Skip to content
Im IT-Notfall @-yet anrufen

Ransomware – Digitale Erpressung

Die Kette der Meldungen über erfolgreiche Ransomwareangriffe reißt nicht ab. Ob Unternehmen, Kommunen oder Bildungseinrichtungen: Die Liste der Opfer ist vielfältig und lang. Dabei ist Ransomware weitaus mehr als ein technisches Ärgernis. Sie ist ein gezielter Angriff auf die Handlungsfähigkeit eines Unternehmens.

Moderne Tätergruppen zielen auf Server und Dateien, auf Betriebsabläufe, Lieferfähigkeit, Kommunikation und Entscheidungsfähigkeit. Ein Ransomware-Angriff wird innerhalb weniger Stunden von einem IT-Problem zu einer Management- und Krisensituation. Operative Prozesse, Kundenbeziehungen, Lieferketten, Finanzkennzahlen, regulatorische Pflichten und die öffentliche Wahrnehmung.

Multiple Gefährdungen

Die häufige Kombination aus Verschlüsselung und Datendiebstahl verändert das Risikoprofil fundamental. Backups nehmen den Druck nicht vollständig, wenn die drohende Veröffentlichung vertraulicher Daten als zweites Druckmittel existiert. Ein Unternehmen kann den laufenden Betrieb wiederherstellen und dennoch in eine Kommunikations- und Compliance-Krise geraten.

Betriebsunterbrechungen und Produktionsausfälle können schnell existenzbedrohend werden. Kosten für den Wiederanlauf und die Untersuchung des Vorfalls fallen ebenso an. Und letztlich steht die Gefahr von Reputations- und Vertrauensverlust bei Kunden und Partnern im Raum.

Gerade weil diese Dimensionen gleichzeitig greifen, ist der Schutz vor Ransomware mehr als eine Frage der Security-Technik. Er ist eine Frage der Steuerung, Führung und unternehmerischer Resilienz.

Sicherheit ist ein kontinuierlicher Prozess

Doch auch die beste Strategie ist nur so wirksam wie ihre kontinuierliche Überprüfung und Anpassung. Entscheidend ist, dass Unternehmen ihre Abwehrfähigkeiten proaktiv verbessern. Regelmäßige Durchführung von Krisensimulationen, die Beobachtung von aktuellen Angriffsmethoden und die kontinuierliche Überwachung und Analyse der eigenen Infrastruktur sind Grundvoraussetzung.

Der Schutz vor Cyberbedrohungen im Allgemeinen und Ransomware im Speziellen ist kein einmaliges Projekt. Es ist ein fortlaufender Prozess, der kontinuierliche Aufmerksamkeit und Investition erfordert. Unternehmen, die in diese Bereiche investieren, sind besser vorbereitet auf Angriffe. Sie können im Ernstfall ihre Systeme schützen, ihren Ruf bewahren und langfristig erfolgreich agieren.

Doch worum handelt es sich bei Ransomware eigentlich? Wie funktioniert sie und was macht sie so gefährlich?

Was ist Ransomware?

Ransomware bezeichnet Schadsoftware, die darauf ausgelegt ist, Opfer zu erpressen. Typischerweise werden Daten verschlüsselt und anschließend ein Lösegeld für die Entschlüsselung gefordert.

In vielen Fällen bleibt es nicht dabei. Täter untersuchen vor der Verschlüsselung Dateisysteme und Netzwerkfreigaben, identifizieren wertvolle Informationen und stehlen Daten. Das erhöht die Zahlungswahrscheinlichkeit, selbst wenn Backups vorhanden sind.

Im Regelfall bleiben die Grundfunktionen eines infizierten Systems zunächst teilweise erhalten, damit Betroffene die Erpressernachricht sehen und „handlungsfähig“ im Sinne der Zahlung bleiben. Seltener existieren Varianten, die zusätzlich Startprozesse sabotieren, um den Systemstart zu verhindern.

Wie funktioniert Ransomware?

Technisch betrachtet besteht die Wirkweise moderner Ransomware aus mehreren eng verzahnten Schritten. Deren Ziel ist es, den maximal möglichen Schaden zu verursachen und dabei möglichst schwer erkennbar zu sein.

