{"id":8879,"date":"2022-03-22T09:25:16","date_gmt":"2022-03-22T08:25:16","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8879"},"modified":"2025-11-20T12:58:47","modified_gmt":"2025-11-20T11:58:47","slug":"schutz-vor-ransomware","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/schutz-vor-ransomware\/","title":{"rendered":"Schutz vor Ransomware: Verschl\u00fcsselungstrojanern vorbeugen"},"content":{"rendered":"<p>Die Bedrohungslage durch Ransomware hat sich in den vergangenen Jahren deutlich versch\u00e4rft. Aufgrund eines hohen Leidensdrucks der Opfer zahlen diese nicht selten horrende L\u00f6segelder \u2013 ob die verschl\u00fcsselten Daten dann jedoch wieder entschl\u00fcsselt werden, bleibt offen. Anstatt dieses Worst Case-Szenario abzuwarten, k\u00f6nnen Nutzende auch vorbeugen, indem ein Schutz vor Ransomware aufgebaut wird. Wie es funktionieren kann, Verschl\u00fcsselungstrojanern vorzubeugen, zeigen wir im heutigen Beitrag auf. Dar\u00fcber hinaus gehen wir auf die drei Ebenen zum effektiven Schutz vor Ransomware ein.<\/p>\n<h2>Ransomware: Wer ist betroffen?<\/h2>\n<p>Es sind erschreckende Zahlen: Der Branchenverband bitkom zeigte im August 2021 <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milliarden-Euro-Schaden-pro-Jahr\" target=\"_blank\" rel=\"noopener\">in einer Pressemeldung<\/a> auf, dass j\u00e4hrlich mehr als 220 Milliarden Euro Schaden in der deutschen Wirtschaft durch Angriffe entstehen. Neun von zehn Unternehmen waren 2020\/ 2021 von Angriffen betroffen \u2013 also 88 Prozent! Als Haupttreiber dieses Anstiegs konnte der bitkom Erpressungsvorf\u00e4lle ausmachen, die \u201emit dem Ausfall von Informations- und Produktionssystemen sowie der St\u00f6rung von Betriebsabl\u00e4ufen\u201c verbunden seien \u2013 meist als \u201eunmittelbare Folge von Ransomware-Angriffen\u201c. Gegen\u00fcber den Vorjahren 2018\/ 2019 sei der Schaden durch Ransomware um sagenhafte 358 Prozent gestiegen!<\/p>\n<p>Betroffen von Ransomware-Angriffen ist jedes Unternehmen, wie Achim Berg als Bitkom-Pr\u00e4sident erkl\u00e4rte: \u201eDie Wucht, mit der Ransomware-Angriffe unsere Wirtschaft ersch\u00fcttern, ist besorgniserregend und trifft Unternehmen aller Branchen und Gr\u00f6\u00dfen.\u201c In der Selbstwahrnehmung sehen sich besonders Betreibende kritischer Infrastrukturen (KRITIS) als gef\u00e4hrdet: 52 Prozent erwarten laut dieser bitkom-Umfrage eine Zunahme von Angriffen aufs Unternehmen. Doch auch mittlere Unternehmen sind sich der Gefahren bewusst: 50 Prozent erwarten hier eine Zunahme der Cyberkriminalit\u00e4t. Dabei messen die Unternehmen gerade der Ransomware eine gro\u00dfe Gefahr zu: 96 Prozent denken, derartige Attacken seien bedrohlich.<\/p>\n<p>Genauso wie die Gr\u00f6\u00dfe einer Organisation f\u00fcr die Wahrscheinlichkeit eines Ransomware-Angriffs eine untergeordnete Rolle spielt, ist die Gefahr auch unabh\u00e4ngig von verwendeten Ger\u00e4ten vorhanden: Macs sind genauso gef\u00e4hrdet wie Windows-Ger\u00e4te, iPhones, iPads oder Android-Devices.