Zum Inhalt springen

Nächste Bootcamp-Ausgabe
4. Mai 2026

Ransomware

Schadsoftware, die die Dateien oder Systeme eines Opfers verschlüsselt und eine Zahlung (Lösegeld) im Austausch für den Entschlüsselungsschlüssel verlangt, oft mit der Drohung, gestohlene Daten zu veröffentlichen, wenn die Zahlung nicht erfolgt.

Autor
Unihackers Team
Lesezeit
3 Min. Lesezeit
Zuletzt aktualisiert

Warum es wichtig ist

Ransomware hat sich zur profitabelsten Kategorie von Cyberkriminalität entwickelt und verursacht jährlich Schäden in Milliardenhöhe. Angriffe haben Krankenhäuser lahmgelegt, Lieferketten unterbrochen und Städte zum Stillstand gebracht.

Die moderne Ransomware-Bedrohung geht weit über einfache Verschlüsselung hinaus. Angreifer exfiltrieren jetzt Daten vor der Verschlüsselung und drohen mit Veröffentlichung, was als "doppelte Erpressung" bezeichnet wird. Einige Gruppen fügen DDoS-Angriffe oder Belästigung von Kunden als "dreifache Erpressung" hinzu.

Das Ransomware-as-a-Service (RaaS)-Modell hat das Ökosystem demokratisiert. Ransomware-Entwickler lizenzieren ihre Tools an Affiliates, die Angriffe durchführen, was das Volumen und die Reichweite der Angriffe erhöht.

Für Sicherheitsexperten erfordert die Ransomware-Bedrohung sowohl präventive Kontrollen als auch robuste Incident-Response-Fähigkeiten. Die Frage ist nicht ob, sondern wann eine Organisation angegriffen wird.

Wie Ransomware funktioniert

Typischer Angriffsverlauf

ransomware-ablauf.txt
Text

Verschlüsselungsmechanismen

verschluesselung.txt
Text

Bekannte Ransomware-Familien

Aktuelle Bedrohungen

  • LockBit: Dominanter RaaS-Akteur, schnelle Verschlüsselung
  • BlackCat/ALPHV: Rust-basiert, plattformübergreifend
  • Cl0p: Bekannt für Massenausnutzung (MOVEit)
  • Royal: Zielt auf kritische Infrastruktur

Historische Meilensteine

  • WannaCry (2017): Globaler Wurm-Angriff mit EternalBlue
  • NotPetya (2017): Destruktiver Wiper als Ransomware getarnt
  • Ryuk: Großwildjagd auf Unternehmen
  • REvil/Sodinokibi: Hochkarätige Angriffe auf Kaseya, JBS

Das RaaS-Ökosystem

raas-modell.txt
Text

Prävention

Technische Kontrollen

Perimeter-Sicherheit

  • VPN und RDP sichern (MFA erforderlich)
  • Öffentlich zugängliche Dienste minimieren
  • Patch-Management priorisieren
  • E-Mail-Gateway mit Malware-Erkennung

Endpoint-Schutz

  • Modernes EDR mit Verhaltens-Erkennung
  • Anwendungs-Whitelisting
  • Makros standardmäßig deaktivieren
  • Scripting-Sprachen einschränken (PowerShell Constrained Language)

Netzwerk-Segmentierung

  • Kritische Systeme isolieren
  • Least-Privilege-Zugriff
  • Laterale Bewegung begrenzen

Backup und Recovery

  • 3-2-1-Backup-Regel (3 Kopien, 2 Medien, 1 offsite)
  • Air-gapped Backups
  • Regelmäßige Wiederherstellungstests
  • Unveränderliche Backups (Immutable)
backup-strategie.txt
Text

Operationale Maßnahmen

Incident Response

Sofortmaßnahmen

ransomware-reaktion.txt
Text

Entscheidung: Zahlen oder nicht?

Gegen Zahlung:

  • Finanziert kriminelle Operationen
  • Keine Garantie für Entschlüsselung
  • Macht Sie zum wiederholten Ziel
  • Möglicherweise gegen Sanktionen verstoßend

Für Zahlung (in Extremfällen):

  • Geschäftskontinuität kritisch
  • Keine brauchbaren Backups
  • Kosten der Ausfallzeit übersteigen Lösegeld

Karriereverbindung

Ransomware-Kenntnisse sind relevant für Incident Response, Threat Intelligence, Security Operations und Consulting-Rollen, die Organisationen bei Prävention und Reaktion unterstützen.

No salary data available.

Im Bootcamp

Wie wir Ransomware unterrichten

In unserem Cybersecurity-Bootcamp lernen Sie nicht nur Ransomware in der Theorie, sondern üben mit echten Tools in praktischen Labs, angeleitet von Branchenfachleuten, die diese Konzepte täglich anwenden.

Behandelt in:

Modul 1: Grundlagen der Cybersicherheit

Verwandte Themen, die Sie beherrschen werden:CIA-TriadeBedrohungsvektorenNIST-FrameworkISO 27001
Sehen Sie, wie wir das unterrichten

360+ Stunden von Experten geleitete Ausbildung • 94% Beschäftigungsquote