Ransomware : Der vollständige Leitfaden zur Abwehr für 2025

Wichtige Erkenntnisse

  • Ransomware im Jahr 2025 weltweit Schäden in Höhe von schätzungsweise 57 Milliarden US-Dollar, wobei 85 aktive Gruppen eine Rekordfragmentierung der Bedrohungslandschaft darstellten.
  • Kompromittierte VPN-Anmeldedaten machen mittlerweile 48 % aller ransomware aus, wodurch der identitätsbasierte Erstzugriff zum dominierenden Angriffsvektor geworden ist.
  • In 76 % der ransomware kommt es vor Beginn der Verschlüsselung zu Datenexfiltration, wodurch jeder ransomware effektiv zu einer Datenverletzung wird.
  • Die Wiederherstellungszeiten haben sich im Jahr 2025 drastisch verbessert: 56 % der Unternehmen sind innerhalb einer Woche wieder betriebsbereit, verglichen mit 33 % im Jahr 2024.
  • Das FBI rät davon ab, Lösegeld zu zahlen, da nur 46 % der zahlenden Opfer ihre Daten zurückerhalten und 80 % anschließend erneut angegriffen werden.

Die ransomware im Jahr 2025 hat ein beispielloses Ausmaß und einen beispiellosen Grad an Komplexität erreicht. Mit 85 aktiven ransomware , die gleichzeitig operieren, und einem geschätzten Schaden von 57 Milliarden US-Dollar weltweit sehen sich Unternehmen einer Bedrohungslage gegenüber, die sowohl technisches Fachwissen als auch strategische Klarheit erfordert. Dieser Leitfaden bietet Sicherheitsexperten aktuelle Informationen darüber, wie ransomware , welche Bedrohungsakteure das größte Risiko darstellen und welche Abwehrmaßnahmen tatsächlich das Risiko verringern.

Ganz gleich, ob Sie Erkennungsfunktionen aufbauen, Verfahren zur Reaktion auf Vorfälle verfeinern oder die Unternehmensleitung über organisatorische Risiken informieren – die hier aufgeführten Informationen spiegeln die neuesten Erkenntnisse aus der Bedrohungsforschung und bewährte Verteidigungsmaßnahmen aus zuverlässigen Quellen wie dem FBI, CISA und MITRE ATT&CK wider.

Was ist ransomware?

Ransomware eine Art von Schadsoftware, die Dateien auf dem Gerät oder Netzwerk eines Opfers verschlüsselt und eine Lösegeldzahlung – in der Regel in Kryptowährung – verlangt, um den Zugriff wiederherzustellen. Laut dem FBIransomware den Zugriff auf Computerdateien, Systeme oder Netzwerke, bis die Zahlung erfolgt ist.

Die CISA charakterisiert ransomware als „eine sich ständig weiterentwickelnde Form von malware , die dazu dient, Dateien auf einem Gerät zu verschlüsseln und damit alle Dateien und die darauf basierenden Systeme unbrauchbar zu machen”. Diese Definition spiegelt die operative Realität wider, mit der Sicherheitsteams konfrontiert sind: ransomware nicht nur Daten, sondern stört auch die Geschäftsprozesse, die auf diesen Daten basieren.

Die finanziellen Auswirkungen von ransomware 2025 sind erschütternd. Laut Cybersecurity Ventures beliefen sich ransomware weltweiten ransomware in diesem Jahr auf 57 Milliarden US-Dollar – das sind etwa 156 Millionen US-Dollar pro Tag. Diese Kosten gehen weit über die Lösegeldzahlungen hinaus und umfassen auch Betriebsunterbrechungen, Wiederherstellungskosten, Reputationsschäden und behördliche Strafen.

Was ransomware besorgniserregend macht, ist ihre Entwicklung von einer bloßen Belästigung zu einem ausgeklügelten kriminellen Geschäft. Moderne ransomware führen Erkundungen durch, etablieren sich dauerhaft und exfiltrieren sensible Daten, bevor sie überhaupt eine Verschlüsselung einsetzen. Dadurch wird jeder ransomware zu einer potenziellen Datenverletzung mit langfristigen Folgen für die betroffenen Unternehmen.

Wie ransomware von anderer malware ransomware

Ransomware zur größeren Kategorie der malware bösartige Software, die darauf ausgelegt ist, Computersystemen oder deren Benutzern Schaden zuzufügen. ransomware jedoch einzigartige Merkmale ransomware , die sie von anderen malware unterscheiden.

Im Gegensatz zu Viren, die sich verbreiten und Dateien beschädigen, Trojanern, die Hintertüren öffnen, oder Spyware, die unbemerkt Informationen ausspäht, ransomware selbst ransomware . Der Cyberangriff wird für die Opfer durch Lösegeldforderungen sichtbar. Diese Sichtbarkeit dient der finanziellen Motivation der Angreifer: Opfer können nicht für etwas bezahlen, von dem sie nicht wissen, dass es passiert ist.

