Ransomware-Angriffe können Sie innerhalb von Sekunden von Ihrem eigenen Computer aussperren. Und was noch schlimmer ist: Selbst wenn Sie das Lösegeld bezahlen, gibt es keine Garantie, dass Sie Ihr Geld zurückbekommen.
Und dank der KI verfeinern Cyberkriminelle ihre Angriffe, und niemand ist dagegen immun.
Egal, ob Sie eine Privatperson oder ein Unternehmen sind, wir führen Sie durch alles, was Sie über Ransomware-Angriffe wissen müssen, einschließlich:
- wie Ransomware-Angriffe aussehen;
- Wie Sie einen Ransomware-Angriff erkennen
- 8 Schritte, die Sie heute befolgen können, um Ihre Dateien vor Hackern zu schützen.
Lassen Sie uns gleich loslegen.
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen
Was ist ein Ransomware-Angriff?
Ransomware ist ein Zusammenschluss der Wörter „Lösegeld“ und „Software“. Im Grunde handelt es sich um eine Software, die Ihren Computer „sperrt“, bis Sie ein Lösegeld zahlen.
Genauer gesagt, ein Ransomware-Angriff „verschlüsselt“ Ihre Inhalte (Dokumente, Videos, Fotos, in Apps gespeicherte Daten usw.). Sie haben ein Finanzdokument, das Sie bearbeiten müssen? Sie können nicht darauf zugreifen. Haben Sie ein Video von Ihren Kindern im Urlaub? Sie können es nicht ansehen.
Die Hacker kontaktieren Sie dann und fordern ein Lösegeld. Im Gegenzug versprechen sie Ihnen, Ihnen den Schlüssel zur Entschlüsselung Ihrer Daten zu geben und den Zugriff auf alle Ihre Dateien wiederherzustellen. Hier gibt es jedoch mehrere Probleme:
- Erstens: Das Lösegeld ist nicht billig. Laut dem State of Ransomware 2024 Report von Sophos wurde die durchschnittliche Ransomware-Zahlung auf 2 Millionen US-Dollar geschätzt;
- In den letzten Jahren haben die Angreifer jedoch begonnen, ihre Lösegeldforderungen an ihre Opfer anzupassen. Es kann zum Beispiel sein, dass sie „nur“ ein paar tausend Dollar Lösegeld verlangen, um die Wahrscheinlichkeit zu erhöhen, dass Sie zahlen;
- Und schließlich, wer sagt Ihnen, dass die Hacker Ihnen tatsächlich Zugang zu Ihren Daten gewähren werden? Warum verlangen Sie nicht noch mehr Geld?

Das macht Ransomware-Angriffe zu einer extrem belastenden Angelegenheit, mit der man umgehen muss. Wenn Sie ein Opfer sind, gibt es möglicherweise nicht immer eine Möglichkeit, Ihre Daten wiederherzustellen (aber dazu später mehr).
Ransomware gelangt, genau wie andere Arten von Viren, oft über Phishing-E-Mails auf Ihren Computer. Sie können auch verschiedene Social-Engineering-Techniken anwenden, um ihre Opfer zur Installation der schädlichen Software zu verleiten.
Ransomware-Angriffe können von 2 Arten sein:
- Verschlüsselnde Ransomware: enthält fortschrittliche Verschlüsselungsalgorithmen, die Dateien unlesbar machen sollen. Die Opfer werden aufgefordert, zu zahlen, um den Schlüssel zu erhalten, mit dem die blockierten Inhalte entschlüsselt werden können.
- Locker-Ransomware: Locker-Ransomware sperrt das Opfer aus dem Betriebssystem aus und macht den Zugriff auf den Desktop und alle Anwendungen oder Dateien unmöglich. Die Opfer müssen zahlen, um ihre Daten freizugeben.
3 Beispiele für Ransomware-Angriffe aus der realen Welt
Es ist wichtig zu verstehen, dass Ransomware-Angriffe sowohl Unternehmen als auch Privatpersonen zum Ziel haben können. In den folgenden Beispielen werden wir uns einige bekannte Fälle solcher Angriffe ansehen, wie sie abliefen und welche Schwachstellen sie ausnutzten.