<\/p>\n<h2>Schutz vor Ransomware: So gehen Sie es an<\/h2>\n<p>Um einen effektiven Schutz vor Ransomware aufzubauen, gilt es, die gesamte Organisation zu begutachten: Mit dem \u201eDefense in Depth\u201c-Ansatz werden mehrere Sicherheitsma\u00dfnahmen koordiniert eingesetzt, um die Organisation ganzheitlich zu sch\u00fctzen. Denn typischerweise beginnen Attacken an einem Punkt der IT-Infrastruktur. Konnte sich die Ransomware auf diesem ersten System aktivieren, beginnt der Teufelskreis: Daten werden verschl\u00fcsselt und m\u00f6glichst viele andere Systeme ebenfalls infiziert. Zum Verbreiten der Ransomware in weiteren Systemen werden entweder bekannte Schwachstellen in verbreiteter Software genutzt oder die auf den Systemen gespeicherten Nutzerinformationen.<\/p>\n<p>Das \u201eDefense in Depth\u201c-Konzept \u2013 also \u201eVerteidigung in der Tiefe\u201c \u2013 inkludiert drei Ebenen: Mit der Schutz-Ebene sollen Infektionen grunds\u00e4tzlich verhindert werden. Die Begrenzungs-Ebene soll vor Ausbreitung sch\u00fctzen und mit der dritten Ebene, der Wiederherstellung, lassen sich Sch\u00e4den minimieren. Die Tipps, die wir Ihnen im Folgenden geben, gehen auf diese drei Ebenen ein:<\/p>\n<h3>Awareness-Training zum Schutz vor Ransomware<\/h3>\n<p>Schulen Sie Ihre Mitarbeitenden. Dieser Punkt ist essentiell, denn: Ausschlie\u00dflich dann, wenn Ihr Team in der Lage ist, Angriffe als solche zu erkennen, besteht die M\u00f6glichkeit zu handeln. <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Mitarbeiter-Sensibilisierungen<\/a> sorgen daf\u00fcr, dass Ihre Mitarbeitenden immer auf dem Laufenden sind und die aktuelle Bedrohungslage kennen. Wenn Ihre Angestellten wissen, dass sie Links in E-Mails nicht einfach anklicken oder Anh\u00e4nge \u00f6ffnen sollten, ist ihre Organisation bereits ein St\u00fcck weit sicherer. Punkte wie diese k\u00f6nnen Sie auch in Ihrer Sicherheitsleitlinie ansprechen. Ihre Mitarbeitenden m\u00fcssen auch wissen, dass das Nutzen unbekannter USB-Sticks oder anderer Speichermedien tabu sein sollte, dass ausschlie\u00dflich seri\u00f6se und bekannte Download-Quellen genutzt werden und dass bei Popup-Installationsaufforderungen Vorsicht angeraten ist.<\/p>\n<h3>Endpoint Protection<\/h3>\n<p>Endpoint-Protection-Software ist eine weitere Ebene im Schutz vor Ransomware. Diese wird zuweilen mit Antiviren-Software gleichgesetzt, kann jedoch mehr: Neben klassischem Malware-Schutz gibt es auch Firewall-Funktionalit\u00e4ten. Somit lassen sich Netzwerkzugriffe einschr\u00e4nken und es existiert mit Data Loss Prevention-Funktionen Schutz vor Datenlecks. In \u00f6ffentlichen WLAN-Netzen, aber auch f\u00fcr die Verbindung vom Home-Office zum Unternehmensnetzwerk sollten VPN-Dienste genutzt werden.<\/p>\n<h3>Patch Management<\/h3>\n<p>Wie oben erw\u00e4hnt, geh\u00f6rt es zum Schutz vor Ransomware, eine Ausbreitung \u00fcber Software-Schwachstellen zu verhindern. Mit dem richtigen Patch-Management gelingt dies: Halten Sie alle Programme \u2013 sowohl Software auf station\u00e4ren Rechnern und Notebooks als auch Apps auf Mobilger\u00e4ten \u2013 stets aktuell. Dasselbe gilt f\u00fcr Ihr Betriebssystem und Browser-Plugins. \u00dcberpr\u00fcfen Sie auch regelm\u00e4\u00dfig, welche Plugins, Apps und Software genutzt wird und deinstallieren Sie nicht verwendete Programme. Denn: Je mehr Programme Sie verwenden, umso h\u00f6her die Angriffsfl\u00e4che, da mehr Schwachstellen und Fehlkonfigurationen durch Angreifende ausgenutzt werden k\u00f6nnten.