Malware Hauptzweck Sichtbarkeit Finanzmodell
Ransomware Erpressung durch Verschlüsselung Explizit (Lösegeldforderung) Direkte Zahlungsaufforderung
Spionageprogramme Datendiebstahl Versteckt Indirekt (Datenverkauf)
Trojaner Fernzugriff Versteckt Variiert
Würmer Selbstvermehrung Oft sichtbar Variiert
Viren Dateibeschädigung Oft sichtbar Variiert

Die finanzielle Motivation treibt auch die rasante Entwicklung ransomware voran. Angreifer verfeinern ihre Techniken kontinuierlich, um die Zahlungsquoten zu maximieren und die Erkennungswahrscheinlichkeit zu minimieren, was zu einem Wettrüsten zwischen offensiven Innovationen und defensiven Fähigkeiten führt.

So funktioniert ransomware

Moderne ransomware folgen einer vorhersehbaren Abfolge, die Verteidiger in mehreren Phasen unterbrechen können. Das Verständnis dieser Angriffskette ermöglicht es Sicherheitsteams, mehrschichtige Abwehrmaßnahmen zu implementieren und Eindringlinge zu erkennen, bevor eine Verschlüsselung erfolgt.

Ein typischer ransomware verläuft in fünf Phasen:

  1. Erster Zugriff – Angreifer verschaffen sich Zugang durch phishing, kompromittierte Anmeldedaten oder ausgenutzte Schwachstellen.
  2. Seitliche Bewegung – malware im Netzwerk und sammelt dabei zusätzliche Anmeldedaten.
  3. Privilegienerweiterung – Angreifer verschaffen sich Administratorzugriff, um die Auswirkungen zu maximieren.
  4. Datenexfiltration – sensible Informationen werden vor der Verschlüsselung gestohlen, um doppelte Erpressung zu ermöglichen.
  5. Verschlüsselung und Lösegeldforderung – Dateien werden verschlüsselt und die Opfer erhalten Zahlungsanweisungen.

Jede Phase bietet Möglichkeiten zur Erkennung und Unterbrechung. Unternehmen, die sich ausschließlich auf die Verhinderung des ersten Zugriffs konzentrieren, verpassen die Chance, Angreifer während der oft langen Zeitspanne zwischen Kompromittierung und Verschlüsselung zu erwischen.

Erste Zugangsvektoren im Jahr 2025

Die Einstiegspunkte, ransomware nutzen, haben sich erheblich verändert. Laut HIPAA Journal machten kompromittierte VPN-Anmeldedaten im dritten Quartal 2025 48 % der ransomware aus, gegenüber 38 % im zweiten Quartal. Dies stellt eine grundlegende Veränderung gegenüber früheren Jahren dar, als phishing den ersten Zugriff phishing .

Initial Access Vector Q3 2025 Anteil Trend
Kompromittierte VPN-Anmeldedaten 48% Zunehmend
Nutzung externer Dienste 23% Stabil
Phishing und Social Engineering ~15% Abnehmend
Kompromittierte RDP-Anmeldedaten ~6% Stabil
Angriffe auf die Lieferkette ~6% Zunehmend

Die Verlagerung hin zum initialen Zugriff auf Basis von Anmeldedaten spiegelt sowohl die weit verbreitete Verfügbarkeit gestohlener Anmeldedaten auf kriminellen Marktplätzen als auch die Effektivität von Initial Access Brokern wider – Spezialisten, die Systeme kompromittieren und den Zugriff an ransomware verkaufen. Diese Broker verwenden häufig Infostealer, um Anmeldedaten in großem Umfang zu sammeln.

Die Ausnutzung externer Dienste ist nach wie vor von großer Bedeutung. Jüngste Kampagnen zielten auf Schwachstellen in VPN-Geräten (CVE-2024-40766 in SonicWall), Citrix NetScaler-Geräten (CVE-2025-5777) und Unternehmenssoftware wie Oracle E-Business Suite (CVE-2025-61882) ab.

Seitliche Bewegung und Datenexfiltration

Sobald sie sich in einem Netzwerk befinden, handeln ransomware schnell. Laut Vectra AI zu lateralen Bewegungen erfolgt die durchschnittliche laterale Bewegung innerhalb von 48 Minuten nach der ersten Kompromittierung. In den schnellsten beobachteten Fällen gelang es den Angreifern, sich in nur 18 Minuten im gesamten Netzwerk zu verbreiten.

Diese Geschwindigkeit lässt nur wenig Zeit für die Erkennung und Reaktion. Angreifer nutzen legitime Verwaltungstools und Anmeldedaten, um sich lateral zu bewegen, sodass ihre Aktivitäten ohne Verhaltensanalyse nur schwer von normalen Netzwerkvorgängen zu unterscheiden sind.

Datenexfiltration ist bei ransomware mittlerweile fast schon gang und gäbe. Laut Deepstrike kam es bei 76 % ransomware im Jahr 2025 vor der Verschlüsselung zu Datenexfiltration. Dies ermöglicht doppelte Erpressung – selbst wenn die Opfer ihre Daten aus Backups wiederherstellen, drohen die Angreifer mit der Veröffentlichung der gestohlenen Daten.

