{"id":195091,"date":"2024-05-20T06:30:00","date_gmt":"2024-05-20T05:30:00","guid":{"rendered":"https:\/\/liora.io\/de\/?p=195091"},"modified":"2026-02-06T05:56:17","modified_gmt":"2026-02-06T04:56:17","slug":"ransomware-was-ist-das","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/ransomware-was-ist-das","title":{"rendered":"Ransomware: Was ist das und wie sch\u00fctzt man sich davor?"},"content":{"rendered":"<style><br \/>\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style>\n<p><strong>49 % der Unternehmen waren 2023 einem Cyberangriff ausgesetzt. Nach der Ruhe im Jahr 2022 kommt der Sturm, in unserem Fall die Hacker, mit Nachdruck zur\u00fcck. Ihre bevorzugte Waffe? Ransomware. Durch das Blockieren der IT-Systeme von Organisationen besitzen sie starke Mittel, um L\u00f6segeld zu fordern. Daraus ergibt sich die wachsende Notwendigkeit, <a href=\"https:\/\/liora.io\/de\/cybersecurity-analyst-aufgaben-faehigkeiten-ausbildung\">Schutzma\u00dfnahmen zu ergreifen<\/a>.<\/strong><\/p>\n<h3>Was ist eine Ransomware?<\/h3>\n<h4>Definition<\/h4>\nRansomware (oder Erpressungssoftware) ist eine Malware, die <b>den Zugriff auf einen Computer im Austausch f\u00fcr ein L\u00f6segeld blockiert<\/b>. H\u00e4ufig erscheint eine Nachricht auf dem Bildschirm, die jeden Zugang zu Daten und Dateien auf dem Computer verhindert. Diese werden im wahrsten Sinne des Wortes als Geiseln gehalten.\n\nDoch wie funktioniert das? Alles beginnt mit dem \u00d6ffnen eines E-Mail-Anhangs, dem Anklicken eines b\u00f6sartigen Links in einer E-Mail oder einer infizierten URL. Unabh\u00e4ngig vom Weg erm\u00f6glichen all diese Handlungen dem Hacker, in das Informationssystem einzudringen. Anschlie\u00dfend kann er <a href=\"https:\/\/liora.io\/de\/was-man-ueber-cyberangriffe-wissen-sollte\">die Daten verschl\u00fcsseln<\/a>. Sie werden nutzlos. Es sei denn, man verf\u00fcgt \u00fcber den Entschl\u00fcsselungsschl\u00fcssel. Aber genau diesen besitzt der Hacker. Er gibt ihn nicht einfach so heraus. Im Austausch fordert er ein L\u00f6segeld. Eine Nachricht wird auf dem Bildschirm angezeigt, um die Details des L\u00f6segelds zu kommunizieren.\n\n<b>Wissenswert<\/b>: H\u00e4ufig fordern Hacker, dass das L\u00f6segeld in Bitcoin oder anderen Kryptow\u00e4hrungen gezahlt wird, da diese schwerer zu verfolgen sind. Das erleichtert es dem Cyberkriminellen, unerkannt zu bleiben.\n\n<style><br \/>\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"500\" height=\"500\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/ransomware_Liora-1.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/ransomware_Liora-1.jpg 500w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/ransomware_Liora-1-300x300.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/ransomware_Liora-1-150x150.jpg 150w\" sizes=\"(max-width: 500px) 100vw, 500px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">Mehr \u00fcber dieses Thema gibt&#8217;s in unseren Weiterbildungen<\/a><\/div><\/div>\n\n<h4>Ein bisschen Geschichte<\/h4>\nRansomware hat sich <b>parallel zu Computern und technologischen Entwicklungen weiterentwickelt<\/b>. Nicht umsonst erschien die erste Ransomware 1989 mit dem \u201eAIDS-Virus\u201c. Die Opfer dieser Hackerangriffe mussten damals Gelder nach Panama \u00fcberweisen (schwieriger nachzuverfolgen, bevor Kryptow\u00e4hrungen existierten).\n\nIm Lauf der Zeit wurde der Begriff \u201eErpressung durch Kryptoviren\u201c popul\u00e4r (ab 1996).\n\nJahr f\u00fcr Jahr <b>wurden Hacker immer kreativer.