Ungefähr alle 10 Sekunden wird jemand Opfer eines Ransomware-Angriffs

Karte der Cyber-Bedrohungen

 
 
 
 
 
 
 
*Weltweite Ransomware-Statistiken 2017-2019
Schützen Sie Ihre Daten
  • USA

    Regierungsbüros, die durch Ransomware beeinträchtigt wurden

    Stadtverwaltungen, Schulbezirke, Hafenbehörden und andere Regierungsstellen wurden hart getroffen. Riveria Beach (Florida) zahlte mehr als 1,5 Millionen US$, um sich von einem Angriff zu erholen.

  • Singapur

    KMUs sind nicht vorbereitet

    Wenn 99% der Wirtschaft Singapurs aus kleinen bis mittleren Unternehmen (KMUs) bestehen, ist der Umstand, dass im Jahr 2018 über 30% dieser KMUs Opfer eines Ransomware-Angriffs wurden, als Weckruf für einen dringend notwendigen Ausbau der entsprechenden Abwehrmaßnahmen zu verstehen.

  • Belgien

    Flugzeughersteller war wochenlang betroffen

    Im Juni 2019 schickte der belgische Flugzeugteilehersteller ASCO rund 1.000 Mitarbeiter für mehr als eine Woche nach Hause, weil er mit der Wiederherstellung geschäftskritische Systeme zu kämpfen hatte, die durch einen Ransomware-Angriff eingefroren wurden.

  • Großbritannien

    Das wichtigste Angriffsziel für Cyber-Kriminelle in 2019?

    Während die globalen Ransomware-Angriffe in der ersten Hälfte 2019 gegenüber dem Vorjahr um 15% zunahm, gab es bei Großbritannien einen Anstieg um 200% – das sind mehr als 6,4 Millionen Angriffe!

  • Niederlande

    Krankenhäuser wurden von Ransomware angegriffen

    Eine Umfrage unter 25 niederländischen Krankenhäusern ergab, dass 15 von ihnen in den letzten drei Jahren angegriffen wurden. Weitere 20 Krankenhäuser wollten nicht an der Umfrage teilnehmen, weil sie befürchteten, von Hackern angegriffen zu werden.

  • Dänemark

    Hörgerätehersteller verlor 95 Millionen US$

    Demant, einer der weltweit größten Hörgerätehersteller, verlor im dritten Quartal 2019 unfassbare 95 Millionen US$ durch eine Ransomware-Einschleusung – was diesen Angriff zu einem der teuersten überhaupt macht.

  • Mexiko

    Der mexikanische Mineralölkonzern PEMEX wurde um 5 Millionen US-Dollar erpresst

    Der staatliche Mineralölkonzer Petróleos Mexicanos (kurz PEMEX) erhielt nach einer Ransomware-Infektion seiner Computersysteme einen Monat Zeit, um ein Lösegeld von 5 Millionen US-Dollar zu bezahlen. Glücklicherweise konnte das Unternehmen den Angriff neutralisieren, ohne das Lösegeld zahlen zu müssen.

  • 7 von 10

    Unternehmen geben zu, nicht vorbereitet zu sein, um auf einen Angriff richtig reagieren zu können

    *Hiscox

  • 93% aller Unternehmen

    wurden allein in den letzten drei Jahren angegriffen

    *IDC Report

  • 13,000 US$

    ist die durchschnittliche Lösegeld-Forderung an betroffene Unternehmen

    *ZDNet

  • 250.000 US$
    pro Stunde

    sind die durchschnittlichen Kosten eines ungeplanten Ausfalls

    *IDC Report

Was ist Ransomware?

Ransomware ist eine spezifische und besonders unangenehme Art von Schadsoftware (Malware), die Cyber-Kriminellen verwenden, um Geld von Einzelpersonen, Organisationen oder Unternehmen zu erpressen. Eine Infektion blockiert den Zugriff auf Ihre Daten, bis Sie ein Lösegeld zahlen, damit Ihnen der Zugriff wieder freigeschaltet wird.

