Bezeichnet erpresserische Schadprogramme. Durch Ransomware machen Cyberkriminelle Dateien, Festplatten, Computer oder ganze Netzwerke für ihre legitimen Nutzer unzugänglich und fordern ein Lösegeld, um die Dateien etc. wieder freizugeben. Der Begriff setzt sich zusammen aus den englischen Worten „ransom“ für Lösegeld und „-ware“ als Wortteil von Software, also Programm.
Ransomware-Angriffe nehmen aktuell zu. Cyberkriminelle haben Unternehmen, Behörden und Verwaltungen als lohnende Ziele für sich erkannt. Vermehrt werden aufwendige, individualisierte Angriffe auf Unternehmen beobachtet. Dabei gehen Cyberkriminelle gezielt und häufig mehrstufig vor. Mit scheinbar alltäglichen Cybervorfällen wie z. B. Spam verschaffen sie sich Zugang zum Unternehmensnetzwerk. Dann erforschen sie die IT-Infastruktur, um gezielt besonders wichtige oder sensible Daten zu verschlüsseln – oder das gesamte System inklusive angeschlossener Backups. Durch dieses Vorgehen können die Erpresser größeren Druck auf die betroffenen Unternehmen ausüben und höhere Lösegelder verlangen. Die Zahlung des Lösegeldes ist für die Cyberkriminellen der erwünschte Endpunkt ihrer Aktivitäten.
Ob sie die verschlüsselten Daten oder Systeme danach wieder freigeben, ist daher stets ungewiss. Bei einigen Ransomware-Programmen gibt es keine vorgesehene Entschlüsselung, d. h. die Daten bleiben auch nach einer Lösegeldzahlung verschlüsselt.
Bei der bekannten Ransomware WannaCry konnten geleistete Lösegeldzahlungen aufgrund eines Programmierfehlers nicht zugeordnet werden. Dadurch erfolgten keine entsprechenden Entschlüsselungen der Daten.
Auch eine zweite, höhere Lösegeldforderung kann zum Konzept der Cyberkriminellen gehören.
Technisch gesehen handelt es sich bei Ransomware um Trojaner. Ransomware kann über mehrere Wege übertragen werden: Unter anderem über infizierte E-Mail-Anhänge, über kompromittierte Webseiten, über infizierte USB-Sticks und Festplatten, über Sicherheitslücken im Netzwerk und über sogenannte Drive-by-Downloads.
Potenziell begegnet es Ihnen bei jeder E-Mail mit Anhang, bei jeder E-Mail mit einem Link und an vielen anderen Stellen des Arbeitsalltages. Zum Beispiel bei scheinbar verlorenen oder vergessenen USB-Sticks, bei Datenübertragungen auf externe Festplatten von Kunden, beim Herunterladen eines angeblich wichtigen Updates, um ein Video im Internet sehen zu können. An all diesen Stellen können Sie mit Ihrer Umsicht großen Schaden von Ihrem Unternehmen fernhalten.
Im Rahmen dieses Glossars können wir nur Anregungen und Einblicke geben. Bitte besprechen und erstellen Sie ein umfassendes Vorgehen mit Ihrer IT-Abteilung oder mit einem externen IT-Sicherheitsdienstleister wie Perseus.
Präventiv
Nahezu alle Maßnahmen zur Verringerung des Cyberrisikos Ihres Unternehmens verringern auch das Risiko von Ransomware-Angriffen. Zu diesen Maßnahmen gehören u. a.:
Nach einem scheinbar „normalem“ Cybervorfall
Im Akutfall
ACHTUNG: Diese Hinweise sind allgemein. Halten Sie sich im Akutfall an das mit Ihrer IT-Abteilung oder mit einem externen IT-Sicherheitsdienstleister wie Perseus besprochene Vorgehen. Nur dieses ist auf Ihre unternehmensindividuelle IT-Infrastruktur abgestimmt!
Weitere Informationen und Tipps für den Akutfall von der Polizeilichen Kriminalprävention:https://www.polizei-beratung.de/themen-und-tipps/gefahren-im-internet/ransomware/
Refers to extortionate malicious programs. Cybercriminals use ransomware to make files, hard drives, computers or entire networks inaccessible to their legitimate users and demand a ransom to release the files, etc. The term is composed of the words ‘ransom’ and ‘ware,’ which is derived from ‘software,’ meaning program.
Ransomware attacks are currently on the rise. Cybercriminals have identified companies, public authorities and administrations as lucrative targets. Increasingly, sophisticated, customised attacks on companies are being observed. Cybercriminals proceed in a targeted and often multi-stage manner. They gain access to the company network using seemingly everyday cyber incidents such as spam. They then explore the IT infrastructure to encrypt particularly important or sensitive data – or the entire system, including connected backups. This approach allows the blackmailers to exert greater pressure on the affected companies and demand higher ransoms. For cybercriminals, payment of the ransom is the desired end point of their activities.
Whether they release the encrypted data or systems afterwards is therefore always uncertain. Some ransomware programmes do not provide for decryption, meaning that the data remains encrypted even after the ransom has been paid.
In the case of the well-known WannaCry ransomware, ransom payments could not be traced due to a programming error. As a result, the data was not decrypted.
A second, higher ransom demand may also be part of the cybercriminals‘ plan.
Technically speaking, ransomware is a type of Trojan. Ransomware can be transmitted in several ways, including via infected email attachments, compromised websites, infected USB sticks and hard drives, security vulnerabilities in the network and so-called drive-by downloads.
You may potentially encounter it in every email with an attachment, in every email with a link, and in many other places in your everyday work. For example, in seemingly lost or forgotten USB sticks, when transferring data to external hard drives from customers, when downloading a supposedly important update to watch a video on the Internet. In all these situations, you can protect your company from serious damage by exercising caution.
This glossary can only provide suggestions and insights. Please discuss and develop a comprehensive approach with your IT department or an external IT security service provider such as Perseus.
Preventive
Almost all measures to reduce your company’s cyber risk also reduce the risk of ransomware attacks. These measures include, among others:
After a seemingly ‘normal’ cyber incident
In an emergency
ATTENTION: These instructions are general. In an emergency, follow the procedure discussed with your IT department or an external IT security service provider such as Perseus. Only this procedure is tailored to your company’s individual IT infrastructure!
Further information and tips for emergencies from the police crime prevention service: https://www.polizei-beratung.de/themen-und-tipps/gefahren-im-internet/ransomware/
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved