Proaktiver Ransomware-Schutz: Tipps & Best Practices

Ransomware-Schutz ist längst keine optionale Maßnahme mehr, sondern ein fundamentaler Pfeiler jeder umfassenden Data Security. Täglich werden Tausende von Cyberattacken registriert, die darauf abzielen, Unternehmen und Privatpersonen digital in die Knie zu zwingen. Doch was verbirgt sich hinter diesen Angriffen und wie können wir uns effektiv schützen?
Eine Mitarbeiterin sitzt im Office frustriert an ihrem Rechner. Das System ist lahmgelegt. Der Ransomware-Schutz wurde vernachlässigt.
© Andrey Popov
Erstellt von Dietmar :ago

Die TenMedia GmbH ist eine etablierte IT-Agentur mit Sitz im Herzen Berlins. Unser Service im Bereich B2B besteht in erster Linie aus der Softwareentwicklung für individuelle Bedürfnisse von KMU, Behörden und Konzernen. Außerdem sind wir erfahren in der Entwicklung von Datenbanken, mobiler Apps und Schnittstellen. Darüber hinaus bieten wir auch einen vielfältigen Maintenance Support an, der auch diverse Leistungen im Bereich Cyber Security umfasst. Wer Interesse an unseren Angeboten hat, kann gern telefonisch oder via E-Mail mit uns in Kontakt treten.

Warum ist proaktiver Ransomware-Schutz wichtig?

Ransomware-Angriffe sind eine der größten Bedrohungen für die Cyber Security in Unternehmen im 21. Jahrhundert. Nach Informationen des Internet Crime Reports der US-amerikanischen Behörde FBI finden pro Tag durchschnittlich 4.000 Cyberattacken auf Computer und Systeme durch Ransomware statt. Laut einer Umfrage von State oft the Phish im Jahr 2023 gaben 64 Prozent der Unternehmen an, von Ransomware-Angriffen betroffen zu sein. Das ist ein Anstieg von über 70 Prozent im Vergleich zum Jahr 2020. Im besonderen Maße betroffen sind System, die mit dem Betriebssystem Microsoft Windows laufen. Sie machen 95 Prozent aller Ransomware-Opfer aus. Theoretisch kann die Schadsoftware jedoch die IT-Infrastruktur jedes Unternehmens infiltrieren, unabhängig vom Betriebssystem. Auch MacOS, iOS oder Android können davon betroffen sein. Es besteht also auch eine Gefahr für mobile Geräte.

Was bedeutet „Ransomware“?

Der Begriff stammt aus dem Englischen und ist eine Wortschöpfung aus den Begriffen Ransom = Erpressung und Malware = Schadsoftware. Somit bedeutet Ransomware erpresserische Schadsoftware oder Software zur Erpressung.

Was macht Ransomware?

Bei Ransomware handelt es sich um eine Software, die dazu konzipiert wurde, Daten zu verschlüsseln oder Systeme oder Bildschirme zu sperren. Anschließend werden der Nutzer oder das Unternehmen von Cyberkriminellen erpresst, Lösegeld zu bezahlen, um wieder Zugriff auf die Daten oder den Computer zu erhalten. Das geschieht z. B., indem nach dem Bezahlen des Lösegelds ein Code zur Entsperrung gesendet wird.

Die Zahlung erfolgt heutzutage in der Regel durch Kryptowährungen. Diese haben eine hohe Marktkapitalisierung, sind anonym und können nur sehr schwer zurückverfolgt werden. Die Chance, gezahltes Lösegeld zurückzuerhalten, tendiert also in der Regel gegen Null.

Folgende Kryptowährungen werden in der Regel als Lösegeld verlangt:

  • Bitcoin
  • Ethereum
  • Litcoin
  • Ripple

Warum sollte ich meine Daten vor Ransomware schützen?

Die Vorbeugung gegen Ransom-Angriffe sollte sowohl im privaten Bereich als auch in Organisationen hohe Priorität haben.