Grafik eines Bildschirmes, auf dem ein Symbol für ein gesperrtes Nutzerkonto zu sehen ist als Sinnbild für Locker, eine Form der Ransomware

Locker

sperren den Zugriff auf Benutzeroberflächen oder Systeme

Grafik eines Bildschirmes, auf dem ein Symbol für verschlüsselte Daten zu sehen ist als Sinnbild für eine Form der Ransomware

Krypto-Ransomware

verschlüsselt Dateien, Freigaben oder ganze Dateisysteme

Grafik eines Bildschirmes, auf dem ein Symbol für verschlüsselte und teilweise zerstörte Dokumente zu sehen ist als Sinnbild für hybride Formen der Ransomware

Hybride Varianten

kombinieren Sperrung und Verschlüsselung, häufig ergänzt durch Datendiebstahl

Wird eine Ransomware aktiv, wird zunächst Schlüsselmaterial erzeugt oder bezogen. Je nach Variante generiert die Ransomware die kryptografischen Schlüssel lokal auf dem kompromittierten System oder fordert sie aus einer Angreiferinfrastruktur an, um die Kontrolle über den Entschlüsselungsprozess zentral zu halten und eine nachträgliche Analyse zu erschweren.

Verschlüsselung mit maximalem Impact

Anschließend beginnt die eigentliche Schadwirkung: Die Ransomware identifiziert relevante Datenbestände und verschlüsselt Dateien nicht nur auf lokalen Datenträgern, sondern gezielt auch auf Netzlaufwerken und Freigaben, um die Schadwirkung zu maximieren.

Dabei werden häufig Priorisierungsstrategien genutzt, etwa die Fokussierung auf Dateien mit hoher operativer Bedeutung oder auf zentrale Dateiablagen, um Geschäftsprozesse möglichst schnell zu blockieren. In vielen Fällen werden Dateiendungen verändert und zusätzliche Artefakte abgelegt, beispielsweise Erpresserhinweise als Textdateien, HTML-Seiten oder Hintergrundbildschirm, die den Vorfall sichtbar machen und die Zahlungsanweisung transportieren.

Living off the Land: Die unsichtbare Bedrohung

Charakteristisch für professionelle Kampagnen ist zudem, dass die Täter weniger auf „laute“ Malware setzen, sondern auf Verfahren, die sich im Normalbetrieb verstecken. Dafür werden häufig legitime Administrationswerkzeuge und Bordmittel des Betriebssystems missbraucht, ein Vorgehen, das als „Living off the Land“ bezeichnet wird.

PowerShell, WMI, Remote-Management, Standard-Admin-Tools oder auch legitime Dateiübertragungsmechanismen werden dabei genutzt, um Bewegungen im Netzwerk, Privilegienausweitung und Vorbereitung der Verschlüsselung durchzuführen, ohne unmittelbar verdächtige Binärdateien zu hinterlassen.

Ein besonders kritischer Aspekt ist die gezielte Beeinflussung der Wiederherstellungsfähigkeit. Moderne Angriffe versuchen, Backup- und Recovery-Pfade zu sabotieren oder zu kompromittieren, weil sie die wichtigste Verteidigung gegen Erpressung darstellen.

Das kann das Löschen oder Manipulieren von Schattenkopien, den Angriff auf Backup-Server, die Kompromittierung von Backup-Administrationskonten oder die Verschlüsselung der Backup-Repositories selbst umfassen. Ziel ist, den Wiederanlauf zu verlangsamen, die Handlungsoptionen des Opfers zu reduzieren und den Druck in Richtung Zahlung zu erhöhen.

Vom Disketten-Trick zum Milliarden-Business

Die Grundidee von Ransomware ist alt, die heutige Bedrohungslage jedoch ist neu. Was einst als einfache Form digitaler Erpressung begann, hat sich durch Professionalisierung, Automatisierung und Arbeitsteilung zu einem industriellen Geschäftsmodell entwickelt.