Zu den häufigsten Tools, die in der Exfiltrationsphase beobachtet werden, gehören:

  • Rclone und Rsync für cloud transfers
  • Cobalt Strike für Befehl und Kontrolle
  • Mimikatz zum Sammeln von Anmeldedaten
  • FTP/SFTP für die Übertragung großer Datenmengen

MITRE ATT&CK

Die MITRE ATT&CK Das Framework bietet ein standardisiertes Vokabular zur Beschreibung von ransomware . Die primäre Technik für ransomware T1486 - Datenverschlüsselung für mehr Wirkung, kategorisiert unter der Taktik „Auswirkung“.

Technik-ID Name Taktik Ransomware
T1486 Datenverschlüsselung für mehr Wirkung Auswirkungen Primäre ransomware
T1078 Gültige Konten Erstzugriff, Persistenz Missbrauch von Zugangsdaten für den Zutritt
T1021 Entfernte Dienste Seitliche Bewegung RDP, SMB für die Verbreitung
T1003 OS-Anmeldedaten-Dumping Zugang zu Anmeldeinformationen Privilegieneskalation
T1059 Befehls- und Skript-Interpreter Ausführung Nutzlast-Ausbringung
T1562 Abwehrmechanismen beeinträchtigen Verteidigung Umgehung EDR-Killer-Tools

Das ATT&CK-Framework dokumentiert über 70 ransomware mit den dazugehörigen Techniken. Sicherheitsteams können diese Zuordnung nutzen, um die Erkennungsabdeckung zu validieren und Lücken in ihren Verteidigungsfähigkeiten durch proaktive threat hunting.

Arten von ransomware

Ransomware von einfachen Verschlüsselungstools zu komplexen, vielschichtigen Bedrohungen entwickelt. Das Verständnis der wichtigsten Varianten hilft Verteidigern, Angriffsmuster vorherzusehen und geeignete Gegenmaßnahmen zu ergreifen.

ransomware ransomware

Der grundlegende Unterschied zwischen ransomware besteht zwischenransomware ransomware.

ransomware (auch als verschlüsselnde ransomware bezeichnet) verschlüsselt einzelne Dateien und Daten auf infizierten Geräten. Laut Keeper Security können Opfer ihre Geräte weiterhin verwenden, aber ohne den Entschlüsselungscode nicht auf verschlüsselte Dateien zugreifen. Moderneransomware starke Verschlüsselungsalgorithmen wie AES-256, ChaCha20 und RSA-2048, deren Entschlüsselung rechnerisch unmöglich ist.

ransomware (Screen Locker) verfolgt einen anderen Ansatz: Sie sperrt Benutzer aus ihrem gesamten System aus, anstatt einzelne Dateien zu verschlüsseln. Laut Check Point verhindern Locker-Varianten jeglichen Zugriff auf das Gerät, bis eine Zahlung erfolgt ist. Während ransomware in der Frühphase ransomware häufiger ransomware ,ransomware heuteransomware aufgrund ihrer größeren Auswirkungen und des schwierigeren Wiederherstellungswegs.

Typ Was es tut Der Benutzer kann weiterhin... Wiederherstellung ohne Bezahlung
ransomware Verschlüsselt Dateien Gerät verwenden, auf unverschlüsselte Daten zugreifen Aus Backups wiederherstellen
Locker ransomware Sperrt das gesamte System Nichts System neu abbilden

Multi-Erpressungs ransomware

Moderne ransomware über einfache Verschlüsselung hinaus zu mehrschichtigen Erpressungssystemen entwickelt.

Doppelte ransomware kombiniert Datenverschlüsselung mit Datendiebstahl. Angreifer exfiltrieren zunächst sensible Informationen und verschlüsseln dann die Systeme. Wenn die Opfer ohne Zahlung aus Backups wiederherstellen, drohen die Angreifer, die gestohlenen Daten zu veröffentlichen oder zu verkaufen. Laut Arctic Wolf betrafen 96 % der Fälle ransomware im Jahr 2025 Datenexfiltration – wodurch doppelte Erpressung eher zur Norm als zur Ausnahme wurde.

ransomware setzt zusätzlich zur Verschlüsselung und zum Datendiebstahl weitere Druckmittel ein. Dazu können gehören:

  • Drohung, die Kunden, Partner oder Patienten des Opfers über den Verstoß zu informieren
  • Durchführung von DDoS-Angriffen auf die Infrastruktur des Opfers
  • Erpressungsforderungen gegenüber Dritten auf Grundlage gestohlener Daten

Diese Entwicklung bedeutet, dass ransomware nun mehrere, sich überschneidende Schäden verursachen – Betriebsstörungen durch Verschlüsselung, Meldepflichten bei Datenlecks aufgrund von Exfiltration und Reputationsschäden durch öffentliche Drohungen mit Datenlecks.

