Zunahme & Weiterentwicklung von Ransomware (inkl. „Double Extortion“)

Ransomware ist heute das profitabelste Geschäftsmodell der Cyberkriminalität. Angriffe sind industrialisiert: arbeitsteilige Gruppen, Affiliate-Programme („RaaS“), Service-Tickets, Verhandlungs-Bots und 24/7-„Support“. Das Ergebnis: mehr Angriffe, kürzere Vorlaufzeiten, höhere Folgekosten.

ChatGPT Image 3. Okt. 2025, 20_14_41.png

 

Was hat sich verändert?

  • Von Verschlüsselung zu Erpressung 2.0 („Double Extortion“):
    Nicht nur Daten verschlüsseln, sondern vorher kopieren. Unternehmen zahlen nicht mehr nur für den Schlüssel, sondern auch dafür, dass Daten nicht veröffentlicht werden.

  • „Triple Extortion“:
    Zusätzlich Druck auf Kunden/Partner (z. B. direkte Anschreiben, DDoS, Meldungen an Medien/Aufsicht).

  • RaaS-Ökosystem:
    Zugangshändler (Initial Access Brokers), Malware-Entwickler, Verhandler, Geldwäscher – Angriff als Lieferkette.

  • Schnellere Ausbreitung:
    Automatisierte Lateralmovement-Techniken, AD-Missbrauch, Backup-Zerstörung, ESXi/Hypervisor-Ziele.

  • Gezielte Branchen-Erpressung:
    Produktion, Gesundheitswesen, professionelle Dienstleistungen, Öffentliche Hand – überall, wo Ausfallzeiten teuer sind.

Häufige Einstiegsvektoren

  • Phishing/Spear-Phishing, MFA-Fatigue und Session-Diebstahl

  • Schwachstellen in VPN/Firewall/Edge-Diensten, ungepatchte Appliances

  • Gestohlene/erratene Credentials, Passwort-Wiederverwendung

  • Exponierte RDP/SSH, unsichere Cloud-Konfigurationen (IAM, S3/Blob, Public Links)

  • Kompromittierte Lieferanten/Managed-Service-Zugänge

Taktik im Unternehmen (typischer Ablauf)

  1. Initialer Zugriff → Droppers/Loader, C2-Establish.

  2. Privilegien eskalieren → AD-Missbrauch, Kerberoasting, Token-Theft.

  3. Ausbreiten & Aufklären → Shares/Backups/Hypervisor identifizieren.

  4. Exfiltration → sensible Daten bündeln & abziehen.

  5. Verschlüsselung/Impact → Dienste stoppen, Snapshots löschen, Notizen droppen.

  6. Erpressung & Druck → Leakseite, Medienkontakte, DDoS, Anrufe bei Führung.

Warum das jeden betrifft

Wer eine Website, interne Systeme oder digitale Kundendaten hat, besitzt Angriffsfläche. Schon ein kompromittiertes Konto oder ein ungepatchtes Edge-System reicht, um in Stunden von „alles normal“ zu Betriebsstillstand + Datendiebstahl zu wechseln.

Konkrete Folgen (realistisch, nicht geschönt)

  • Produktions-/Betriebsstillstand, Lieferversprechen brechen, Konventionalstrafen

  • Datenabfluss (Kunden, Mitarbeiter, IP) → Veröffentlichung auf Leak-Sites

  • CEO-/Lieferanten-Betrug parallel („doppelt abkassieren“)

  • Presse & Dauer-Auffindbarkeit: Firmenname & Geschäftsführung in Berichten/Archiven

  • Kostenlawine: Notfall-IT, Forensik, Wiederanlauf, Vertragsstrafen, Klagen, Versicherungs-Selbstbehalte

  • Vertrauensverlust bei Kunden/Partnern, Ausschluss aus Ausschreibungen

Was sofort wirkt (Quick Wins)

  • MFA überall, besonders Mail, VPN, Admin, Drittzugänge

  • E-Mail-Security (DMARC/DKIM/SPF korrekt, Attachment-Kontrollen)

  • Patchen von Edge/Appliances mit Priorität, hartes Monitoring auf Exploit-Wellen

  • Least Privilege & Admin-Tiering, getrennte Admin-Konten, Just-in-Time-Privilegien

  • Backups 3-2-1 mit Offline/Immutable-Kopie; regelmäßige Restore-Tests

  • EDR/XDR mit Alert-Routing an verantwortliche Menschen (24/7)

  • Phishing-Simulationen & Kurztrainings (Passwörter, Links, MFA-Prompts)

  • Incident-Playbooks (Entscheidungen, Kommunikationswege, externe Kontakte)

Unser Beitrag als Digitalschutz AG

  • Kostenfreier Erstcheck (Angriffsfläche extern, sichtbare Schwachstellen, Mail-Security)

  • Ransomware-Resilienz-Audit (Identitäten, Backups, Hypervisor, EDR, Logging, Segmente)

  • Tabletop-Übungen für Management & IT (Entscheidungen unter Druck)

  • Mitarbeiterschulung mit Phishing-Simulationen

  • Härtungs-Roadmap (30/60/90 Tage) mit klaren Verantwortlichkeiten

  • Digitalschutz-Siegel nach bestandenem Check als sichtbares Vertrauenszeichen

Bottom Line: Ransomware entwickelt sich weiter – Ihre Abwehr auch. Je früher Sie Sichtbarkeit, Härtung und Übung kombinieren, desto geringer der Schaden im Ernstfall.

 
 

Fordern Sie jetzt Ihren kostenlosen Rückruf an...

  • Sie können die Speicherung jederzeit widerrufen.

Kostenlosen Rückruf anfordern

Füllen Sie das Formular aus und senden Sie uns Ihre Anfrage. Wir kümmern uns um Ihr Anliegen.

Wir prüfen Ihre Anfrage

Sobald wir Ihre Anfrage erhalten haben, prüfen wir diese und vereinbaren einen Gesprächstermin.

Unser Beratungsgespräch

Wir erarbeiten gemeinsam Lösungen und zeigen Ihnen unsere Strategie zur erfolgreichen Durchsetzung Ihrer Interessen.

Anfahrt: Zugerstrasse 32, 6340 Baar, Schweiz

Digitalschutz AG
Zugerstrasse 32, 6340 Baar, Schweiz

Öffnungszeiten:
Mo. – Do.: 8:00 – 18:00 Uhr
Fr.: 8:00 – 13:00 Uhr

Kontakt:

Deutschland +49 1623 65271

Schweiz +41 294 871223

Europa +49 1623 65271

E-Mail: [email protected]

Unsere Fachgebiete

Cyber-Sicherheit

DSGVO Check

Mitarbeiterschulungen

Über Uns

Unser Standort
Unsere Mission
Unser Team

Aktuelle Themen

Zunahme & Weiterentwicklung von Ransomware (inkl. „Double Extortion“)

Steigende staatliche & geopolitische Angriffe (Cyber-Politik & Spionage)

IoT-Angriffe / Botnets & Malware auf Netzwerkgeräten

Screenshot 2025-09-27 131800.jpg