<\/b> Dies erm\u00f6glichte ihnen, Organisationen aller Branchen und Gr\u00f6\u00dfen anzugreifen: Privatpersonen, KMUs, Krankenh\u00e4user, Regierungsbeh\u00f6rden, gro\u00dfe Technologieunternehmen&#8230; Keine Entit\u00e4t ist vor Ransomware sicher.\n<h3>Welche Arten von Ransomware existieren?<\/h3>\nUm Geld zu erpressen, zeigen sich die b\u00f6swilligen Hacker \u00e4u\u00dferst einfallsreich. Das spiegelt sich in der Vielfalt der Ransomware wider. Hier sind die zwei Hauptarten:\n<ul>\n \t<li><b>Die Verschl\u00fcssler<\/b>: Sie verschl\u00fcsseln die Daten eines Computers und machen sie unzug\u00e4nglich. Ein Entschl\u00fcsselungsschl\u00fcssel ist unerl\u00e4sslich, um wieder Zugang zu erhalten.<\/li>\n \t<li><b>Die Bildschirmsperren<\/b>: Sie blockieren den Zugang zu einem Computer durch einen \u201egesperrten\u201c Bildschirm. Alle Hauptfunktionen werden unzug\u00e4nglich.<\/li>\n<\/ul>\nDiese beiden Kategorien f\u00fchren zu verschiedenen Varianten von Ransomware, die mehr oder weniger bekannt sind, wie beispielsweise:\n<ul>\n \t<li><b>WannaCry:<\/b> Diese Ransomware hat mehr als 250.000 Systeme infiziert.<\/li>\n \t<li><b>CryptoLocker:<\/b> Diese war eine der ersten Malwarearten, die die Zahlung des L\u00f6segelds in Kryptow\u00e4hrung verlangte. Enthalten in E-Mail-Benachrichtigungen von FedEx und UPS, erm\u00f6glichte das \u00d6ffnen des Anhangs dem Hacker freien Zugang, um die Festplatte und verbundene Netzlaufwerke zu verschl\u00fcsseln. Insgesamt wurden so \u00fcber 27 Millionen Dollar erpresst.<\/li>\n \t<li><b>NotPetya:<\/b> Diese Ransomware infizierte und verschl\u00fcsselte den Haupt-Bootrecord von Systemen, die auf Microsoft Windows basierten. Es ist eines der zerst\u00f6rerischsten Programme, da durch NotPetya vorgenommene \u00c4nderungen das System irreparabel besch\u00e4digen k\u00f6nnen.<\/li>\n<\/ul>\n<img decoding=\"async\" width=\"641\" height=\"500\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/ransomware_Liora-2.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/ransomware_Liora-2.jpg 641w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/ransomware_Liora-2-300x234.jpg 300w\" sizes=\"(max-width: 641px) 100vw, 641px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">Lerne mehr \u00fcber Cybersicherheit<\/a><\/div><\/div>\n\n<h3>Wie sch\u00fctzt man sich vor Ransomware?<\/h3>\nWenn Hacker mit Ransomware so erfolgreich sind, liegt es daran, dass sie Sicherheitsl\u00fccken ausnutzen k\u00f6nnen. Es liegt daher an den Organisationen, diese Schwachstellen zu begrenzen. Hier sind Pr\u00e4ventionsma\u00dfnahmen zu ergreifen:\n<ul>\n \t<li><b>Das Bewusstsein der Nutzer sch\u00e4rfen<\/b>: Da menschliche Fehler oft die Ursache f\u00fcr b\u00f6sartige Eingriffe sind, ist es von gr\u00f6\u00dfter Bedeutung, alle Mitarbeiter f\u00fcr Risiken und gute Praktiken zu sensibilisieren. Beispielsweise die Wahl eines komplexen Passworts, die regelm\u00e4\u00dfige Erneuerung der Passw\u00f6rter, das Trennen der Computer bei Nichtgebrauch usw.<\/li>\n \t<li><b>Systeme und Anwendungen aktualisieren:<\/b> \u00c4ltere Versionen weisen mehr Schwachstellen auf. Um Eingangspunkte zu begrenzen, ist es essenziell, stets die neueste Version zu verwenden.<\/li>\n \t<li><b>Daten sichern<\/b>: aber nicht nur im lokalen Netz, sondern auch an entfernten Standorten. Falls Hacker in das IT-System eindringen, ist es dennoch m\u00f6glich, auf die extern gespeicherten Daten zuzugreifen.<\/li>\n \t<li><a href=\"https:\/\/liora.io\/de\/cybersecurity-gehalt-was-verdient-ein-analyst\"><b>Eine E-Mail-Schutzrichtlinie implementieren<\/b><\/a>: Da 81 % der Angriffe per E-Mail durchgef\u00fchrt werden, ist dies der Hauptangriffspunkt f\u00fcr Hacker, weshalb der Schutz verst\u00e4rkt werden muss.