Der Begriff Ransomware (ein Kofferwort aus dem englischen ransom für „Lösegeld“ und Software) bezeichnet eine Kategorie von Schadsoftware (Malware), die darauf spezialisiert ist, den Zugriff auf Computer, Netzwerke oder Daten zu blockieren, um von den Opfern ein Lösegeld zu erpressen.
In der IT-Sicherheit werden vor allem drei Hauptformen unterschieden:
1. Die gängigsten Arten
- Crypto-Ransomware (Verschlüsselungstrojaner):
Dies ist die häufigste Form. Die Software verschlüsselt wichtige Dateien (Dokumente, Fotos, Datenbanken) mit komplexen Algorithmen. Ohne den passenden digitalen Schlüssel, den nur die Angreifer besitzen, sind die Daten unbrauchbar. - Locker-Ransomware:
Hier wird nicht der Inhalt verschlüsselt, sondern der gesamte Zugang zum System gesperrt (z.B. durch Überlagerung des Sperrbildschirms), sodass der Nutzer das Gerät nicht mehr bedienen kann. - Leakware / Doxware:
Angreifer drohen damit, sensible Daten im Internet zu veröffentlichen, falls nicht gezahlt wird. Dies erhöht den Druck auf Unternehmen massiv.
2. Moderne Erpressungsstrategien
Die Methoden haben sich zu komplexen Kampagnen weiterentwickelt:
- Double Extortion:
Die Daten werden verschlüsselt und zuvor gestohlen. Opfer müssen zahlen, um die Entschlüsselung zu erhalten und eine Veröffentlichung zu verhindern. - Triple Extortion:
Zusätzlich zu Verschlüsselung und Veröffentlichung setzen Angreifer das Opfer durch weitere Maßnahmen unter Druck, etwa durch DDoS-Attacken auf die Firmenwebsite oder direkte Kontaktierung von Kunden und Partnern. - Ransomware-as-a-Service (RaaS):
Kriminelle Gruppen vermieten ihre fertige Schadsoftware an „Partner“ gegen eine Umsatzbeteiligung, was die Zahl der Angriffe drastisch erhöht.
3. Verbreitungswege
Ransomware gelangt meist über folgende Kanäle in Systeme:
- Phishing-Mails:
Gefährliche Anhänge oder Links in täuschend echt wirkenden E-Mails, die 2026 oft durch KI-generierte Inhalte (Deepfakes) extrem schwer zu erkennen sind. - Sicherheitslücken:
Ausnutzen von ungepatchten Schwachstellen in Betriebssystemen oder Software. - Remote Desktop Protocol (RDP):
Direkte Angriffe auf schlecht gesicherte Fernzugänge für Homeoffice-Arbeitsplätze.
4. Schutzmaßnahmen
Experten raten dringend davon ab, Lösegeld zu zahlen, da dies keine Garantie für die Datenrettung bietet und das kriminelle Geschäftsmodell finanziert. Zu den wichtigsten Schutzmaßnahmen gehören:
- Regelmäßige Backups:
Die Sicherung sollte offline oder in einem getrennten System erfolgen (z.B. 3-2-1-Regel). - Software-Updates:
Betriebssysteme und Programme stets aktuell halten. - Awareness:
Schulung von Mitarbeitern im Umgang mit verdächtigen E-Mails. - Endpoint-Security:
Einsatz moderner Sicherheitslösungen, die verdächtige Verhaltensmuster (z.B. plötzliche Massenverschlüsselung) erkennen.
