Dieser Artikel ist Teil 3 einer Artikelserie.
1. Teil: Ransomware – Digitale Erpressung
2. Teil : Die Anatomie eines Ransomwareangriffs
Im Ransomware-Ernstfall ist Zeit ein knappes Gut, zugleich aber auch die gefährlichste Variable. Unter Stress entstehen schnell unkoordinierte Aktionen, die kurzfristig Sinn ergeben, langfristig jedoch Beweise zerstören, den Wiederanlauf verzögern oder sogar die Ausbreitung begünstigen. Bewährt hat sich daher ein klarer Leitgedanke, der in der Praxis viele Folgefehler verhindert:
- isolieren, nicht ausschalten und
- anschließend stabilisieren,
- dann entscheiden.
Ziel ist es, die Schadensausbreitung kontrolliert zu begrenzen, die Entscheidungsfähigkeit zu erhalten und die Voraussetzungen für eine saubere forensische Klärung und einen belastbaren Wiederanlauf zu schaffen.
Die 6 Schritte im Ernstfall
Kopfloses Handeln und übereilte Aktionen können im Ernstfall dazu führen, dass der Schaden durch den Ransomware-Angriff noch vergrößert wird. Darum ist es wichtig, nach klaren Regeln und vorher festgelegten Prozessen vorzugehen. Diese lassen sich in 6 Schritte einteilen.
Schritt 1: Klare Verantwortlichkeiten
Der erste Schritt in den Minuten nach der Feststellung ist die Aktivierung von Incident Leadership. In dieser Phase muss es eine eindeutige Entscheidungskette geben, eine klar definierte Kommunikation und eine Rollenverteilung inklusive Stellvertretungen. Ohne Führungsstruktur entstehen parallele Einzelaktionen, widersprüchliche Informationen und unkontrollierte Eskalationen.
Dazu gehört auch, Kommunikationskanäle bewusst festzulegen, weil E-Mail, Chat oder Telefonie möglicherweise betroffen sind. Ein konsistentes Lagebild ist wichtiger als hektische Aktivität. Entscheidend ist, dass operative IT-Maßnahmen mit Management-, Legal-, Datenschutz- und Kommunikationsanforderungen synchronisiert werden, damit sich technische Arbeit nicht später durch formale Fehler oder fehlende Dokumentation rächt.
Schritt 2: Isolierung betroffener Systeme
Parallel dazu müssen betroffene Segmente und Systeme kontrolliert isoliert werden. Isolation bedeutet nicht zwangsläufig „alles vom Netz nehmen“, sondern gezielte Eindämmung. Kompromittierte Hosts, Subnetze, Konten und Zugänge werden so getrennt, dass laterale Bewegung, weiterer Datendiebstahl und weitere Verschlüsselung unterbunden werden.
In der Praxis umfasst das häufig auch das kurzfristige Absichern privilegierter Konten, das Überprüfen von Fernzugängen und das Schließen offensichtlicher Einbruchspfade. Besonders kritisch sind dabei Identitäten mit weitreichenden Rechten, weil sie den Zugriff auf Recovery-Pfade, Security-Tools und zentrale Systeme ermöglichen. Wer privilegierte Identitäten verliert, verliert nicht nur Systeme, sondern auch die Kontrolle über den Wiederanlauf.
In virtualisierten Umgebungen gibt es eine zusätzliche Besonderheit: Für forensische Zwecke ist es häufig sinnvoller, Systeme einzufrieren oder zu suspendieren, statt sie hart auszuschalten. Dadurch bleiben Informationen eher erhalten, und der Zustand lässt sich besser analysieren.
Welche Maßnahme korrekt ist, hängt allerdings von der Umgebung, dem laufenden Ausbreitungsrisiko und der Kritikalität der Systeme ab. Die Entscheidung sollte daher durch ein methodisches Incident Response-Vorgehen gesteuert werden und nicht als reflexhafte Standardreaktion erfolgen.