Der Angriff auf die koloniale Pipeline
Im Mai 2021 machte der Ransomware-Angriff auf Colonial Pipeline in den gesamten USA Schlagzeilen.
Colonial Pipeline – einer der größten Kraftstofflieferanten in den USA – wurde Opfer der DarkSide Ransomware, einer ausgeklügelten Malware, die von einer mutmaßlich russischen Cyberkriminellengruppe entwickelt wurde.
Dank eines einzigen kompromittierten Passworts, das im Dark Web aufgetaucht war, erhielten die Angreifer Zugang zum IT-Netzwerk von Colonial Pipeline. Zu den Schwachstellen, die den Angriff ermöglichten, gehörten außerdem:
- Fehlende Multi-Faktor-Authentifizierung (MFA oder 2FA): Das angegriffene Konto war nur durch ein Passwort geschützt, so dass es für Angreifer leicht war, sich Zugang zu verschaffen.
- flache Netzwerkarchitektur: Die IT-Systeme waren miteinander verbunden, so dass der Ransomware-Angriff tiefer in die kritische Infrastruktur eindringen konnte.
- verzögerte Reaktion auf den Vorfall: Das Unternehmen entdeckte die Sicherheitslücke am 7. Mai 2021, reagierte aber nicht rechtzeitig, so dass sich die Malware verbreiten und wichtige Daten verschlüsseln konnte.

Dieser Ransomware-Angriff hatte schwerwiegende Folgen für die amerikanische Öffentlichkeit, denn er zwang das gesamte Kraftstoffverteilungsnetz zum Stillstand und verursachte einen Gasmangel an der gesamten Ostküste der USA.
In Zusammenarbeit mit dem FBI zahlte Colonial Pipeline schließlich 4,4 Millionen USD in Bitcoin. Ungefähr die Hälfte des Wertes der Bitcoins wurde später wieder eingezogen.
Mehr über die Details dieses Ransomware-Angriffs erfahren Sie auf der Website des US-Justizministeriums.
Die WannaCry Ransomware-Epidemie
Der Ausbruch der Ransomware WannaCry im Mai 2017 (auch bekannt als WannaCrypt) war einer der am weitesten verbreiteten Cyberangriffe in der Geschichte. Innerhalb eines einzigen Tages wurden über 300.000 Computer in mehr als 150 Ländern infiziert.
Der Angriff basierte auf einer Windows-Schwachstelle namens EternalBlue, die von der Nationalen Sicherheitsbehörde der USA (NSA) gestohlen und von einer Hackergruppe namens The Shadow Brokers veröffentlicht worden war.
WannaCry ist ein so genannter „Ransomware-Kryptowurm“:
- Nachdem er einen Computer infiziert hat, fordert er ein Lösegeld, das in Bitcoin („Krypto“) zu zahlen ist;
- er konnte sich auch selbstständig ausbreiten („-Wurm“).
Einige der Schwachstellen, die bei diesem Angriff ausgenutzt wurden, waren:
- ungepatchte Windows-Systeme: WannaCry zielte auf Computer ab, auf denen veraltete Windows-Versionen (Windows 7, XP, Server 2003) liefen, für die es keine kritischen Sicherheitsupdates gab.
- Selbstreplizierende Malware: Im Gegensatz zu typischen Ransomware-Angriffen verbreitete sich WannaCry selbstständig und konnte so ganze Netzwerke ohne Benutzerinteraktion infizieren.
- langsame Reaktion der Unternehmen: Microsoft hatte zwei Monate vor dem Angriff ein Sicherheits-Patch (MS17-010) veröffentlicht, aber viele Unternehmen versäumten es, ihre Systeme rechtzeitig zu aktualisieren.
In Großbritannien hat der Ransomware-Angriff WannaCry den Nationalen Gesundheitsdienst (NHS) zum Stillstand gebracht und Dutzende von Krankenhäusern lahmgelegt.

Viele multinationale Unternehmen wie FedEx und Nissan waren ebenfalls gezwungen, ihren Betrieb einzustellen. Der Angriff wurde später der nordkoreanischen Lazarus-Gruppe zugeschrieben, die die Lösegeldzahlungen zur Finanzierung weiterer Cyber-Kriegsoperationen verwendete.