<\/li>\n<\/ul>\n<h3>Wie reagiert man auf Ransomware?<\/h3>\nDatenverlust, Betriebsunterbrechung, Beeintr\u00e4chtigung des Unternehmensimages, Betriebsst\u00f6rungen, finanzielle Verluste&#8230; die Auswirkungen von <b>Ransomware<\/b> k\u00f6nnen verheerend sein f\u00fcr Organisationen.\n\nDie Versuchung ist gro\u00df, das L\u00f6segeld zu zahlen, um wieder Zugang zum System zu erlangen.\n\nEin schwerer Fehler!\n\nEinerseits tr\u00e4gt die Zahlung des L\u00f6segelds zum Erfolg der Hacker bei. Sie werden dadurch ermutigt, ihre <b>kriminellen Aktivit\u00e4ten<\/b> fortzusetzen, wenn diese profitabel erscheinen. Zudem erm\u00f6glicht das Geld den Hackern, ihre Ressourcen zu erweitern, sich weiterzuentwickeln, ihre Netzwerke auszubauen, neue Techniken zur Umgehung der Sicherheitsma\u00dfnahmen zu identifizieren, noch gr\u00f6\u00dfere Infrastrukturen ins Visier zu nehmen&#8230; Kurz gesagt, <b>das L\u00f6segeld zu zahlen, bedeutet, dieses System des sch\u00e4dlichen Computerhackings zu unterst\u00fctzen<\/b>.\n\nAndererseits garantiert die Zahlung des L\u00f6segelds keineswegs, dass der Zugang zu den Computerdateien wiederhergestellt wird. Tats\u00e4chlich haben manche Hacker andere Ziele als finanzielle. Ihr Ziel ist es oft, das System zu besch\u00e4digen, um Betriebsverluste zu verursachen und das Image einer Organisation zu sch\u00e4digen.\n<h3>Ein Experte f\u00fcr Cybersicherheit werden<\/h3>\n<img decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/ransomware_Liora-3.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/ransomware_Liora-3.jpg 750w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/ransomware_Liora-3-300x200.jpg 300w\" sizes=\"(max-width: 750px) 100vw, 750px\">\n\nHeute sind Ransomware-Angriffe das <b>gr\u00f6\u00dfte \u00dcbel f\u00fcr alle Organisationen<\/b>, unabh\u00e4ngig von ihrer Gr\u00f6\u00dfe oder Branche. Mehr denn je ist es notwendig, Schutzma\u00dfnahmen zu ergreifen. Und das erfordert Experten in Cybersicherheit. Vielleicht Sie? Doch zun\u00e4chst ist eine entsprechende Ausbildung n\u00f6tig. Bei <b>Liora<\/b> bieten wir umfangreiche Schulungen in IT-Sicherheit an, damit Sie in der Lage sind, Risiken zu erkennen und angemessene Ma\u00dfnahmen bei Ransomware-Angriffen zu ergreifen.\n\n<a href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">\nMelde Dich f\u00fcr eine Weiterbildung bei uns an\n<\/a>","protected":false},"excerpt":{"rendered":"<p>49 % der Unternehmen waren 2023 einem Cyberangriff ausgesetzt. Nach der Ruhe im Jahr 2022 kommt der Sturm, in unserem Fall die Hacker, mit Nachdruck zur\u00fcck. Ihre bevorzugte Waffe? Ransomware. Durch das Blockieren der IT-Systeme von Organisationen besitzen sie starke Mittel, um L\u00f6segeld zu fordern. Daraus ergibt sich die wachsende Notwendigkeit, Schutzma\u00dfnahmen zu ergreifen. Was [&hellip;]<\/p>\n","protected":false},"author":74,"featured_media":195093,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473],"class_list":["post-195091","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/195091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=195091"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/195091\/revisions"}],"predecessor-version":[{"id":216905,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/195091\/revisions\/216905"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/195093"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=195091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=195091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}