Ransomware(RaaS)

Die Industrialisierung von ransomware diese von einem technischen Verbrechen zu einem zugänglichen Geschäftsmodell gemacht. Laut IBM ist ransomware(RaaS) ein Geschäftsmodell, bei dem ransomware ihre malware Partner verkaufen oder vermieten, die die eigentlichen Angriffe durchführen.

RaaS-Betreiber bieten ihren Partnern Folgendes:

  • Einsatzbereite ransomware
  • Verwaltungsgremien für das Opfermanagement
  • Zahlungsabwicklungsinfrastruktur
  • Unterstützung bei Verhandlungen und Kommunikationsinstrumente für Opfer
  • Technischer Support und Updates

Im Gegenzug teilen sich die Partner die Lösegeldzahlungen mit den RaaS-Betreibern. Laut Flashpoint liegen die typischen Umsatzanteile der Partner zwischen 70 und 85 % der Lösegeldzahlungen, wobei Qilin einen branchenführenden Anteil von 85 % anbietet, um Partner anzuziehen.

Dieses Modell senkt die Einstiegshürden erheblich. Technisch unerfahrene Kriminelle können mit professionellen Tools komplexe Angriffe durchführen, wodurch sich die Bedrohungslage verschärft und das Angriffsvolumen steigt.

Ransomware der Praxis: Bedrohungslage im Jahr 2025

Das ransomware des Jahres 2025 ist geprägt von Fragmentierung, Raffinesse und einem Rekordvolumen an Angriffen. Sicherheitsteams benötigen aktuelle Informationen über aktive Bedrohungsakteure und deren Taktiken, um ihre Abwehrmaßnahmen effektiv priorisieren zu können.

Laut Check Point Research waren im dritten Quartal 2025 rekordverdächtige 85 aktive ransomware gleichzeitig aktiv – die höchste jemals beobachtete Zahl. Diese Fragmentierung ist eine Folge der Zerschlagung großer Gruppen durch die Strafverfolgungsbehörden und spiegelt wider, wie einfach es ist, mit RaaS-Infrastruktur neue Gruppen zu gründen.

Das Angriffsvolumen stieg erheblich an: Zwischen Januar und September 2025 wurden weltweit 4.701 ransomware registriert, was einem Anstieg von 46 % gegenüber dem gleichen Zeitraum im Jahr 2024 entspricht.

ransomware aktivsten ransomware im Jahr 2025

Gruppe Status Aktivität 2025 Bemerkenswerte Eigenschaften
Qilin Nr. 1 der aktivsten Über 75 Opfer pro Monat 85 % Affiliate-Anteil; Fokus auf Lieferkette
Akira Top 3 244,17 Mio. USD an Erlösen Richtet sich an KMUs und kritische Infrastrukturen
Medusa Aktiv Über 300 Opfer (Stand: Februar 2025) Angriffe auf kritische Infrastrukturen
Drachenmacht Steigen Schnell wachsend Geringe Anforderungen an die Gewinnbeteiligung
LockBit 5.0 Wieder aufgetaucht (Sept. 2025) Mehr als 15 Opfer nach dem Neustart Erholung nach Strafverfolgungsmaßnahmen
RansomHub INAKTIV (April 2025) Betrieb eingestellt Partner sind zu anderen Gruppen gewechselt

Qilin entwickelte sich 2025 zur dominierenden ransomware und verarbeitete bis zum dritten Quartal monatlich über 75 Opfer. Der Anteil der Gruppe an den Einnahmen ihrer Partnerunternehmen beträgt 85 % und ist damit höher als der ihrer Konkurrenten. Dies hat qualifizierte Partner aus aufgelösten Unternehmen angezogen. Bemerkenswert ist, dass nordkoreanische Akteure im März 2025 Qilin-Payloads einsetzten, was auf eine Zusammenarbeit des Staates mit kriminellen ransomware hindeutet.

Laut CISA-Meldungen hat Akira bis Ende September 2025 Einnahmen in Höhe von 244,17 Millionen US-Dollar erzielt. Die Gruppe hat es auf KMUs und kritische Infrastrukturen in den Bereichen Fertigung, Bildung, IT, Gesundheitswesen und Finanzdienstleistungen abgesehen.

LockBit tauchte im September 2025 mit der Version 5.0 wieder auf, trotz erheblichen Drucks seitens der Strafverfolgungsbehörden, darunter auch die Operation Cronos. Auch wenn die Gruppe gegenüber ihrem Höhepunkt an Bedeutung verloren hat, zeigt ihre Hartnäckigkeit doch die Widerstandsfähigkeit gut etablierter RaaS-Operationen.