Schritt 3: Backups sichern und kontrollieren
Ein weiterer Schwerpunkt in der Akutphase ist der Schutz der Backups und der Backup-Verwaltung. Backups sind häufig die wichtigste Verteidigung gegen Erpressung und deshalb ein bevorzugtes Ziel der Täter. Entsprechend muss früh geprüft werden, ob Backup-Repositories, Backup-Server, Backup-Admin-Konten oder Management-Netze kompromittiert sein könnten.
Je nach Lage kann eine logische Trennung sinnvoll sein, um Manipulation oder Verschlüsselung der Sicherungen zu verhindern. Hier gilt: Nicht blind abschalten, sondern kontrolliert handeln. Eine unüberlegte Maßnahme kann die einzige funktionierende Wiederherstellungsoption beschädigen.
Schritt 4: Beweise und Spuren sichern
Gleichzeitig ist die Beweissicherung essenziell. In Ransomware-Vorfällen entscheidet eine belastbare Faktenbasis über den Erfolg des Wiederanlaufs und über die Fähigkeit, Verpflichtungen gegenüber Versicherern, Behörden und Stakeholdern zu erfüllen.
Dazu gehört, Logs und EDR-Daten zu sichern, eine erste Zeitlinie aufzubauen und relevante Artefakte zu erhalten. Genau hier entstehen in der Praxis häufig Fehler. Systeme werden „aufgeräumt“, neu installiert oder Logs überschrieben, bevor Umfang und Eintrittsweg verstanden sind. Das wirkt kurzfristig wie Fortschritt, zerstört aber die Grundlage für Ursachenanalyse und Persistenzbeseitigung.
Daher gilt als harte Regel: keine übereilten Bereinigungsaktionen, bevor Reichweite, Evidenzlage und Persistenzmechanismen sauber erfasst sind.
Schritt 5: Prioritäten setzen
Ein weiterer kritischer Punkt ist die frühzeitige Definition von Wiederanlauf-Prioritäten. Der Wiederanlauf ist kein technisches Restore-Projekt, sondern eine geschäftliche Priorisierungsentscheidung. Welche Prozesse müssen zuerst wieder funktionieren, welche Systeme sind dafür Voraussetzung und welche Abhängigkeiten existieren zwischen Identität, Netzwerk, Applikationen, Datenbanken und Infrastruktur?
Ohne diese Priorisierung entsteht ein ungeplanter Wiederaufbau „nach Bauchgefühl“, der Zeit frisst und häufig zu instabilen Teilzuständen führt. Eine klare Reihenfolge reduziert nicht nur Downtime, sondern auch das Risiko, kompromittierte Komponenten wieder in Betrieb zu nehmen.
Schritt 6: Der Wiederanlauf in der „Green Zone“
Für einen nachhaltigen Wiederanlauf reicht es nicht, „irgendwie wieder online“ zu gehen. Ein erfolgreicher Wiederbetrieb setzt eine bereinigte Basis voraus, damit der Vorfall nicht unmittelbar erneut eskaliert. Praktisch bedeutet das häufig die Etablierung einer Green Zone.
Dabei handelt es sich um eine geprüfte Arbeitsumgebung aus Systemen und Daten, die nach aktuellem Prüfstand frei von aktiver Schadsoftware sind. Von dieser vertrauenswürdigen Basis aus sollten geschäftskritische Systeme kontrolliert wieder produktiv gesetzt werden. Integritätsprüfungen und eine konsequente Absicherung der Identitäten und Administrationspfade begleiten diesen Schritt.
In akuten Situationen unterstützt @-yet dabei, Priorisierung, Eindämmung, Forensik, Wiederanlauf und Dokumentation methodisch zu koordinieren. Entscheidend ist dabei nicht nur die technische Umsetzung. Auch die Fähigkeit, unter Druck strukturiert zu führen, Beweise zu sichern, Prioritäten mit dem Business abzustimmen und einen Wiederanlauf zu erreichen, der nicht nur schnell, sondern auch nachhaltig und belastbar ist.