Weitere Informationen zu diesem Angriff finden Sie in dem entsprechenden Blog-Beitrag von Microsoft.
Der Kaseya VSA-Angriff
Im Juli 2021 wurde eine von der REvil-Gruppe entwickelte Ransomware verwendet, um eine Zero-Day-Schwachstelle in Kaseya VSA auszunutzen, einer IT-Fernverwaltungssoftware, die von Tausenden von Unternehmen weltweit eingesetzt wird.
Durch das Hacken des zentralen Softwareverteilungssystems von Kaseya war REvil in der Lage, Ransomware-Updates an die Kunden von Kaseya zu verteilen und so auf einen Schlag über 1.500 Unternehmen zu infizieren.
Der Ransomware-Angriff basierte auf mehreren wichtigen Sicherheitslücken:
- entdeckten die Angreifer eine ungepatchte Schwachstelle in der Software von Kaseya und nutzten sie aus, bevor das Unternehmen sie beheben konnte;
- Angriff auf die Lieferkette: Kaseya VSA war ein vertrauenswürdiges Remote-Management-Tool und hatte daher direkten Zugang zu den Client-Systemen, was es leicht machte, Malware zu verteilen, ohne dass Sicherheitswarnungen ausgelöst wurden.
- keine Segmentierung in IT-Netzwerken: Viele betroffene Unternehmen hatten keine Trennung zwischen IT-Verwaltungstools und kritischen Systemen, so dass sich der Angriff schnell über die Netzwerke verbreiten konnte.
Was diesen Angriff von den anderen unterscheidet, über die wir berichtet haben, ist die Art und Weise, wie Ransomware-as-a-Service (RaaS) zur Ausweitung der Cyberkriminalität eingesetzt wird.
Bei einem RaaS-Modell erstellen die Ransomware-Entwickler die Malware, verlassen sich aber auf Partner, um sie zu verteilen. In diesem Fall arbeitet REvil im Grunde wie ein kriminelles SaaS-Unternehmen, das den Zugang zu seinen Ransomware-Tools gegen einen Prozentsatz der Lösegeldzahlungen verkauft. Die Partner von REvil waren dafür verantwortlich, die Systeme von Kaseya anzugreifen und zu infiltrieren. Im Gegenzug behielten die Partner einen Teil (oft 60-80%) des gezahlten Lösegelds, während REvil den Rest einsteckte.
Insgesamt waren mehr als 1.500 Unternehmen weltweit infiziert, darunter Supermärkte, IT-Firmen und Finanzinstitute.
Der Einfluss von KI auf Ransomware-Angriffe
Das Aufkommen von ChatGPT und die massenhafte Verbreitung von generativer KI im Jahr 2022 hat viele Branchen revolutioniert. Cyberkriminelle sind von diesem Trend nicht ausgenommen und haben den Einsatz von KI zur Verfeinerung ihrer Angriffe massiv übernommen.
Hier sind 5 Möglichkeiten, wie KI den Angreifern hilft, ihre Ransomware-Angriffe raffinierter zu gestalten.
Hochgradig personalisierte Phishing-E-Mails
Wie bereits erläutert, sind Phishing-E-Mails nach wie vor einer der wichtigsten Angriffsvektoren für Ransomware-Angriffe.
KI kann jetzt soziale Medien, E-Mails und geleakte Datenbanken effektiv auswerten, um maßgeschneiderte Phishing-Nachrichten zu erstellen, die sehr überzeugend wirken. Anstelle von allgemeinem Spam erhalten die Opfer E-Mails, die echte Gespräche, Rechnungen oder dringende Sicherheitswarnungen imitieren.
Polymorphe Ransomware
Traditionelle Ransomware ist leichter zu erkennen, weil sie bekannten Mustern folgt. KI-gesteuerte polymorphe Ransomware mutiert ständig ihren Code, so dass sie für signaturbasierte Antivirenprogramme unsichtbar ist. Jede Infektion unterscheidet sich geringfügig, was es nahezu unmöglich macht, sie auf eine schwarze Liste zu setzen.
Automatisierte Auswahl und Bereitstellung von Zielen
KI scannt riesige Datensätze in Echtzeit, identifiziert anfällige Unternehmen mit schwacher Cybersicherheit und wählt hochwertige Ziele aus. Cyberkriminelle können dann Angriffe auf mehrere Unternehmen gleichzeitig starten und mit minimalem Aufwand ihren Profit maximieren.