<\/p>\n<h3>Access Management<\/h3>\n<p>Das Zugriffsmanagement ist ein weiterer Baustein im Schutz vor Ransomware. Denn: Kommen Cyberkriminelle in Kenntnis von Zugangsdaten, ist die Verbreitung von Ransomware spielend leicht m\u00f6glich. Deshalb ist es mehr als sinnvoll, auf Multifaktor-Authentifizierung zu setzen. Selbst wenn Cyberkriminelle Ihre Zugangsdaten erbeuten k\u00f6nnen, bleibt Ihr Account durch einen zweiten oder gar dritten Faktor f\u00fcr Unbefugte gesperrt. Weitere Informationen dazu erhalten Sie in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/multi-faktor-authentifizierung\/8524\">\u201eAuthentisieren, authentifizieren &amp; autorisieren: Multi-Faktor-Authentifizierung\u201c<\/a>. Bedenken Sie bitte, dass auch Remote-Zug\u00e4nge gesichert geh\u00f6ren.<\/p>\n<p>Das Segmentieren des Netzwerks ist ebenfalls ein guter Schutz vor Ransomware: Gro\u00dfe Netzwerke werden durch die Netzwerk-Segmentierung in kleinere Umgebungen heruntergebrochen. In der Folge gelingt es, Angreifende bzw. Bedrohungen zu stoppen und am Ausbreiten im Netz zu hindern. Denn die jeweilige Bedrohung betrifft ausschlie\u00dflich das jeweilige Netzwerk-Segment; Angreifende k\u00f6nnen nicht ohne Weiteres in andere Segmente vordringen.<\/p>\n<h3>Weiterer Schutz vor Ransomware<\/h3>\n<p>Neben diesen Punkten ist es au\u00dferdem sinnvoll, regelm\u00e4\u00dfig Backups anzulegen. Diese Backups lagern Sie au\u00dferhalb Ihres Unternehmensnetzwerks, damit Sie es im Falle einer Systemverschl\u00fcsselung durch Ransomware unbeschadet vorhalten k\u00f6nnen. Verwenden Sie au\u00dferdem aktuelle Sicherheitsl\u00f6sungen. In vielen neuen Produkten finden Sie auch Schutz vor Ransomware.<\/p>\n<h2>Was, wenn Ransomware Fu\u00df fassen konnte?<\/h2>\n<p>Die eben genannten Punkte dienen alle der Pr\u00e4vention. Was aber tun, wenn das Kind bereits in den Brunnen gefallen ist bzw. die Ransomware bereits Fu\u00df fassen konnte? Zun\u00e4chst ist es wichtig, auf eine sichere Netzwerkinfrastruktur zu setzen. Denn so lassen sich etwaig infizierte Systeme leicht trennen, sodass die Gefahr einer systemweiten Infektion ged\u00e4mpft wird. Trennen Sie infizierte Systeme umgehend vom Netz. Um betroffene Systeme identifizieren zu k\u00f6nnen, k\u00f6nnen die Logdaten ausgewertet werden, anhand derer das Erkennen von Zugriffen auf beispielsweise Netzwerklaufwerke m\u00f6glich wird.<\/p>\n<p>Der Einsatz von \u201eIntrusion Detection Systems\u201c ist als aktive Ma\u00dfnahme ebenfalls angeraten; so lassen sich Angriffe auf System- sowie Netzebene erkennen. Genauso sinnvoll kann das SIEM-Konzept (\u201eSecurity Information and Event Management\u201c) sein: Angriffe lassen sich oftmals erst durch das Kombinieren verschiedener Ereignisse erkennen. SIEM-Systeme k\u00f6nnen Daten aus unterschiedlichen Quellen aggregieren und diese in Kontext zueinander setzen; beispielsweise werden Meldungen sowie Logfiles aus verschiedenen Systemen gesammelt und ausgewertet. Dies kann helfen, Angriffe, verd\u00e4chtige Ereignisse oder gef\u00e4hrliche Trends in Echtzeit zu erkennen.<\/p>\n<h3>Schutz vor Ransomware: Nach der System-Bereinigung<\/h3>\n<p>Haben Sie nach einem erfolgreichen Ransomware-Angriff Ihr System bereinigen k\u00f6nnen, spielen Sie nun Ihre sicheren Backups ein. Das ist auch dann wichtig, wenn es Ihnen gelungen ist, den Ransomware-Angriff fr\u00fchzeitig zu stoppen, denn Daten einzelner Nutzenden oder Systeme sind auch dann zuweilen nicht mehr verf\u00fcgbar.