Historisch lässt sich das Prinzip der „digitalen Geiselnahme“ bis ins Jahr 1989 zurückverfolgen: Der sogenannte AIDS-Trojaner wurde damals per Postversand auf Disketten verbreitet. Er versteckte Verzeichnisse und verschlüsselte Dateinamen nach einer bestimmten Anzahl von Systemstarts. Obwohl eine Entschlüsselung technisch noch vergleichsweise unkompliziert war, markierte dieser Vorläufer die Geburtsstunde eines Mechanismus, der bis heute gleichbleibt: Daten oder Systeme werden als Pfand genommen, um Zahlungen zu erzwingen.

Von der Nischenbedrohung zum Geschäftsmodell

Den endgültigen Durchbruch als globale Bedrohung erreichte Ransomware mit CryptoLocker im Jahr 2013. Entscheidend war dabei nicht eine „neue Idee“. Erfolgreich wurde die Schadsoftware durch die konsequente Kombination aus starker Kryptografie und einem skalierbaren Zahlungsweg. Durch robuste Verfahren wie RSA wurde die technische Möglichkeit, sich „einfach so“ aus der Verschlüsselung zu befreien, stark eingeschränkt.

Gleichzeitig löste die Nutzung von Bitcoin ein operatives Problem der Täter: die sichere, international funktionierende und schwer umkehrbare Zahlung. Einmal getätigte Transaktionen können praktisch nicht zurückgezogen werden, was das Risiko der Angreifer reduziert und Erpressung wirtschaftlich kalkulierbar macht. Diese beiden Faktoren haben Ransomware von einer Nischenbedrohung zu einem profitablen, wiederholbaren Geschäftsmodell skaliert.

In den Folgejahren entwickelte sich die Bedrohung rasant weiter. Ein prominentes Beispiel ist WannaCry im Jahr 2017, das sich durch Wurm-Funktionen automatisiert verbreiten konnte. Solche Ereignisse haben gezeigt, wie stark Automatisierung und Ausbreitungsmechanismen die Wirkung erhöhen.

Aus einzelnen Infektionen werden binnen kurzer Zeit großflächige Ausfälle, die nicht nur IT-Systeme, sondern komplette Geschäftsprozesse treffen. Parallel dazu veränderte sich die Organisationsform der Täter. An die Stelle einzelner „All-in-one“-Akteure trat eine arbeitsteilige Ökonomie, in der verschiedene Rollen und Spezialisten zusammenwirken.

Die Industrialisierung von Ransomware

Heute ist Ransomware as a Service (RaaS) vielfach der Standard. Professionelle Gruppen betreiben Infrastruktur, entwickeln passende Software, unterhalten Leak-Plattformen und führen Verhandlungen, während Partner oder „Affiliates“ die eigentlichen Angriffe durchführen.

Diese Arbeitsteilung senkt die Einstiegshürden und erhöht die Angriffszahlen, weil nicht jeder Angreifer die komplette Wertschöpfungskette beherrschen muss. Besonders beschleunigt wird dieses Modell durch Initial Access Broker. Dabei handelt es sich um Akteure, die sich auf das Beschaffen und Verkaufen von illegalen Zugängen zu Drittsystemen spezialisiert haben.

Diese Zugänge werden als Ware gehandelt, oft inklusive bereits eingerichteter Hintertüren (Backdoors) auf den Systemen der Opfer. Dadurch kann ein Ransomware-Angreifer das zeitaufwändige „Knacken“ fremder Computer überspringen und direkt in die „operativen“ Phasen übergehen. Genau diese industrielle Skalierung erklärt, warum Ransomware heute nicht nur „häufiger“, sondern vor allem systematisch gefährlicher ist als in ihren frühen Ausprägungen.

Ist Ihr Unternehmen (wirklich) sicher?

Ransomware ist eine existenzielle Bedrohung. Darum ist der Schutz vor dieser Bedrohung lebenswichtig für jedes Unternehmen. Und dieser Schutz muss mehr umfassen als bloße technische Vorkehrungen. Fragen Sie jetzt Ihren unverbindlichen und kostenfreien 15-Minuten-Call an. Wir prüfen gemeinsam, wie die @-yet Ihr Unternehmen schützen kann.

An den Anfang scrollen