit sensiblen Datenbeständen. Leakware ist besonders gefährlich im Kontext von Datenschutzgesetzen wie der DSGVO, da eine Veröffentlichung zu rechtlichen und reputativen Konsequenzen führen kann.

4. Ransomware-as-a-Service (RaaS)

RaaS ist kein eigener Ransomware-Typ im technischen Sinn, sondern ein Geschäftsmodell. Kriminelle Gruppen entwickeln und betreiben Ransomware-Plattformen, die sie gegen eine Beteiligung an den Lösegeldern anderen Angreifern zur Verfügung stellen. Diese „Kunden“ benötigen keine tiefen IT-Kenntnisse – sie erhalten fertige Werkzeuge, Schritt-für-Schritt-Anleitungen und oft sogar Support. RaaS trägt erheblich zur Verbreitung von Ransomware bei, da es Angriffe skaliert und professionalisiert. Bekannte RaaS-Gruppen wie REvil oder DarkSide agieren wie Unternehmen, mit PR-Arbeit, Partnerprogrammen und Finanzabteilungen.

5 häufige Verbreitungsmethoden

Die gängigsten Wege, wie Ransomware auf Systeme gelangt, sind:

  • Phishing-E-Mails mit schadhaften Anhängen oder Links
  • Drive-by-Downloads auf kompromittierten Webseiten
  • Remote Desktop Protocol (RDP)-Zugänge mit schwachen Passwörtern
  • Sicherheitslücken in Software und Betriebssystemen
  • Infizierte USB-Sticks oder portable Geräte

Folgen eines Angriffs

Ein Ransomware-Angriff kann weitreichende Folgen haben: Der unmittelbare Daten- und Systemzugriff wird blockiert, was zu Betriebsunterbrechungen und Produktionsausfällen führen kann. Besonders kritisch ist das in Branchen mit hohem Zeit- oder Sicherheitsdruck, etwa im Gesundheitswesen oder der Logistik. Hinzu kommen oft erhebliche Kosten – sei es für die Wiederherstellung aus Backups, IT-Forensik, die Anschaffung neuer Sicherheitslösungen oder externe Beratung. Wenn personenbezogene oder geschäftskritische Daten betroffen sind, drohen zudem rechtliche Konsequenzen, etwa durch Verstöße gegen die DSGVO. Auch der Reputationsschaden kann langfristig wirken: Kunden und Partner könnten das Vertrauen in das betroffene Unternehmen verlieren. Ein Ransomware-Angriff betrifft daher nicht nur die IT, sondern stellt eine ernsthafte Bedrohung für die gesamte Organisation dar.

Vorgehen im Ernstfall

1. Sofortmaßnahmen einleiten

Infizierte Systeme unverzüglich vom Netzwerk trennen, um eine Ausbreitung zu verhindern. Interne IT-Teams alarmieren und – wenn möglich – einen vordefinierten Notfallplan aktivieren.

2. Vorfall analysieren und dokumentieren

IT-Forensik hinzuziehen, um Ursache und Umfang des Angriffs zu klären. Wichtige Beweise wie Logs, Screenshots und die Erpressungsnachricht sichern. Behörden und ggf. Datenschutzaufsicht informieren.

3. Wiederherstellung vorbereiten

Backups prüfen, isolieren und auf Schadsoftware kontrollieren. Erst nach sorgfältiger Analyse Systeme neu aufsetzen und Daten aus sicheren Quellen wiederherstellen. Alle Zugangsdaten ändern.

4. Entscheidung über Lösegeld treffen

Backups prüfen, isolieren und auf Schadsoftware kontrollieren. Erst nach sorgfältiger Analyse Systeme neu aufsetzen und Daten aus sicheren Quellen wiederherstellen. Alle Zugangsdaten ändern.

5. Nachbereitung und Absicherung

Schwachstellen schließen, Updates einspielen und Zugriffsrechte überprüfen. Im Rahmen eines Post-Incident-Reviews interne Prozesse verbessern. Transparente Kommunikation gegenüber Betroffenen sicherstellen.

Zunehmende Professionalisierung

Ransomware ist längst kein Hobbyprojekt einzelner Hacker mehr. Vielmehr agieren professionell organisierte Banden mit klarer Aufgabenverteilung. Ransomware-as-a-Service senkt die Einstiegshürden und macht das Geschäftsmodell für eine breite Tätergruppe attraktiv. Betroffene Unternehmen sehen sich immer häufiger mit Doppel-Erpressung (Verschlüsselung und Datenleak) und professionell gestalteten Erpressungsseiten konfrontiert.

Fazit

Ransomware zählt heute zu den gefährlichsten Cyberbedrohungen. Sie kombiniert technisches Know-how mit psychologischem Druck und stellt Unternehmen wie Privatpersonen vor große Herausforderungen. Eine gute Vorbereitung, technische Schutzmaßnahmen und das Bewusstsein für Risiken sind entscheidend, um Angriffe zu verhindern oder ihre Folgen zu minimieren.

Weiteres IT-Wissen in unserem Blog

News

12systems

Sie möchten ein Beratungsgespräch?