Prävention, die in der Praxis wirkt
Prävention gegen Ransomware funktioniert in der Praxis nicht nach dem Prinzip „ein Produkt kaufen, Problem gelöst“. Ransomware-Kampagnen sind in der Regel mehrstufige Operationen, die Identitäten, Endpunkte, Netzwerkpfade und Recovery-Mechanismen ausnutzen. Wirksam ist deshalb ein Bündel komplementärer Maßnahmen, das zwei Ziele gleichzeitig adressiert. Es muss den Erstzugriff und die Privilegienausweitung deutlich erschweren und die Fähigkeit sicherstellen, den Betrieb nach einem Vorfall kontrolliert und validiert wiederherzustellen. Im Kern besteht dieses Bündel aus Identitätsschutz, Härtung, Segmentierung, Erkennung und Recovery-Fähigkeit.
Auf der Ebene der Endpoint Security und des Hardening ist eine leistungsfähige Endpoint Detection and Response (EDR) nur dann wirksam, wenn es nicht als „Sensor ohne Reaktion“ betrieben wird. Entscheidend sind saubere Datensammlung und -analyse, klar definierte Use Cases, Alarmierungswege und Reaktionsprozesse, damit aus Signalen tatsächlich Eindämmung wird.
Ergänzend reduziert Anwendungskontrolle die Angriffsfläche, indem nur erlaubte Software ausgeführt werden darf. Script- und Makro-Regeln verhindern typische Initial-Access- und Ausführungs-Pfade, etwa über Office-Makros oder PowerShell-Missbrauch. Ebenso wichtig ist der Schutz von Zugangsdaten, weil gestohlene Anmeldedaten häufig die Brücke zur lateralen Bewegung und zum Domänen-Admin darstellen. All das wird durch ein konsequent betriebenes Patch-Management ergänzt, das nicht nur Updates installiert, sondern Verantwortlichkeiten, Testpfade und eine verlässliche Rollout-Disziplin etabliert. Fehlende Sicherheitsupdates bleiben einer der häufigsten Gründe, warum Angreifer ohne viel Aufwand in kritische Umgebungen gelangen.
Besonders zentral ist Active Directory und Identitätsschutz, weil Identitäten der Hebel sind, mit dem Täter Kontrolle über Infrastruktur und Wiederanlauf gewinnen. Ein belastbares Administrationskonzept basiert typischerweise auf einem Tier-Modell, getrennten Admin-Konten und einem sicheren Admin-Arbeitsplatz, damit privilegierte Tätigkeiten nicht aus der „normalen“ Umgebung heraus erfolgen.
Verfahren wie Local Admin Password Solution (LAPS) oder vergleichbare Mechanismen verhindern, dass lokale Admin-Passwörter über Systeme hinweg wiederverwendet werden. Dies würde Angreifern die Bewegung von Host zu Host erleichtern. Zusätzlich sind Multi-Faktor-Authentisierung und Privileged Access Management für privilegierte Zugriffe essenziell, um die Übernahme von Admin-Konten zu erschweren und Aktionen nachvollziehbar zu machen. Restriktive Berechtigungen, minimale Gruppenmitgliedschaften und regelmäßige Reviews sorgen dafür, dass Privilegien nicht unkontrolliert wachsen und Fehlkonfigurationen oder Altlasten unbemerkt zum Einfallstor werden.
Die dritte Säule ist Netzwerk- und Zugriffskontrolle. Segmentierung nach Kritikalität ist einer der wirksamsten Hebel gegen laterale Bewegung. Sensible Zonen wie Backup-Umgebungen, Management-Netze, OT/Produktionsnetze und Directory Services sollten strikt getrennt sein. Ziel ist, dass ein kompromittierter Client nicht automatisch Zugriff auf „alles“ hat.
