Ransomware-Angriffe machen den Löwenanteil im Bereich Cyber Crime aus – und die Bedrohung dadurch hat sich laut Bundesamt für Sicherheit in der Informationstechnik (BSI) seit 2016 verschärft. Allein Microsoft berichtet in seinem neuesten Defense Report von neun Billionen Endpoint-, 31 Billionen Identity- und 32 Billionen E-Mail-Threats, die weltweit täglich geblockt werden. Dabei haben es Unternehmen hauptsächlich selbst in der Hand: Die meisten Ransomware-Attacken ließen sich durch konsequente Prävention und das richtige Verhalten der Mitarbeiter*innen verhindern. Was Ransomware genau ist und wie Sie sich schützen können:
Was versteht man unter Ransomware?
„Ransom“ heißt „Lösegeld“. Ransomware zielt also darauf ab, Geld zu erpressen, meist, indem wichtige Daten so verschlüsselt werden, dass nicht mehr darauf zugegriffen werden kann. Erst wenn das Lösegeld bezahlt ist, werden die Daten wieder entschlüsselt. So die Theorie. In etlichen Fällen handelt es sich aber nicht um Verschlüsselungstrojaner, sondern um Malware, die die Daten unwiderruflich zerstört. Der Geschädigte bekommt also seine Daten gar nicht mehr wieder – mit teilweise existenzbedrohenden Folgen. Eine andere Variante von Ransom-Angriffen ist die Drohung, sensible Daten zu veröffentlichen. Aber egal, um welche Art Ransomware es sich handelt – zunächst muss sie an relevante Daten herankommen.
Wie gelangt Ransomware in ein IT-System?
Ransomware muss von außen in das interne System eingeschleust werden. Typische Kontaktpunkte sind:
- Unsichere, verdächtige oder gefälschte Websites
- Dateianlagen, die man nicht angefordert hat oder die von unbekannten Personen stammen
- Schädliche oder fehlerhafte Links in E-Mails, Facebook-, Twitter- und anderen Social-Media-Beiträgen oder in Instant Messenger- oder SMS-Chats
- Ungeschützte Schnittstellen zu Cloud-Diensten und anderen Systemen
Frühere Regeln, wie auf Rechtsschreibfehler oder eigenartige Adressen zu achten, helfen heute meist nicht mehr weiter, denn die Angreifer*innen haben dazugelernt. Oft fällt z. B. erst bei genauer Untersuchung auf, dass sich hinter scheinbar normalen Mailadressen oder Websites verdächtige Weiterleitungen verbergen. Es werden Mailadressen verwendet, die den Nutzer*innen Bekanntheit suggerieren, etwa „it-support@xy.de“. Gefälschte Websites sind teilweise so gute Kopien von seriösen Unternehmensseiten, dass sie nur anhand kleiner Details wie eines alten Copywrites oder unstimmiger Farbgebung als falsche Seite identifiziert werden können. Die wenigsten Nutzer*innen achten im Alltag auf diese kleinen Details – und schon ist ein schädlicher Link geklickt.
Ransomware Schutz: Wie schützen Sie Ihre IT?
Als Faustregel kann gelten: Aktuelle Software ist der beste Schutz. Denn Hersteller wie Microsoft arbeiten ständig daran, ihre Lösungen so zu gestalten, dass sie auch neueste Attacken-Varianten rechtzeitig abblocken können, etwa durch sichere Browser und gute Spam-Filter. Deshalb ist auch das Durchführen von Updates ein essenzieller Bestandteil einer smarten Security-Strategie. Worauf Sie generell achten sollten:
- Verwenden Sie idealerweise die neuesten, mindestens aber eine aktuelle Software-Version Ihres Anbieters sowie sichere, moderne Browser.
- Sorgen Sie dafür, dass Software durch aktuelle Patches auf dem neuesten Stand ist. Die meisten Angreifer nutzen gerade in Cloud- und Hybrid-Szenarien ungepatchte Schwachstellen aus.
- Ein geeignetes Schutzprogramm gegen Viren und Schadsoftware muss aktiviert sein. Einige Hersteller wie Microsoft haben diese Schutzprogramme bereits in ihre Lösungen integriert (Microsoft Defender).
- Schützen Sie ihre Daten durch das „Least Privileged Access“-Prinzip aktiv vor unautorisierten Zugriffen und nutzen Sie generell mindestens eine Zwei-Faktoren-Authentifizierung.
- Sensibilisieren Sie Mitarbeiter*innen für das Thema, etwa durch Trainings.
- Achten Sie über ein Mobile Device Management (MDM) auf eine sichere Einbindung mobiler Devices in das Unternehmensnetzwerk.
- Nicht alle Angriffe lassen sich verhindern. Denken Sie deshalb von vorneherein an eine durchdachte Backup-Lösung, etwa über Microsoft Azure. Damit lassen sich verschlüsselte Daten schnell wieder herstellen und die Angreifer laufen mit ihren Forderungen ins Leere.
Was ist bei Verdachtsfällen zu tun?
Wenn Sie vermuten, dass Sie angegriffen werden:
- Verschieben Sie verdächtige E-Mails in den Spam-Ordner, falls sie noch nicht dort stehen.
- Bei anscheinend bekannten Sendern: Kontaktieren Sie den Sender/ die Senderin auf anderem Weg – nicht über „antworten“! – und stellen Sie fest, ob die E-Mail oder Nachricht wirklich von ihm/ ihr stammt.
- Ermutigen Sie Nutzer*innen, sich bei der hauseigenen IT oder beim externen IT-Dienstleister zu melden, wenn ihnen E-Mails, Websites oder Nachrichten verdächtig vorkommen.
- Führen Sie einen umfassenden Geräte-Scan durch. Wenn Sie ein Security Operations Center (SoC) haben, schalten Sie die Expert*innen ein, um verdächtiges genau zu analysieren.
Sollten Sie Opfer einer Ransomware-Attacke geworden sein und bereits gezahlt haben, melden Sie sich bitte umgehend beim BSI – Bundesamt für Sicherheit in der Informationstechnik!
Ransomware ist nur eine Form von Cyber Crime. Überlassen Sie den Schutz Ihrer IT deshalb nicht dem Zufall, sondern erarbeiten Sie eine klare Sicherheitsstrategie für Ihr Unternehmen. Wir beraten und unterstützen Sie gern dabei!

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren
Starten wir gemeinsam in die Zukunft
Unsicher, wohin die digitale Reise bei Ihnen führen soll? Unsere Expert*innen stehen Ihnen gerne unverbindlich für Ihre Fragen zur Verfügung!
Einfach das nebenstehende Formular ausfüllen und wir melden uns umgehend bei Ihnen.