<\/p>\n<p>Damit Sie in Ihrer Organisation IT-Sicherheitsvorf\u00e4lle routiniert bew\u00e4ltigen k\u00f6nnen, hilft das Incident Response Management (IRM; Vorfallreaktions-Management). Treffen Sie die entsprechenden Vorbereitungen, damit Ihr Sicherheitsteam schon im Vorfeld einen Plan ausarbeiten kann, der s\u00e4mtliche Aktionen und Verantwortlichkeiten definiert. Benennen Sie diese Verantwortlichen, planen Sie die Vorgehensweise im Falle eines Angriffs und stellen Sie ggf. notwendige Materialien bereit. Dokumentieren Sie Ihre Vorbereitungen in einem Incident Response-Plan. Das Ziel des Incident Response Managements ist, Sicherheitsvorf\u00e4lle identifizieren zu k\u00f6nnen, aber auch, etwaige Situationen unter Kontrolle zu bringen, verursachte Sch\u00e4den begrenzen und Zeit sowie Kosten zur Wiederherstellung reduzieren zu k\u00f6nnen. In Planspielen k\u00f6nnen Sie Ihren Incident Response-Plan testen, um das IRM zu optimieren, falls Ihnen Probleme auffallen.<\/p>\n<h2>Effektiver Schutz vor Ransomware mit drei Ebenen<\/h2>\n<p>Die Zahlen vom bitkom, aber auch viele andere Studien zeigen es: Ransomware ist eine Gefahr, vor der sich niemand verstecken kann \u2013 kleine, mittlere und gro\u00dfe Unternehmen sind unabh\u00e4ngig von verwendeten Systemen alle betroffen. Ein Verstecken ist auch unn\u00f6tig, denn mit umfassenden Sicherheitsma\u00dfnahmen gelingt es, einen effektiven Schutz vor Ransomware aufzubauen. Dazu m\u00fcssen die Ebenen Schutz, Begrenzung und Wiederherstellung einbezogen werden. Je besser Ihre Strategien und Vorbereitungen ausfallen, umso geringer ist das Risiko eines erfolgreichen Angriffs auf Ihre Organisation.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-vor-ransomware%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-vor-ransomware%2F&text=Schutz%20vor%20Ransomware%3A%20Verschl%C3%BCsselungstrojanern%20vorbeugen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-vor-ransomware%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fschutz-vor-ransomware%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Bedrohungslage durch Ransomware hat sich in den vergangenen Jahren deutlich versch\u00e4rft. Aufgrund eines hohen Leidensdrucks der Opfer zahlen diese nicht selten horrende L\u00f6segelder \u2013 ob die verschl\u00fcsselten Daten dann jedoch wieder entschl\u00fcsselt werden, bleibt offen. Anstatt dieses Worst Case-Szenario abzuwarten, k\u00f6nnen Nutzende auch vorbeugen, indem ein Schutz vor Ransomware aufgebaut wird. Wie es funktionieren kann, Verschl\u00fcsselungstrojanern vorzubeugen, zeigen wir im heutigen Beitrag auf. Dar\u00fcber hinaus gehen wir auf die [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8882,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765],"class_list":["post-8879","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8879"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8879\/revisions"}],"predecessor-version":[{"id":8886,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8879\/revisions\/8886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8882"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}