Darüber hinaus können KI-gesteuerte Bots automatisch in Unternehmensnetzwerke eindringen, nach Schwachstellen suchen und Ransomware ohne menschliches Zutun einsetzen.
Der Einsatz von KI-gestützten Hacking-Tools hat zu einer Zunahme vollautomatischer Ransomware-Angriffe geführt, die weniger menschliches Fachwissen zur Ausführung erfordern.
KI-gestütztes Ausweichen
Moderne Cybersicherheits-Tools stützen sich auf maschinelles Lernen, um Ransomware-Muster zu erkennen – aber Angreifer setzen KI gegen KI ein, um die Erkennung zu umgehen.
Cyberkriminelle können beispielsweise ihre Ransomware gegen KI-gestützte Sicherheitstools trainieren und verschiedene Angriffsmethoden testen, bis sie die Erkennung umgehen.
Einige KI-gesteuerte Ransomware täuscht die Verschlüsselung zunächst vor, indem sie Sicherheitstools vorgaukelt, der Angriff sei gestoppt, während sie die Verschlüsselung von Dateien im Stealth-Modus fortsetzt.
Lösegeldverhandlung
Die KI verändert sogar die Art und Weise, wie Cyberkriminelle Lösegelder aushandeln, und macht sie effektiver und psychologisch manipulativer.
Anstatt dass menschliche Hacker die Verhandlungen führen, werden jetzt Bots eingesetzt, um mit den Opfern zu kommunizieren.
Diese Bots analysieren die Reaktionen der Opfer, passen die Lösegeldforderungen an und setzen Unternehmen unter Druck, schneller zu zahlen.
Die KI wird auch verwendet, um Finanzunterlagen, Versicherungspolicen und öffentliche Gewinnberichte zu scannen, um das höchste Lösegeld zu berechnen, das sich ein Unternehmen wahrscheinlich leisten kann.
Opfer eines Ransomware-Angriffs: Was können Sie tun?
Sind Sie das Opfer eines Ransomware-Angriffs geworden? Dann sollten Sie sofort diese 3 Schritte befolgen:
- Stoppen Sie die Ausbreitung. Der erste Schritt besteht darin, den Angriff zu stoppen. Ransomware kann schnell ganze Netzwerke infizieren, daher zählt jede Sekunde. Trennen Sie Ihr Gerät sofort von Wi-Fi, Ethernet und externen Speichermedien (USBs, Backup-Laufwerke). Wenn Sie sich in einem Unternehmensnetzwerk befinden, alarmieren Sie sofort die IT-Sicherheitsabteilung, damit diese die Bedrohung eindämmen kann, bevor sie das gesamte System lahmlegt.
- Kennen Sie Ihren Feind. Nicht alle Ransomware-Angriffe sind gleich. Einige verfügen über bekannte Entschlüsselungstools, während andere Ihre Dateien dauerhaft löschen können, selbst wenn Sie bezahlen. Machen Sie einen Screenshot der Lösegeldforderung – dieser enthält oft Hinweise auf den Angriff. Verwenden Sie dann Online-Tools wie ID Ransomware(https://id-ransomware.malwarehunterteam.com/), um die Ransomware-Variante zu identifizieren. Sie können auch beim No More Ransom Project(https://www.nomoreransom.org/) nachsehen, ob es ein kostenloses Entschlüsselungstool gibt.
- Melden Sie den Angriff. Bevor Sie ein Lösegeld zahlen, sollten Sie Profis für Cybersicherheit und die Strafverfolgungsbehörden einschalten. Die Zahlung ist keine Garantie für die Wiederherstellung der Dateien. Melden Sie den Angriff dem Internet Crime Complaint Center (IC3) des FBI(https://www.ic3.gov/) sowie der Cybersicherheitsbehörde Ihres Landes (CISA in den USA, Europol, etc.). Und schließlich sollten Sie Ihr IT-Team oder Ihren Cybersicherheitsanbieter einschalten.