Bekanntes Fallstudien

Change Healthcare (2024–2025): Der Angriff von ALPHV/BlackCat auf Change Healthcare ist der größte Datenverstoß im Gesundheitswesen in der Geschichte der USA. Laut AHA waren etwa 192,7 Millionen Menschen betroffen, wobei die Gesamtkosten auf 3 Milliarden US-Dollar geschätzt werden. Die Ursache war die Kompromittierung von Anmeldedaten für einen Citrix-Server ohne Multi-Faktor-Authentifizierung – ein grundlegender Fehler bei der Sicherheitskontrolle mit katastrophalen Folgen.

Qilin „Korean Leaks“-Kampagne (September 2025): Laut The Hacker News kompromittierte Qilin einen einzelnen Managed Service Provider (GJTec) und nutzte diesen Zugriff, um 28 nachgelagerte Organisationen anzugreifen, darunter 24 im Finanzsektor Südkoreas. Über 1 Million Dateien und 2 TB an Daten wurden exfiltriert. Dieser Angriff auf die Lieferkette zeigt, wie MSP-Kompromittierungen ransomware exponentiell verstärken können.

Clop Oracle EBS-Kampagne (November 2025): Laut Z2Data nutzte die ransomware CVE-2025-61882 (CVSS 9.8) in Oracle E-Business Suite aus, um über 100 Unternehmen zu kompromittieren, darunter Broadcom, Estee Lauder, Mazda, Canon, Allianz UK und die Washington Post. Die Kampagne zeigte das anhaltende Muster der massenhaften Ausnutzung durch Clop nach ähnlichen MOVEit-Angriffen im Jahr 2023.

Statistiken zu den Auswirkungen auf die Industrie

Ransomware variieren je nach Branche erheblich. Laut Industrial Cyber entfiel die Hälfte aller ransomware im Jahr 2025 auf kritische Infrastruktursektoren.

Sektor Anteil der Angriffe im Jahr 2025 Veränderung gegenüber dem Vorjahr Wichtige Statistiken
Herstellung 26 % (Nr. 1 der Zielgruppe) +61% 23,1 % der Versicherungsansprüche
Gesundheitswesen 8 % der gemeldeten Opfer Zunehmend 88 verschiedene Bedrohungsgruppen, die auf diesen Sektor abzielen
Bildung 180 Angriffe (Q1–Q3) +69 % im ersten Quartal 4.388 Angriffe/Woche im 2. Quartal
Finanzdienstleistungen Bedeutend Stabil 15,4 % der Versicherungsansprüche

KMUs sind unverhältnismäßig stark betroffen. Laut einer Analyse von Verizon DBIR sind 88 % der Datenverstöße bei KMUs mit ransomware verbunden ransomware im Vergleich zu 39 % bei großen Unternehmen), und 60 % der angegriffenen Kleinunternehmen schließen innerhalb von sechs Monaten. Der Mangel an dedizierten Sicherheitsressourcen und Fähigkeiten zur Reaktion auf Vorfälle macht kleinere Unternehmen besonders anfällig.

Erkennen und Verhindern von ransomware

ransomware wirksame ransomware erfordert mehrschichtige Kontrollen, die Prävention, Erkennung und Reaktion umfassen. Prävention ist zwar nach wie vor der kostengünstigste Ansatz, doch müssen Unternehmen auch darauf vorbereitet sein, laufende Angriffe zu erkennen und wirksam zu reagieren, wenn die Abwehrmaßnahmen versagen.

Bewährte Praktiken der Prävention

Der Leitfaden „#StopRansomware“ der CISA enthält verbindliche Präventionsrichtlinien, die Sicherheitsteams als grundlegende Kontrollmaßnahmen umsetzen sollten:

Vorrangige Maßnahmen (sofort umsetzen):

  1. Priorisieren Sie die Behebung bekannter ausgenutzter Schwachstellen – konzentrieren Sie sich auf Einträge im CISA KEV-Katalog.
  2. Aktivieren und erzwingen Sie eine phishing Multi-Faktor-Authentifizierung für alle externen Dienste.
  3. Regelmäßige Offline-Backups mit Verschlüsselung durchführen und Wiederherstellungsverfahren testen

Zusätzliche technische Kontrollen:

  • Implementieren zero trust für den Netzwerkzugang
  • Netzwerke segmentieren, um Möglichkeiten für seitliche Bewegungen einzuschränken
  • Deaktivieren Sie SMBv1 und aktualisieren Sie auf SMBv3 mit Verschlüsselung.
  • Zentralisieren Sie die Protokollierung mit SIEM und einer Mindestaufbewahrungsdauer von 12 Monaten.
  • PowerShell-Ausführung über Gruppenrichtlinie einschränken
  • EDR-, NDR- oder XDR-Lösungen mit Echtzeit-Erkennungsfunktionen bereitstellen
  • Passwörter mit mindestens 15 Zeichen erzwingen
  • Trennen Sie Verwaltungskonten von Konten für den täglichen Gebrauch.
  • Reduzieren Sie die Angriffsfläche, indem Sie unnötige Dienste deaktivieren.

