Ransomware ist Schadsoftware, die Dateien auf einem System verschlüsselt und anschließend ein Lösegeld (engl. ransom) fordert — meist in Kryptowährung — im Austausch gegen den Entschlüsselungsschlüssel.
Der Name sagt alles: Ransom (Lösegeld) + Ware (Software). Ransomware ist eine der profitabelsten Cyberwaffen der Geschichte — sie trifft Einzelpersonen, Krankenhäuser, Konzerne und ganze Regierungen.
Ein typischer Ransomware-Angriff läuft in mehreren Phasen ab — oft unbemerkt, bis es zu spät ist.
Ransomware nutzt hybride Kryptographie: AES-256 für die Dateiverschlüsselung (schnell), RSA-2048 für den AES-Key (asymmetrisch). Ohne den privaten RSA-Key des Angreifers ist die Entschlüsselung praktisch unmöglich.
Die Malware verbindet sich mit einem C2-Server (Command & Control) des Angreifers, um Befehle zu empfangen, Keys auszutauschen und den Fortschritt zu melden. Oft über Tor oder Domain-Fronting verschleiert.
Ransomware ist keine abstrakte Bedrohung — hier sind einige der verheerendsten Angriffe der Geschichte.
Nutzte die NSA-Lücke EternalBlue (SMBv1) und verbreitete sich wurmartig durch Netzwerke weltweit — ohne User-Interaktion. Traf NHS, Deutsche Bahn, Telefónica.
Angriff auf die größte Kraftstoffpipeline der USA. Treibstoffversorgung an der Ostküste zusammengebrochen. CEO zahlte innerhalb von Stunden.
Supply-Chain-Angriff über MSP-Software. 1.500+ Unternehmen gleichzeitig kompromittiert — darunter Coop-Supermärkte in Schweden (800 Filialen geschlossen).
Social Engineering gegen den Helpdesk — kein komplexer Exploit nötig. Slot-Maschinen, Hotels, digitale Schlüsselkarten: alles ausgefallen.
Angriff auf den irischen Gesundheitsdienst HSE. Krankenhausinformationssysteme in ganz Irland ausgefallen — Operationen abgesagt, Patientendaten gestohlen.
Größter bekannter Angriff auf das US-Gesundheitswesen. Apotheken, Krankenhäuser und Abrechnungssysteme in ganz Amerika wochenlang lahmgelegt.
Ransomware lässt sich nicht vollständig ausschließen — aber du kannst den Schaden auf null reduzieren.
3 Kopien, 2 verschiedene Medien, 1 offline. Ein Air-Gap-Backup ist das einzige echte Sicherheitsnetz gegen Ransomware.
WannaCry nutzte eine Lücke, für die ein Patch bereits existierte. Updates sofort einspielen — kein "später".
Kein User braucht Admin-Rechte für alltägliche Aufgaben. Ransomware kann nur verschlüsseln, worauf der Prozess Zugriff hat.
VLANs und Firewalls zwischen Systemen stoppen laterale Bewegung. Was nicht erreichbar ist, kann nicht verschlüsselt werden.
90% der Ransomware-Angriffe starten mit einer Mail. SPF, DKIM, DMARC + Sandboxing für Anhänge sind Pflicht.
Endpoint Detection & Response erkennt Verhalten, nicht nur Signaturen. Wichtig für Zero-Day-Varianten ohne bekannte Patterns.
Wer im Ernstfall keinen Plan hat, verliert wertvolle Stunden. Ein dokumentierter IR-Plan mit klaren Rollen reduziert Ausfallzeit massiv.
Regelmäßige Pentests und Red-Team-Übungen decken Lücken auf, bevor Angreifer sie finden. Besser ein kontrollierter Angriff als ein echter.