Bedrohungsszenario
Ransomware
Typischer Angriffsablauf
Erstzugang
Meist über Phishing-E-Mail mit Schadanhang, kompromittierte RDP-Zugänge oder ungepatchte Software-Schwachstellen.
Ausbreitung
Angreifer erkunden das Netzwerk (Lateral Movement), eskalieren Berechtigungen und breiten sich auf weitere Systeme aus. Dauert oft Tage bis Wochen.
Datenexfiltration
Professionelle Ransomware-Gruppen stehlen Daten vor der Verschlüsselung – als zusätzliches Druckmittel (Double Extortion).
Verschlüsselung
Alle erreichbaren Dateien werden verschlüsselt, Backups gelöscht oder ebenfalls verschlüsselt. Lösegeldforderung erscheint auf dem Bildschirm.
Einfallstore kennen & schließen
Remote Desktop Protocol (RDP)
RDP-Zugänge ohne MFA im Internet sind eine der häufigsten Einstiegsrouten. Angreifer scannen systematisch das Internet nach offenen RDP-Ports (Standard: 3389) und probieren gestohlene Zugangsdaten durch.
- RDP niemals direkt ins Internet exponieren
- Zugang nur über VPN mit MFA
- Fehlgeschlagene Logins überwachen und nach 5 Versuchen sperren
Phishing und Makros
Schadhafte Dokumente mit aktivierten Makros sind der klassische Ransomware-Eintrittspunkt. Eine E-Mail mit dem Betreff "Rechnung" und einem .xlsm-Anhang reicht aus.
- Makros in Microsoft Office standardmäßig deaktivieren
- Mitarbeiter-Schulungen zu Phishing durchführen
- E-Mail-Filter für gefährliche Anhang-Typen konfigurieren
Ungepatchte Systeme
Bekannte Schwachstellen wie EternalBlue (genutzt von WannaCry) werden oft Monate nach Veröffentlichung des Patches noch aktiv ausgenutzt – weil Systeme nicht aktualisiert wurden.
- Automatische Updates für alle Systeme aktivieren
- End-of-Life-Systeme sofort ersetzen oder isolieren
- Vulnerability-Scanner einsetzen (z.B. OpenVAS, kostenlos)
Der einzige zuverlässige Schutz: Das Backup
Die 3-2-1-Regel für Ransomware-Schutz
- 3 Kopien der Daten (Original + 2 Backups)
- 2 verschiedene Speichermedien (z.B. NAS + Cloud)
- 1 Kopie offline / Air-Gapped (physisch vom Netz getrennt)
Immutable Backups
Moderne Backup-Lösungen bieten unveränderliche Backups (Immutable Backups), die für einen definierten Zeitraum weder verändert noch gelöscht werden können – auch nicht von einem Administrator-Account. Dies ist der wirksamste Schutz.
Was tun, wenn Ransomware zuschlägt?
- Isolieren: Betroffene Systeme sofort vom Netzwerk trennen (Kabel ziehen, WLAN deaktivieren)
- Nicht zahlen: Lösegeldzahlung ist keine Garantie und finanziert weitere Angriffe
- IT-Notfallkontakt sofort informieren
- Ransomware identifizieren: nomoreransom.org prüfen – kostenlose Entschlüsseler verfügbar
- Behörden: Polizei (Cybercrime-Abteilung) und BSI informieren
- Datenschutz: Prüfen ob personenbezogene Daten betroffen sind (72h-Meldepflicht DSGVO)
- Aus Backup wiederherstellen – aber erst nach vollständiger Bereinigung
Checkliste: Ransomware-Prävention
BSI Ransomware-Hilfe: bsi.bund.de
Backup-Leitfaden: Zur Backup-Strategie →