
Ransomware heute: Verschlüsselung schwindet, Erpressung nimmt zu
Ransomware entwickelt sich weiter. Noch wichtiger ist, dass sich die Taktiken der Kriminellen und die Art und Weise, wie sie Ransomware monetarisieren, als Reaktion auf die sich ändernden Bedingungen weiterentwickeln.
Viele Analytiker stellen fest, dass Ransomware-Kriminelle inzwischen von der klassischen Strategie der Verschlüsselung von Daten und der Forderung von Lösegeld abrücken und andere Wege finden, um von der Malware zu profitieren, die sie auf ihre Opfer loslassen.
Klassische Ransomware
Die herkömmliche Ransomware wird von Kriminellen verwendet, um in Zielnetzwerke einzudringen und wertvolle oder geschäftskritische Daten zu stehlen. Anschließend können die Betrüger die Daten verschlüsseln und ein Lösegeld fordern. Als Gegenleistung für die Zahlung des Lösegelds versprechen die Kriminellen die Herausgabe eines Entschlüsselungscodes zur Wiederherstellung der Daten. Dieses Versprechen bleibt oft unerfüllt.
Sicherheitsmaßnahmen gegen Ransomware haben sich weiterentwickelt – und damit auch Ransomware-Taktiken und -Techniken.
Da ein zuverlässiges Backup-System einen guten Schutz vor Ransomware bietet – so können die Opfer die verschlüsselten Daten löschen und aus dem Backup wiederherstellen, ohne Lösegeld zu zahlen – wurde Ransomware entwickelt, die immer besser darin ist, Backup-Systeme aufzuspüren und zu kompromittieren. Als Reaktion darauf bewahren die fortschrittlichsten Backup-Lösungen vollständig verschlüsselte Backup-Dateien auf und tarnen sich, um nicht von Ransomware entdeckt zu werden.
Neue Monetarisierungsmodelle
Kriminelle reagieren, indem sie sich von herkömmlichen Verschlüsselungs- und Lösegeld-Techniken verabschiedeten. Das liegt daran, dass es zu komplex wird, die Kontrolle über die Daten eines Ziels zu übernehmen und sicherzustellen, dass das Ziel nicht auf andere Weise auf diese Daten zugreifen kann.
Es stellt sich heraus, dass es viel einfacher ist, die Daten einfach zu kopieren und zu stehlen, um dann eine Zahlung dafür zu verlangen, dass die Daten nicht veröffentlicht werden. Oder sie werden im Dark Web zum Verkauf angeboten. Dies hat ein Krimineller im vergangenen Dezember mit Daten getan, die bei einer Datenschutzverletzung bei Volvo Cars gestohlen wurden.
Und in einem denkwürdigen Versuch im Jahr 2018 änderte ein Systemanalytiker, der sein Unternehmen bei der Reaktion auf einen Ransomware-Angriff unterstützte, tatsächlich die Zahlungsadresse auf der Lösegeldforderung und gab sich in Hunderten von E-Mails mit Zahlungsaufforderungen als der tatsächliche Angreifer aus. Er wurde festgenommen und verurteilt.
Wie Sie sehen, spielt es bei diesen neuen Monetarisierungstechniken keine Rolle, ob die Opfer ihre Daten noch haben – wichtig ist nur, dass die Kriminellen sie auch haben.
„Ransomware wird sich im Jahr 2023 nicht mehr primär auf die Verschlüsselung konzentrieren. Die Fähigkeit von Ransomware-Opfern, ihre Daten wiederherzustellen, ohne den Angreifer für ein Entschlüsselungsprogramm bezahlen zu müssen, wird immer besser … Cyberkriminelle haben entdeckt, dass die „Hacken und Leaken“-Komponente eines Ransomware-Ereignisses eine zweite Erpressungsalternative oder eine weitere Einnahmequelle bietet. Je mehr Regeln und Governance-Anforderungen gelten, desto deutlicher wird dies.“
Die neue Landschaft
Verschlüsselung wird nicht verschwinden, aber sie wird zu einem weniger zentralen Bestandteil der Bemühungen, Ransomware zu monetarisieren. Wenn es den Angreifern gelingt, die Daten des Ziels zu zerstören oder zu verschlüsseln und gleichzeitig die Daten zu stehlen, werden sie natürlich trotzdem versuchen, sie an das Opfer zurück zu verkaufen. Die Hauptbedrohung besteht jedoch nicht mehr so sehr darin, dass die Zielperson nicht mehr über ihre kritischen Daten verfügt, sondern dass die Daten kompromittiert und offengelegt werden.
Im heutigen immer komplexer werdenden regulatorischen Umfeld können die Kosten einer größeren Datenschutzverletzung astronomisch sein – die durchschnittlichen Kosten weltweit beliefen sich im Jahr 2022 auf 4,35 Mio. USD, in den USA auf 9,44 Mio. USD. Aus diesem Grund haben Unternehmen, die mit dieser Art von Erpressung konfrontiert sind, einen starken Antrieb, zu zahlen – auch wenn die Erfahrung zeigt, dass dies oft nur zu weiteren Zahlungsforderungen führt.
Effektive Security
Ransomware kann Ihr Netzwerk mithilfe vieler verschiedener Vektoren und sogar Kombinationen von Vektoren infiltrieren. Um zu verhindern, dass Ransomware in Ihre Systeme eindringt, müssen Sie also ein umfassendes, integriertes Paket von Lösungen und Plattformen einsetzen, um E-Mails, Anwendungen, Netzwerkverkehr, Web-Interaktionen und Daten zu schützen, wo immer sie sich befinden.
Barracuda Email Protection, Application Protection, Network Protection, Backup und Cloud-to-Cloud Backup verfügen über umfassende, plattformbasierte Sicherheit, die den besten Schutz gegen das Eindringen von Ransomware in Ihr Netzwerk bietet.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.