Beachten Sie jedoch, dass nicht jede Ransomware wieder entschlüsselt werden kann. Bei vielen Ransomware-Angriffen sind die Daten leider verloren. Deshalb ist Vorbeugung nach wie vor Ihr bester Schutz vor zukünftigen Angriffen.
8 Tipps zur Verhinderung von Ransomware-Angriffen
Inzwischen haben Sie sicher verstanden, dass Ransomware-Angriffe eine sehr reale Bedrohung darstellen. Lassen Sie uns also 8 einfach zu befolgende Tipps durchgehen, mit denen Sie solche Angriffe verhindern können.
#1: Regelmäßige Backups
Backups sind bei weitem der beste Weg, um sich vor Ransomware-Angriffen zu schützen … solange Sie sie effizient durchführen.
Es ist wichtig, dass Sie für jedes Backup mehrere Kopien Ihrer Dateien erstellen und diese auf verschiedenen Medien aufbewahren. Idealerweise sollten Sie jede Kopie separat und an verschiedenen Orten aufbewahren. Idealerweise sollte eine Kopie offline aufbewahrt werden (auf einem sicheren externen Datenträger) und eine weitere Kopie könnte in einem sicheren und privaten Cloud-Dienst gespeichert werden.
Vermeiden Sie es außerdem, das Backup-Medium (z.B. eine externe Festplatte) nach einem Backup an das Computersystem angeschlossen zu lassen. Im Falle einer Infektion Ihres Systems besteht die Gefahr, dass auch das externe Laufwerk infiziert wird, was Ihr Backup unbrauchbar machen würde.
Lesen Sie unsere Tipps zur sicheren Sicherung Ihrer Daten, damit Sie effiziente Backups erstellen können!
#Nr. 2: Verwenden Sie aktuelle Software
Software-Updates enthalten oft „Sicherheits-Patches“, die Schwachstellen beheben sollen, die Hacker ausnutzen könnten, um Cyberangriffe (einschließlich Ransomware-Angriffe) zu starten.
Deshalb ist es wichtig, dass Sie Updates für diese Software, Geräte und Peripheriegeräte sofort herunterladen, sobald Sie eine Benachrichtigung über deren Existenz erhalten. Denn wenn Sie diese Benachrichtigung erhalten haben, sind Sie nicht der Einzige… Jetzt wissen die Hacker, dass das betreffende Gerät oder die Software eine Schwachstelle aufweist.
Eine weitere gute Idee ist es, die auf Ihrem Computer oder System installierten Programme auf das absolute Minimum zu beschränken. Deinstallieren Sie ungenutzte Software. Vergessen Sie nicht, auch veraltete Plugins aus Ihrem Browser zu entfernen. Das gilt auch für Ihr Smartphone: Deinstallieren Sie alle Apps, die Sie nicht mehr verwenden.
#Nr. 3: Verwenden Sie das Prinzip des geringsten Privilegs (PoLP)
Um Ransomware-Angriffe zu verhindern, können Sie auch das PoLP befolgen. Das bedeutet, dass Sie die Nutzung Ihres Geräts/Computersystems auf zwei getrennte Konten aufteilen:
- ein Standardkonto, das Sie täglich nutzen werden und das nur die nötigsten Funktionen enthält;
- ein Administratorkonto, das Ihnen Zugriff auf den Kern Ihres Geräts/IT-Systems gewährt (z.B. um Einstellungen zu ändern, Software zu installieren oder zu entfernen). Es gibt Ihnen volle Betriebsrechte auf dem System, und Sie melden sich nur dann an, wenn Sie solche Aufgaben ausführen müssen.
Im Falle eines Ransomware-Angriffs wird der Schaden auf Ihr Standardkonto begrenzt. Die Ransomware kann nicht auf Kernkomponenten Ihres Computers zugreifen, da diese Zugriffe durch das Administratorkonto kontrolliert werden.
#Nr. 4: Phishing-Versuche erkennen und vermeiden
Viele Ransomware-Angriffe werden durch Phishing-, Spear-Phishing- oder Whaling-E-Mails oder durch Smishing eingeleitet. Oftmals laden die Opfer einen Anhang dieser Nachrichten herunter und erlauben so der Ransomware, in ihren Computer, ihr Telefon oder ihr Computersystem einzudringen.