Angesichts der Tatsache, dass 48 % der Angriffe im Jahr 2025 kompromittierte VPN-Anmeldedaten nutzten, sollten Unternehmen ihre VPN-Konfigurationen überprüfen, MFA für alle Fernzugriffe implementieren und Alternativen für einen Zero-Trust-Netzwerkzugang in Betracht ziehen.

Backup-Strategie für ransomware

Die moderne 3-2-1-1-0-Backup-Regel, wie sie von Veeam beschrieben wird, bietet einen ransomware Datenschutz:

  • 3 Kopien der Daten (Primärkopie plus zwei Sicherungskopien)
  • 2 verschiedene Speichermedientypen
  • 1 Kopie außerhalb des Standorts
  • 1 Kopie unveränderlich oder luftisoliert
  • 0 Fehler nach der Verifizierung

Unveränderlicher Speicher konvertiert Backups inWORM(Write Once, Read Many), das nicht überschrieben, geändert oder gelöscht werden kann – selbst von Administratoren mit vollständigen Berechtigungen. Dies schützt vor ransomware speziell auf Backup-Systeme abzielt.

Regelmäßige Backup-Tests sind von entscheidender Bedeutung. Unternehmen sollten mindestens einmal pro Quartal ihre Wiederherstellungsverfahren überprüfen und auf der Grundlage der tatsächlichen Testergebnisse realistische Wiederherstellungszeiten dokumentieren.

Erkennungsindikatoren und Netzwerküberwachung

Erkennungsmöglichkeiten bestehen während der ransomware . Netzwerk-Erkennungs- und Reaktionslösungen bieten Einblick in das Verhalten von Angreifern, das endpoint möglicherweise übersehen.

malware überwachende Vorläufer malware :

  • Bumblebee, Dridex, Emotet, QakBot und Anchor Loader gehen häufig ransomware voraus.
  • Die Erkennung dieser Bedrohungen sollte eine sofortige Untersuchung auslösen.

Netzwerkindikatoren für ransomware :

  • Abnormale Datenausgabe an einem beliebigen Port (Exfiltration)
  • Tools wie Rclone, Rsync, FTP/SFTP zum Verschieben großer Datenmengen
  • Befehls- und Kontroll-Callbacks an unbekannte Infrastruktur
  • Seitliche Bewegungsmuster (ungewöhnliche Authentifizierung, Missbrauch von Dienstkonten)
  • DNS-Tunneling-Versuche
  • ARP-Spoofing-Aktivität

Verhaltensbaselines ermöglichen die Erkennung von Anomalien. Wenn Benutzer oder Systeme von festgelegten Mustern abweichen – indem sie auf ungewöhnliche Ressourcen zugreifen, sich zu ungewöhnlichen Zeiten authentifizieren oder ungewöhnliche Datenmengen übertragen –, rechtfertigen diese Abweichungen eine Untersuchung.

Erste Schritte bei der Reaktion auf Vorfälle

Wenn Ihre Organisation von ransomware betroffen ist, bietet CISA sofortige Hilfe zur Reaktion:

  1. Sofort isolieren – betroffene Systeme vom Netzwerk trennen, um eine Ausbreitung zu verhindern
  2. Starten Sie das Gerät NICHT neu oder führen Sie keinen Neustart durch – dies kann zu weiteren Schäden führen oder forensische Beweise zerstören.
  3. Sichere Backups – Trennen Sie Backup-Systeme, um eine Verschlüsselung zu verhindern.
  4. Dokumentieren Sie alles – machen Sie Screenshots von Lösegeldforderungen und bewahren Sie den Systemstatus auf.
  5. Umfang bewerten – feststellen, welche Systeme betroffen sind und in welchem Umfang eine Verschlüsselung vorliegt
  6. Behörden kontaktieren – FBI, CISA und örtliche Strafverfolgungsbehörden benachrichtigen
  7. Suchen Sie nach kostenlosen Entschlüsselungsprogrammen – das No More Ransom Project bietet kostenlose Entschlüsselungs-Tools für über 100 ransomware

Die frühzeitige Aktivierung Ihres Notfallplans verbessert die Ergebnisse. Unternehmen mit getesteten Reaktionsverfahren erholen sich schneller und minimieren Schäden.

Die Wiederherstellungszeiten haben sich deutlich verbessert. Laut Sophos konnten 56 % der Unternehmen im Jahr 2025 innerhalb einer Woche wieder den Betrieb aufnehmen, gegenüber 33 % im Jahr 2024. Diese Verbesserung spiegelt bessere Backup-Praktiken und ausgereiftere Fähigkeiten zur Reaktion auf Vorfälle in der gesamten Branche wider.

Erholungszeitraum 2025 2024 Änderung
Innerhalb eines Tages 16% 7% +9 Punkte
Innerhalb einer Woche 56% 33% +23 Punkte
Ein bis sechs Monate 11% 31% -20 Punkte

Sollten Sie das Lösegeld zahlen?