Ist ein privater Computer erst einmal infiziert, können nahezu alle Daten darauf verschlüsselt werden. Das gilt für Informationen zum Konto, für Steuerunterlagen oder andere sensible Daten. Auch Urlaubsfotos können auf diese Weise für immer verlorengehen. Unter Umständen kann sogar der generelle Zugang zum Computer blockiert werden. In diesem Fall muss dann beispielsweise ein Betriebssystem wie Microsoft Windows oder Android neu installiert oder zurückgesetzt werden.

Im Business können Ransomware-Vorfälle zu immensen finanziellen Verlusten führen. Die größten Risiken bei Ransomware-Attacken in Unternehmen sind:

  • Betriebsausfälle
    Im Ernstfall kann das Verschlüsseln kritischer Daten, Geräte oder Systeme zu Produktionsverzögerungen oder zum Stillstand führen.
  • Finanzielle Verluste
    Für hohe Kosten sorgen nicht nur die eventuellen Lösegeldzahlungen, sondern beispielsweise Produktionsruckstände, Wiederherstellungskosten (System und Daten) oder eventuell rechtliche Kosten bei Datenschutzverletzungen.
  • Reputationsschäden durch Ransomware-Angriff
    Unternehmen, die einen Verlust oder Missbrauch von Daten nicht verhindern können, sinken oft im Vertrauen ihrer Kunden, Investoren oder Partner.
  • Verlust von Wettbewerbs-Vorteilen
    Im Zuge der Verschlüsselung können die Daten auch von den Angreifern gestohlen werden. Dann nutzen auch Backups nichts. So können sensible Informationen verkauft oder genutzt werden, um dem betroffenen Unternehmen einen Wettbewerbsnachteil zu verschaffen.
  • Langwierige Beeinträchtigungen
    Die Maßnahmen zum Wiederherstellen der Systeme nach einer Ransomware-Attacke sind häufig sehr zeitaufwendig und komplex. Die Überprüfung der IT-Infrastruktur und die Implementierung verbesserter Maßnahmen für die Sicherheit können innerbetriebliche Prozesse über einen längeren Zeitraum hinweg stören.

Ist Ransomware ein Virus?

Als schädliche Software gehört Ransomware in den Bereich Malware. Auch Viren zählt man dazu. Häufig werden Angriffe mithilfe von Ransomware mit Vireninfektionen verglichen. Es handelt sich jedoch um unterschiedliche Arten von Schadsoftware.

Eine Ransomware-Attacke zielt darauf ab, speziell Daten eines bestimmten Unternehmens zu verschlüsseln und quasi als Geisel zu nehmen. Viren sind dazu konzipiert, randommäßig Daten zu stehlen oder Dateien und Programme zu beschädigen. Wie ein richtiger Virus verbreiten sich auch Computerviren unkontrollierbar in Systeme oder Netzwerken, wenn kein ausreichender Schutz vorhanden ist. Ransomware befindet sich darüber hinaus in der Schnittmenge mit Scareware.

Welche Arten von Ransomware gibt es?

Auch wenn der Ablauf und das Ziel der Angriffe in der Regel immer dieselben sind, lässt sich Ransomware in verschiedene in verschiedene Arten unterteilen. Wer in diesem Gebiet erfahren ist, kann einen Ransomware-Angriff unter Umständen schneller entdecken und ist auf den Ernstfall besser vorbereitet.

Ransomware-Arten

  • Crypto Ransomware
    Diese Malware wird auch als Verschlüsselungstrojaner bezeichnet. Ein Trojaner ist ein schädliches Programm, das sich als harmlose Software tarnt und so unerkannt Systeme und Geräte infiziert und schädliche Aktionen im Hintergrund ausführt. Einige Crypto-Trojaner verschlüsseln nur bestimme Typen von Dateien, wie beispielweise ein Dokument oder Bild. Andere verfügen über die Möglichkeiten, jedweden Ordnerzugriff zu sperren. Die Software Petya ist recht aktuell. Sie verschlüsselt Inhaltsverzeichnisse in Microsoft Windows. Dadurch werden Dateien im System nicht mehr angezeigt und jedweder Zugriff verhindert.
  • Screen-Locker
    Ein Screen-Locker blockiert ein gesamtes System oder Gerät und verhindert auf diese Weise, dass sich Nutzer auf Systemen wie Microsoft Windows und Co. anmelden können. Angezeigt wird dann ein Sperrbildschirm, der sich nicht schließen lässt.
  • Anwendungssperre
    Diese Ransomware-Variante ist eher selten. Sie blockiert den Zugang zu Programmen und Apps, beispielsweise zum Browser oder zu einer Cloud wie OneDrive.
  • Hybrid-Ransomware
    Hybride Ransomware wie die Malware Chimera blockiert den Screen und verschlüsselt Dateien. Das verkompliziert die Wiederherstellung von Daten extrem.
  • Mobile Ransomware
    Mobile Ransomware zielt speziell auf Smartphones und Tablets ab und kann diese Geräte sperren. Die Nutzer werden daran gehindert, ihr Gerät normal zu öffnen oder auf Daten zuzugreifen, die darauf gespeichert sind.
  • Doxware
    Obwohl diese fortgeschrittene Form der Ransomware weniger verbreitet ist, stellt sie eine besonders perfide Bedrohung dar. Sie unterbindet nicht nur den Zugriff auf Dateien, die Cyberkriminellen drohen darüber hinaus mit der Offenlegung intimer oder sensibler Informationen. Sie verwenden hierbei die erbeuteten Daten als zusätzliche Druckmittel, um die Wahrscheinlichkeit einer Lösegeldzahlung zu erhöhen.

Was ist eine Scareware?

Scareware kann sowohl als Ransomware-Variante als auch als eigenes Programm zur Erpressung deklariert werden. Scareware-Attacken verhindern nicht den Zugang zu Dateien oder Systemen. Nachdem sie ein Programm oder Gerät infiziert haben, wird damit gedroht, den Computer mit Schadsoftware lahmzulegen oder sensible Informationen des Nutzers preiszugeben. Manchmal wird auch durch eine Form des Social Engineering versucht, zum Download einer Antivius Software oder einer Anti-Ransomware zu verleiten. Dieses Programm enthält jedoch erst die Malware, die bei der Installation aktiv wird.

Cyberkriminelle sitzen vermummt an ihren Notebooks. Sie programmieren Ransomware.
© matsiash

Wie funktioniert eine DDoS-Erpressung?

Bei einer DDoS-Erpressung mittels Ransomware sorgen Angreifer nach dem Öffnen einer schadhaften Datei für einen massiven Datenstrom, der die Server des Opfers lahmlegt. Die Täter drohen damit, diesen DDoS-Angriff fortzusetzen oder zu verstärken, falls der Lösegeldforderung nicht nachgekommen wird.

▼ Wie kann ich einen DDos-Angriff abwehren? – Jetzt reinhören! ▼

Jetzt als Podcast hören!

Zum Abspielen ist das Laden des externen Spotify-Players erforderlich. Dabei können personenbezogene Daten verarbeitet werden.

Beispiele für Ransomware

In der Vergangenheit sorgten bereits einige Ransomware-Attacken für weltweites Aufsehen. Cyberkriminelle umgingen den Schutz der firmeneigenen IT-Systeme und erpressten teilweise horrende Summen von den betroffenen Organisationen. Im Folgenden finden sich einige der bekanntesten Beispiele:

PC Cyborg Trojaner

Bereits 1989 gelang es dem Evolutionsbiologen Joseph L. Popp, Schadsoftware zu installieren, indem er infizierte Disketten an Teilnehmer einer Welt-AIDS-Konferenz verschickte. Die Daten wurden nach einer bestimmten Anzahl von Neustarts der Geräte verschlüsselt. Die Lösegeldforderung belief sich auf 189 US-Dollar pro Opfer, die an die Firma PC Cyborg in Panama geschickt werden sollten.

NotPetya

NotPetya richtete sich gezielt gegen Microsoft Windows und nutzte eine bekannte Schwachstelle in diesem Betriebssystem. Im Gegensatz zu herkömmlicher Ransomware wurde hier nicht nur der Zugriff auf Daten blockiert, sondern der Master Boot Record manipuliert, was Betroffene vor unlösbare Probleme stellte. Obwohl die Angreifer eine Bitcoin-Zahlung forderten, um die Änderungen rückgängig zu machen, waren die die Schäden irreversibel. Experten klassifizierten NotPetya daher eher als „Wiper“, da die Zerstörung der Systeme im Vordergrund stand und nicht die Erpressung.

WannaCry

Eine ausgeklügelte Cyberattacke nutzte eine kritische Schwachstelle in einem Produkt von Microsoft aus, um einen Ransomware-Wurm zu entwickeln. Er verbreitete sich rasant und integrierte seinen schadhaften Code über das Internet in eine Viertelmillion vernetzter Computer. Ein Notfallmechanismus unterband seine weitere Ausbreitung. Sicherheitsexperten konnten wertvolle Information in die Funktionsweise dieser Bedrohung erfahren, indem sie eine detaillierte Untersuchung der Schadsoftware durchführten. Dies ermöglichte die Entwicklung von Strategien zur zukünftigen Abwehr ähnlicher Angriffe.

Bad Rabbit

Bad Rabbit, eine Ransomware mit Ähnlichkeiten zu NotPetya, nutzte bekannte Exploits, um sich gezielt in Systemen zu verbreiten, die sich nicht als sicher erwiesen. Die Verwendung eines gefälschten Flash-Player-Updates ermöglichte es den Angreifern, die Schadsoftware unbemerkt zu installieren. Betroffene Organisationen in Russland und der Ukraine erhielten jedoch die Möglichkeit, sie nach Zahlung des Lösegelds wieder zu öffnen.

Was sind die häufigsten Einfallstore für Ransomware?

Nur wer die typischen Einfallstore für Ransomware kennt, kann präventive Maßnahmen ergreifen und die eigene digitale Sicherheit maßgeblich erhöhen.

Eine besonders häufig genutzte Schwachstelle ist die E-Mail. Cyberkriminelle versenden dank digitaler Automationsmöglichkeiten massenhaft Phishing-Mails, die täuschend echt aussehen. Sie sollen den Empfänger dazu verleiten sollen, schädliche Anhänge zu öffnen oder auf bösartige Links zu klicken. Diese Anhänge können getarnte Ransomware enthalten, die sich nach dem Öffnen im System installiert. Auch manipulierte Links führen oft zu Webseiten, die Exploit-Kits enthalten oder den Benutzer dazu bringen, infizierte Programme herunterzuladen.

Häufige Schwachstellen sind Betriebssysteme und die Cloud

Ein weiteres bedeutendes Einfallstor sind Sicherheitslücken in der Software. Veraltete Betriebssysteme wie ältere Versionen von Windows oder nicht gepatchte Anwendungen weisen oft Sicherheitslücken auf, die Angreifer gezielt ausnutzen können. Auch die unsachgemäße Verwendung von Cloud-Speicherdiensten wie OneDrive kann ein Risiko darstellen, wenn Zugangsdaten kompromittiert wurden oder Synchronisationsordner infiziert werden.

Darüber hinaus stellen auch infizierte Installationsdateien von scheinbar legitimen Programmen oder gecrackter Software eine Gefahr dar. Nutzer, die Software von unseriösen Quellen herunterladen und installieren, riskieren, unwissentlich Ransomware auf ihr System zu bringen. Ebenso können kompromittierte Webseiten oder Werbeanzeigen (Malvertising) dazu führen, dass Schadsoftware beim Besuch der Seite oder beim Klicken auf die Anzeige automatisch heruntergeladen und ausgeführt wird.

Wie erkenne ich einen Ransomware-Angriff frühzeitig?

Einige Anzeichen können frühzeitig auf einen Ransomware-Angriff hindeuten, bevor es zur eigentlichen Verschlüsselung kommt. Dazu gehören:

  • eine plötzliche Verlangsamung des Systems
  • unerklärliche Festplattenaktivität
  • ungewöhnliche Netzwerkaktivität (erhöhter Datenverkehr etc.)
  • ungewöhnliche Systemänderungen oder Änderungen der Dateiberechtigungen
  • das Auftreten unbekannter Dateien oder Programme
  • Warnmeldungen der Firewall oder des Virenschutzes

Auch wenn Nutzer unerwartet aufgefordert werden, Administratorrechte für unbekannte Anwendungen zu erteilen, sollten sie vorsichtig sein.

Es ist wichtig, diese Warnsignale ernst zu nehmen und umgehend zu handeln. Nur durch erhöhte Aufmerksamkeit und die Implementierung umfassender Sicherheitsmaßnahmen lässt sich das Risiko, Opfer eines Ransomware-Angriffs zu werden, signifikant reduzieren.

Welche gesetzlichen Vorgaben gibt es zum Thema Ransomware-Schutz in Deutschland?

In Deutschland gibt es klare gesetzliche Vorgaben, die Unternehmen und Privatpersonen dabei helfen, sich vor Ransomware-Angriffen zu schützen. Ein zentraler Aspekt ist die Einhaltung des Datenschutzes, insbesondere gemäß der Datenschutz-Grundverordnung (DSGVO). Diese verpflichtet Organisationen, personenbezogene Informationen durch technische und organisatorische Maßnahmen sicher zu verwahren. Dazu zählt auch die Implementierung von Sicherheits-Lösungen wie Firewall oder Antivirensoftware. Unternehmen sollten zudem klare Richtlinien für Downloads und den Umgang mit E-Mails etablieren, um Phishing-Angriffe zu minimieren. Mitarbeiter müssen regelmäßig im Erkennen solcher Bedrohungen geschult werden.

Gesetze in Bezug auf Cyber Security

Die IT-Sicherheitsgesetze (IT-SiG) und das BSI-Gesetz (Bundesamt für Sicherheit in der Informationstechnik) legen zusätzliche Anforderungen fest, insbesondere für kritische Infrastrukturen. Diese müssen ein hohes Maß an Sicherheit gewährleisten und regelmäßige Risikoanalysen durchführen.

Nutzer haben zudem das Recht auf Widerruf, falls sie unwissentlich auf betrügerische Angebote hereingefallen sind. Durch die Einhaltung dieser gesetzlichen Vorgaben und die kontinuierliche Verbesserung der Cyber Security können Unternehmen und Privatpersonen das Risiko von Ransomware-Angriffen deutlich reduzieren.

Best Practices: Wie implementiere ich einen proaktiven Ransomware-Schutz?

Ein proaktiver Ransomware-Schutz erfordert einen mehrschichtigen Ansatz. Das umfasst sowohl technische als auch organisatorische Maßnahmen. Zunächst sollten moderne Antivirenprogramme wie Avira Antivirus, Kaspersky, G Data oder ESET verwendet werden, die nicht nur bekannte Bedrohungen erkennen, sondern auch verdächtiges Verhalten analysieren. Zumindest für private Nutzer versprechen eine stabile Basis in puncto Cyber Security. Einige Antivirenprogramme bieten auch kostenlose Tools. Diese bieten jedoch oft keinen umfassenden Schutz.

Windows Defender und VPN

Für Microsoft Windows Systeme bietet der integrierte Windows Defender einen soliden Basisschutz, der durch zusätzliche Cyber Security Tools erweitert werden kann. OneDrive ermöglicht als Cloud-Speicherlösung regelmäßige Backups, während VPN dafür sorgt, dass die Daten bei der Übertragung verschlüsselt werden.

Was ist VPN?

Ein VPN (Virtual Private Network) ist ein Service, der eine verschlüsselte Verbindung zwischen einem Benutzer und einem entfernten Server herstellt. Es ermöglicht Nutzern, ihre Internetaktivitäten zu schützen, indem ihre IP-Adresse verborgen und ihre Daten vor unbefugtem Zugriff geschützt werden. Durch die Verwendung eines VPN können Benutzer sicher auf eine Website zugreifen, ohne Angst vor Datenlecks oder Überwachung zu haben. Unternehmen verwenden ein VPN häufig, um Mitarbeitern den sicheren Zugriff auf interne Netzwerke von entfernten Standorten aus zu ermöglichen.