Deshalb sollten Sie nur Anhänge und Links öffnen, die von wirklich vertrauenswürdigen Quellen stammen. Um sicherzugehen, dass Sie diesen Rat befolgen, sollten Sie nicht auf einen Link in einer E-Mail klicken. Selbst hinter einem scheinbar unschuldigen Hinweis wie „Klicken Sie hier, um sich abzumelden/zu folgen“ kann sich gefürchtete Ransomware verbergen. Loggen Sie sich stattdessen mit der URL, die Sie normalerweise verwenden, auf der entsprechenden Website ein.
#Nr. 5: Sagen Sie nein zu Makros
Öffnen Sie niemals eine Microsoft Office-Datei, die Makros enthält, ohne sich vorher vom Absender der Nachricht bestätigen zu lassen, dass die Datei wirklich von ihm stammt und dass diese Makros nicht schädlich sind.
#Nr. 6: Installieren Sie ein seriöses Antivirenprogramm, um Ransomware-Angriffe zu erkennen.
Es versteht sich von selbst, dass Sie Ihr Gerät mit einem Antivirusprogramm vor Malware schützen sollten. Leider ist der angebotene Schutz begrenzt, da ein Antivirenprogramm nur Malware erkennen kann, die bereits anderswo entdeckt wurde. Aber zumindest können Sie bereits bekannte Ransomware-Angriffe vermeiden, was bereits eine gute Sache ist.
#Nr. 7: Verwenden Sie ein VPN
Es ist nützlich, ein VPN zu verwenden, wenn Sie in öffentlichen Wi-Fi-Netzwerken surfen. Diese Netzwerke bieten nämlich keinen Schutz vor Hacking und sind aus diesem Grund bei Hackern sehr beliebt. Die Verwendung eines VPNs verhindert das Abfangen von Daten, die dazu verwendet werden könnten, in Ihre Geräte oder Ihr Computersystem einzudringen.
#Nr. 8: Verwenden Sie eine virtuelle Maschine
Virtuelle Maschinen werden hauptsächlich dazu verwendet, ein IT-System zu duplizieren, um neue Software zu testen oder zwei verschiedene Betriebssysteme auf demselben Computer auszuführen.
Sie können aber auch verwendet werden, um Angriffe durch bösartige Software zu verhindern. In dieser Hinsicht können sie Ihnen also helfen, Ransomware-Angriffe zu vermeiden. Sie sollten jedoch wissen, dass sie nicht immer wirksam sind. Leistungsstarke Ransomware kann besonders gefährlich sein.
Verhindern von Ransomware-Angriffen: Wie Mailfence helfen kann
Das war’s für diesen Leitfaden über Ransomware-Angriffe! Wir hoffen, dass Sie nun besser verstehen, wie diese Angriffe funktionieren und was Sie tun können, um sich zu schützen.
Sind Sie bereit, Ihre persönliche Cybersicherheit auf die nächste Stufe zu heben?
Dann sollte Ihr erster Schritt darin bestehen, einen privaten und sicheren E-Mail-Anbieter zu wählen. Im Gegensatz zu Gmail oder Yahoo stellt Mailfence Ihre Privatsphäre und Sicherheit über den Profit. Wir sind besonders stolz darauf, Ihnen das zu bieten:
- Erweiterte Sicherheitstools: Ende-zu-Ende-Verschlüsselung, symmetrische Verschlüsselung, digitale Signaturen und vieles mehr.
- Kein Tracking oder Werbung. Wir verwenden keine Werbe- oder Marketing-Tracker von Dritten. Wir verfolgen Ihre Aktivitäten in der Anwendung nicht. Mailfence ist völlig frei von Werbung.
- Strenge Datenschutzgesetze. Die Server von Mailfence befinden sich in Belgien, wo strenge Gesetze zum Schutz der Privatsphäre gelten. Nur ein gültiger belgischer Gerichtsbeschluss kann uns zwingen, Daten herauszugeben.
Möchten Sie Ihren Datenschutz und Ihre Cybersicherheit auf die nächste Stufe heben? Erstellen Sie noch heute Ihr kostenloses Konto!
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen
Mailfence - Erhalten Sie Ihre kostenlose, sichere E-Mail.

4.1 basierend auf 177 Benutzerbewertungen