Dazu gehört die Definition klarer Kommunikationspfade und Allow-Lists statt breit geöffneter Netzbereiche. Eine Unternehmensfirewall ist wichtig, wird aber in modernen Umgebungen durch Host-Firewall-Policies ergänzt, um auch innerhalb von Segmenten eine feingranulare Kontrolle zu erzwingen. Zero-Trust-Elemente wie kontinuierliche Authentisierung, Geräte- und Kontextprüfung sowie restriktive Standardregeln helfen, implizites Vertrauen abzubauen, das Angreifer sonst ausnutzen können.
Mitarbeitende müssen aktiv einbezogen werden
Ein häufig unterschätzter Teil ist E-Mail-Schutz und Awareness, weil viele Kampagnen beim Menschen beginnen. Technische Schutzmaßnahmen verhindern, dass offenkundig schädliche Nachrichten überhaupt in Postfächern landen. Gleichzeitig sollten klare Meldewege existieren, damit Verdachtsfälle schnell und standardisiert eskaliert werden. Awareness ist dabei am wirksamsten, wenn sie als Sicherheitskultur verstanden wird. Mitarbeitende sollen nicht nur „nicht klicken“. Sie müssen befähigt werden, Muster zu erkennen. Sie sollten frühzeitig melden und lernen, unter Druck richtig zu handeln.
Entscheidend sind definierte Ansprechpartner und eine Vertreterregelung, damit Meldungen nicht an Einzelpersonen hängen oder in Stoßzeiten versanden. Im Ergebnis wird der Faktor Mensch vom Risiko zum Sensor, der Angriffe früh sichtbar machen kann.
Reale Angriffsszenarien als Grundlage
Moderne Prävention setzt voraus, dass Schutzmaßnahmen auf Basis aktueller Bedrohungslagen („threat-informed“) gesteuert werden. Statt lediglich formale Checklisten abzuarbeiten, sollten Detektion und Kontrollen an realen Angriffsmustern ausgerichtet werden. Dies erhöht die Abdeckung tatsächlicher Risiken und stärkt die Wirksamkeit von Monitoring und Response spürbar.
Zur Sicherstellung der Einsatzfähigkeit sind zudem Tabletop-Übungen, klare Notfall-Playbooks und messbare Leistungswerte unerlässlich, um im Ernstfall strukturiertes Handeln statt Improvisation zu garantieren. Bewährte Standards, etwa die Härtungsleitfäden des BSI, bieten hierfür eine verlässliche Orientierung. Entscheidend für die Resilienz ist jedoch das Zusammenspiel. Nur wenn Identitäten, Endpunkte, Netzwerke und Recovery als integriertes Gesamtsystem betrachtet werden, lässt sich das Risiko eines Totalausfalls nachhaltig minimieren.
Backups allein bedeuten keine Sicherheit
Die Fähigkeit, nach einem Vorfall wieder arbeitsfähig zu werden, steht und fällt mit der Backup- und Wiederanlauf-Fähigkeit. Backups müssen so gestaltet sein, dass sie nicht gemeinsam mit der Produktion kompromittiert werden können. Offline- und unveränderliche Backups sowie die klare Trennung von Produktionsidentitäten sind deshalb zentrale Designprinzipien.
Backups allein garantieren keine Sicherheit, solange die Wiederherstellung nicht regelmäßig praktisch erprobt wird. Erst durch verifizierte Restore-Tests, definierte RTO- und RPO-Ziele sowie priorisierte Wiederanlaufpläne wird die Backup-Technik zu einem wirksamen Instrument der Business Continuity. Parallel dazu ist der Schutz der Backup-Administration und der Management-Netzwerke von höchster Priorität. Da Angreifer gezielt versuchen, Recovery-Pfade zu sabotieren oder Repositories zu verschlüsseln, um den Druck bei Lösegeldforderungen zu erhöhen, muss die Backup-Infrastruktur als besonders kritische Zone gehärtet werden.
Jetzt Beratungstermin vereinbaren
Haben Sie Fragen zu diesem Thema?
Das Team der @-yet berät Sie gerne.
Wir freuen uns auf Ihre Nachricht.