Das FBI und die CISA raten davon ab, Lösegeld zu zahlen. Die Daten stützen diese Position:

  • Nur 46 % der Unternehmen, die Lösegeld zahlen, können ihre Daten erfolgreich wiederherstellen (CSO Online).
  • 93 % der zahlenden Opfer wurden dennoch Opfer eines Datendiebstahls und sind möglicherweise gefährdet.
  • Etwa 80 % der Organisationen, die gezahlt haben, wurden anschließend erneut angegriffen.
  • Zahlungen finanzieren kriminelle Unternehmen und schaffen Anreize für künftige Angriffe.

Das Verhalten der Opfer spiegelt diese Empfehlung wider. Laut Sophos weigerten sich 63 % der ransomware im Jahr 2025 zu zahlen, gegenüber 59 % im Jahr 2024. Gleichzeitig konnten 97 % der Unternehmen ihre Daten mithilfe von Backups oder anderen Mitteln erfolgreich wiederherstellen – was zeigt, dass eine Zahlung für die Wiederherstellung nicht notwendig ist.

Wenn Sie eine Zahlung in Betracht ziehen, sollten Sie vor einer Entscheidung einen Rechtsbeistand hinzuziehen und die Strafverfolgungsbehörden einschalten. Einige Zahlungen können gegen Sanktionsbestimmungen verstoßen, und die Behörden verfügen möglicherweise über Informationen über den konkreten Bedrohungsakteur, die die Entscheidung beeinflussen.

Ransomware Compliance

Regulatorische Rahmenbedingungen schreiben zunehmend ransomware Kontrollen und Meldepflichten vor. Sicherheitsteams müssen die Compliance-Verpflichtungen verstehen und bestehende Kontrollen den Anforderungen des Rahmenwerks zuordnen.

Rahmenkartierung

NIST IR 8374 – Ransomware Management Profile: Diese NIST-Veröffentlichung wendet die fünf Kernfunktionen des Cybersecurity Framework (Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen) speziell auf ransomware an. Sie wurde im Januar 2025 für CSF 2.0 aktualisiert und bietet umsetzbare Leitlinien, die mit ISO/IEC 27001:2013 und NIST SP 800-53 Rev. 5 übereinstimmen.

MITRE ATT&CK : Version 18 von ATT&CK (Oktober 2025) dokumentiert über 70 ransomware und ihre Techniken. Unternehmen können ATT&CK nutzen, um die Erkennungsabdeckung gegenüber bekannten ransomware zu validieren und Lücken in ihren Fähigkeiten zu identifizieren.

NIS2-Richtlinie (EU): Die NIS2-Richtlinie verpflichtet wesentliche und wichtige Unternehmen in 18 kritischen Sektoren zur Implementierung von ransomware Kontrollen. Zu den wichtigsten Anforderungen gehören eine 24-Stunden-Frühwarnung bei schwerwiegenden Vorfällen und Strafen von bis zu 10 Millionen Euro oder 2 % des weltweiten Umsatzes beiNichteinhaltung.

Rahmenwerk Kontrolle/Anforderung Ransomware
NIST IR 8374 CSF 2.0-Kartierung Umfassendes ransomware
MITRE ATT&CK T1486, T1078, T1021 Validierung der Erkennungsabdeckung
NIS2 24-Stunden-Benachrichtigung Obligatorische Meldung von Verstößen in der EU
Großbritannien (vorgeschlagen) 72-Stunden-Meldung Obligatorische Offenlegung von Erpressung

Trends bei Cyberversicherungen

Ransomware hat Ransomware Auswirkungen auf den Markt für Cyberversicherungen. Laut Resilience belief sich die durchschnittliche ransomware im Jahr 2025 auf 1,18 Millionen US-Dollar – ein Anstieg von 17 % gegenüber dem Vorjahr. Ransomware für 76 % der entstandenen Schäden Ransomware , obwohl sie nur 56 % der Forderungen ausmacht.

Die Herausforderungen im Bereich der Versicherungsdeckung nehmen zu. Laut HIPAA Journal wurden im Jahr 2024 etwa 40 % der Cyberversicherungsansprüche abgelehnt, häufig aufgrund von Ausschlussklauseln wegen „mangelnder Sicherheit“. Bei der Bewertung von Ansprüchen prüfen die Versicherer genau die Praktiken zum Schwachstellenmanagement, den Einsatz von MFA und die Backup-Verfahren.

Ein neues Problem: Die ransomware Interlock stiehlt offenbar Cyber-Versicherungspolicen von Opfern, um die Lösegeldforderungen an die Deckungsgrenzen anzupassen. Dieser informationsgestützte Ansatz zur Festlegung der Lösegeldpreise macht eine angemessene Deckung zu einer potenziellen Haftung, ohne dass entsprechende Sicherheitsverbesserungen vorgenommen werden.

Moderne Ansätze zur ransomware

Die ransomware erfordert eine kontinuierliche Weiterentwicklung der Verteidigungsstrategien. Da Angreifer neue Techniken entwickeln – EDR-Killer, cloud wie die Ausnutzung von AWS SSE-C durch Codefinger und die Zusammenarbeit von Nationalstaaten –, müssen Verteidiger ihre Erkennungs- und Reaktionsfähigkeiten entsprechend anpassen.