Patch Management und Zero Trust

Zusätzlich sollten präventive Maßnahmen wie regelmäßige Updates, Patch Management und die Suche nach Schwachstellen durchgeführt werden. Schulungen der Mitarbeiter im Erkennen von Phishing-E-Mails und der sicheren Verwendung von IT-Ressourcen sind ebenfalls unerlässlich. Die Implementierung von Zero-Trust-Prinzipien in Bezug auf Zugriffsanfragen ist heutzutage ein alltägliches Mittel zum Schutz vor eine Infektion mit Malware.

Welche Backup-Strategien schützen vor Datenverlust durch Ransomware?

Backups sind eine der effektivsten Maßnahmen, um sich vor Ransomware zu schützen. Sie sollten regelmäßig, automatisiert und an einem sicheren Ort wie OneDrive oder einer externen Festplatte gespeichert werden. Es ist wichtig, den Ordnerzugriff auf Backups einzuschränken, um zu vermeiden, dass diese bei einer Ransomware-Attacke ebenfalls verschlüsselt werden. Ein regelmäßiger Test der Backups ist empfehlenswert, um sicherzustellen, dass sie im Ernstfall funktionieren. Dies kann gut mit der sogenannten 3-2-1-Strategie kombiniert werden: Drei Kopien der Daten, auf zwei verschiedenen Medien, wobei eine Kopie offline oder in der Cloud gespeichert wird.

Welche Rolle spielt künstliche Intelligenz im Ransomware-Schutz?

Künstliche Intelligenz (KI) revolutioniert zunehmend den Bereich der Cyber Security und bietet KI innovative Ansätze zur Ransomware-Prävention, indem sie Muster und Anomalien in Echtzeit erkennt, die auf einen bevorstehenden Angriff hindeuten. KI-gestützte Systeme analysieren riesige Datenmengen aus Netzwerkverkehr, Benutzerverhalten und Systemaktivitäten, um verdächtige Aktivitäten zu identifizieren.

KI hilft dabei, komplexe Angriffsmuster zu erfahren und zu verstehen. Sie kann bösartige E-Mails und infizierte Downloads präziser erkennen und blockieren, bevor sie Schaden anrichten können. Durch die Analyse von Dateiverhalten und Systemprozessen kann künstliche Intelligenz ungewöhnliche Verschlüsselungsaktivitäten frühzeitig erkennen.

Proaktiver Schutz durch KI auch in der Cloud

Viele moderne Sicherheitslösungen nutzen bereits integrierte KI-Komponenten, um einen proaktiven Schutz zu gewährleisten, sowohl in lokalen Umgebungen als auch in der Cloud. Obwohl KI eine immense Verstärkung im Kampf gegen Ransomware darstellt, bleibt die Notwendigkeit regelmäßiger Backups und geschulter Mitarbeiter unerlässlich, um sich umfassend zu schützen. Die Kombination aus intelligenter Technologie und bewährten Sicherheitsstrategien ist der Schlüssel zu einem effektiven Ransomware-Schutz.

Welche Maßnahme ist effektiv gegen Ransomware-Angriffe?

Ist eine Infektion mit Ransomware erfolgt, kann das gravierende Konsequenzen nach sich ziehen. Es gibt jedoch diverse Lösungen, die dabei helfen, den Schaden zu begrenzen, Daten zu retten und den Computer oder das Netzwerk von der Infektion zu befreien. Nach neuesten Erkenntnissen sind folgende Punkte nach einem Ransomware-Angriff zu beachten:

  1. Betroffene Systeme isolieren
    Infizierte Geräte, Speicher oder Clouds müssen umgehend vom Netzwerk getrennt werden.
  2. Benutzerkonten sperren
    Jedes kompromittierte Konto muss sofort gesperrt werden. Administrative Zugänge sollte im Zweifelsfall blockiert werden, bis sicher ist, ob sie betroffen sind oder nicht.
  3. Berichterstattung
    Es ist dafür zu sorgen, dass Vorgesetzte, interne IT-Teams und Sicherheitsbeauftrage informiert werden. Das gilt auch für die Stakeholder. Gegebenenfalls ist Vorfall auch den zuständigen Behörden zu melden, um datenschutzrechtliche Anforderungen zu erfüllen.
  4. Analyse und Bereinigung
    Alle betroffenen Systeme im Netzwerk müssen analysiert werden, um die Ransomware möglichst genau zu identifizieren. Vielleicht bietet sich dadurch ein Ansatzpunkt zur Bereinigung der betroffenen Geräte und Dateien. Zur Not müssen alle betroffenen Datensätze und Programme gelöscht oder das System gänzlich zurückgesetzt werden. Unter Umständen kann dabei der Support externer Experten helfen, die erfahren im Umgang mit Malware sind.
  5. Überprüfen von Drittanbieter-Systemen
    Vielleicht haben sich über das Netzwerk auch Partner oder Stakeholder eine Infektion eingefangen. Im Ernstfall ist es daher wichtig, in Bezug auf einen Ransomware-Vorfall transparent zu sein und ihn an eventuell involvierte Parteien zu melden. Im besten Falle können diese betroffene Dateien oder Computer finden, bevor die Schadsoftware aktiv wird.
  6. Verwendung von Entschlüsselungstools
    In die Existenz eines passenden Tools sollte nicht zu viel Hoffnung gesteckt werden. Allerdings lassen sich manchmal durch Recherche Lösungen für spezielle Ransomware-Varianten finden. Diese werden zum Beispiel durch Organisationen wie No More Ransom bereitgestellt.
  7. Wiederherstellen der Backups
    Daten aus sicher gespeicherten Backups können in isolierten Systemen wiederhergestellt werden, um den Geschäftsbetrieb aufrecht zu erhalten.
  8. Monitoring des Netzwerks
    Wurde ein Ransomware-Angriff abgewehrt, ist es wichtig, das Netzwerk mithilfe professioneller Data Security Tools besonders intensiv zu überwachen. So lässt sich erkennen, ob die Malware tatsächlich entfernt wurde und die gesamte IT-Infrastruktur wieder vollumfänglich funktioniert.
  9. Lernprozesse
    Ist ein Ransomware-Vorfall erst einmal überstanden, lässt sich daraus ein Vorteil ziehen: Er dient als Beispiel und hilft dabei, Mitarbeiter für Ransomware-Schutz zu sensibilisieren und Aktionen, welche die Data Security des Unternehmens bedrohen, zukünftig zu vermeiden.

Lösegeld zahlen oder nicht

Die Frage nach dem Zahlen von Lösegeld bei einem Ransomware-Angriff hat natürlich einen ethischen Aspekt. Die Cyberkriminellen sollen nicht dafür belohnt werden, dass sie eine Website oder ein ganzes Unternehmen lahmlegen. Außerdem kann nicht immer der angerichtete Schaden aus der Welt geschafft werden, wenn das Lösegeld bezahlt wurde. Berichte aus dem Jahr 2024 zeigen, dass nur ein Teil der zahlenden Unternehmen ihre Daten erfolgreich zurückerhielt. Einige Studien deuten darauf hin, dass lediglich etwa die Hälfte (ca. 46 bis 54 Prozent) der zahlenden Opfer Zugriff auf ihre Daten wiedererlangte.

Verantwortliche in Organisationen müssen abwägen, welche Entscheidung die richtige ist. Nicht zuletzt spielt auch das Risiko des Datenverlustes und der Druck seitens der Erpresser eine Rolle. Oft wird damit gedroht, sensible Firmendaten zu veröffentlichen oder der Konkurrenz zugänglich zu machen. Das kann sich extrem geschäftsschädigend auswirken. Perfide sind auch Methoden wie das fortlaufende Löschen von Datensätzen. Das bedeutet, dass mehr Daten vernichtet werden, umso mehr Zeit bis zur Lösegeldzahlung verstreicht. Das alles sind Gründe, warum ein proaktiver Ransomware-Schutz für Unternehmen goldwert ist.