Netzwerkbasierte Erkennung ist mittlerweile unverzichtbar, da Angreifer zunehmend endpoint umgehen. NDR-Lösungen bieten Einblick in laterale Bewegungen, Datenexfiltration und Command-and-Control-Kommunikation, die endpoint nicht sichtbar sind.

XDR-Plattformen (Extended Detection and Response ) korrelieren Signale aus endpoint, Netzwerk-, cloud und Identitätsdatenquellen. Diese schichtenübergreifende Transparenz reduziert Fehlalarme und beschleunigt die Untersuchung, indem sie verwandte Aktivitäten in der gesamten Umgebung miteinander verknüpft.

Die Einführung Zero trust nimmt weiter zu, da Unternehmen erkennen, dass perimeterbasierte Sicherheit keinen Schutz vor Angriffen auf Anmeldedaten bietet. Da 48 % aller ransomware mit kompromittierten Anmeldedaten beginnen, muss davon ausgegangen werden, dass das Netzwerk bereits kompromittiert ist, und jede Zugriffsanfrage muss überprüft werden.

Wie Vectra AI über ransomware Vectra AI

Vectra AI ransomware mithilfe ransomware Attack Signal Intelligence dabei konzentriert sich das Unternehmen auf die Erkennung von Angreiferverhalten entlang der gesamten Angriffskette, anstatt sich ausschließlich auf Signaturen oder bekannte Indikatoren zu verlassen. Durch die Analyse des Netzwerkverkehrs, cloud und der Identitätssignale identifiziert die Plattform laterale Bewegungen, Privilegieneskalationen und Datenexfiltrationsmuster, die ransomware vorausgehen.

Die „Assume Compromise“-Philosophie geht davon aus, dass entschlossene Angreifer präventive Kontrollen letztendlich umgehen werden. Die entscheidende Fähigkeit besteht darin, Angreifer in dem Zeitfenster zwischen dem ersten Zugriff und der Verschlüsselung zu finden – oft sind das nur 18 Minuten, aber in der Regel reicht diese Zeit aus, um böswillige Aktivitäten durch Verhaltensbasierte Bedrohungserkennung zu identifizieren.

KI-Sicherheitsfunktionen ermöglichen die Erkennung neuartiger ransomware , ohne dass vorherige Kenntnisse über bestimmte Varianten erforderlich sind. Wenn Angreifer neue Ausweichtechniken entwickeln, identifiziert die Verhaltensanalyse weiterhin die zugrunde liegenden Angriffsmuster – Missbrauch von Anmeldedaten, ungewöhnlicher Datenzugriff, laterale Verbindungsversuche –, die über alle Kampagnen hinweg konsistent bleiben.

Schlussfolgerung

Ransomware 2025 stellt eine ausgereifte, hochentwickelte und stark fragmentierte Bedrohung dar, die kein Unternehmen ignorieren kann. Mit 85 aktiven Gruppen, weltweiten Schäden in Höhe von 57 Milliarden US-Dollar und Angriffen, bei denen regelmäßig Verschlüsselung mit Datendiebstahl kombiniert wird, war die Gefahr noch nie so groß wie heute.

Die Daten zeigen, dass Prävention und Vorbereitung funktionieren. Unternehmen, die MFA implementieren, getestete unveränderliche Backups pflegen und ihre Netzwerke segmentieren, erholen sich schneller und vermeiden Lösegeldzahlungen. Diejenigen, die in Erkennungsfunktionen investieren – insbesondere in netzwerkbasierte Verhaltensanalysen – fangen Angreifer ab, bevor die Verschlüsselung beginnt.

Der Weg in die Zukunft erfordert eine kontinuierliche Weiterentwicklung. Da ransomware neue Techniken entwickeln und neue Schwachstellen ausnutzen, müssen sich die Verteidiger anpassen. Regelmäßige Tests der Erkennungsabdeckung anhand des MITRE ATT&CK , fortlaufende Schulungen zum Sicherheitsbewusstsein und vierteljährliche Tests zur Wiederherstellung von Backups bilden die Grundlage für einen widerstandsfähigen Betrieb.

Für Unternehmen, die ihre ransomware verstärken möchten, Attack Signal Intelligence der Ansatz Vectra AI im Bereich Attack Signal Intelligence eine Erkennung über die gesamte Angriffskette hinweg – dabei werden die Verhaltensweisen identifiziert, die ransomware vorausgehen, unabhängig von bestimmten malware oder Umgehungstechniken.

Weitere Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Was ist ransomware einfachen Worten?

Wie ransomware auf Ihren Computer?

Sollten Sie das Lösegeld zahlen?

Was sollten Sie tun, wenn Sie von ransomware befallen werden?

Wie kann man sich vor ransomware schützen?

Was ist doppelte Erpressungs ransomware?

Wer steckt hinter ransomware ?