Tatsächlich erhalten fast 40% der Opfer, die ein Lösegeld zahlen, ihre Daten dennoch nicht zurück. Und 73% derjenigen, die zahlen, werden später erneut angegriffen. Aus diesem Grund sollte sich jeder vor Ransomware schützen.

Berüchtigte Ransomware-Angriffe

  • Sodinokibi
  • GandCrab
  • WannaCry
  • Petya
  • Ryuk
  • Bad Rabbit
  • Auswirkung:
    Moderat
    Status:
    Aktiv

    Sodinokibi Ransomware

    Die Ransomware Sodinokibi wird vermeintlich von Angreifern verbreitet, die mit den Herstellern/Verbreitern der berüchtigte Ransomware GandCrab verbunden sind. Sodinokibi vermeidet es, Computer aus dem Iran, Russland und weiteren Ländern, die früher Teil der UdSSR waren, zu infizieren. Sodinokibi verwendet ein ECIES-Verfahren (Elliptic Curve Integrated Encryption Scheme) zur Schlüsselgenerierung und einen ECDH-Algorithmus (Elliptic-Curve Diffie-Hellman) zum Schlüsselaustausch. Diese Ransomware verwendet AES- und Salsa20-Algorithmen, um Sitzungsschlüssel sowie Benutzerdateien zu verschlüsseln. AES wird außerdem verwendet, um die Netzwerkdaten zu verschlüsseln, die an den Steuerungsserver gesendet werden. Die Ransomware verlangt zumeist ca. 0,32806964 Bitcoins (rund 2.500 US$), damit das Angriffsopfer wieder Zugriff auf seine verschlüsselten Dateien erhalten kann.

    In den Nachrichten
    Erfahren Sie mehr über Sodinokibi auf der Acronis Website
  • Auswirkung:
    Hoch
    Status:
    Inaktiv

    GandCrab Ransomware

    Die Ransomware GandCrab wurde Ende Januar 2018 entdeckt. Es wird über eine regelrechte Ransomware-as-a-Service-Infrastruktur vertrieben und entwickelte sich in 2018 schnell zur beliebtesten und verbreitetsten Ransomware. GandCrab ist auch die erste Ransomware, die Zahlungen in digitaler Krypto-Währung (DASH = Digital Cash) verlangt und die Top-Level-Domain (TLD) „. bit“ verwendet hat. Diese TLD wird von der ICANN nicht unterstützt und bietet den Angreifern daher ein zusätzliches Maß an Geheimhaltung. GandCrab verwendet RSA-2048-, AES-256- und RC4-Algorithmen zur Verschlüsselung von AES-Schlüsseln, Benutzerdaten und Netzwerkdaten. Die Programmierer von GandCrab waren sehr aktiv in der Aktualisierung und Verbreitung neuer GandCrab-Versionen, um sich so immer neuen Sicherheitsherausforderungen anzupassen. Nach einem Jahr enormen Erfolges gaben die Angreifer aber schließlich bekannt, dass sie den Betrieb von GandCrab Anfang Januar 2019 einstellen würden. Laut einem Beitrag in einem Hacker-Forum wurden mit GrandCrab insgesamt rund 2 Milliarden US$ eingenommen – von denen 150 Millionen US$ allein auf die GrandCrab-Autoren selbst entfielen.

    Erfahren Sie mehr über GandCrab auf der Acronis Website
  • Auswirkung:
    Hoch
    Status:
    Inaktiv

    WannaCry Ransomware

    Anders als sonst bei vielen Ransomware-Angriffen wurde WannaCry nicht über Spam-E-Mails verbreitet. Es ist die Angriffswelle mit der bisher schnellsten Verbreitung. Es wurden rund 300.000 Computer in über 150 Ländern infiziert. Die Ransomware basiert auf einer Sicherheitslücke in Windows, die sich mit einem Exploit namens EternalBlue ausnutzen lässt, welches von der NSA (National Security Agency) der USA stammt und an die Öffentlichkeit kam.

    In den Nachrichten
  • Auswirkung:
    Hoch
    Status:
    Inaktiv

    Petya Ransomware

    Bedenken Sie: selbst, wenn Sie die Cyber-Kriminellen bezahlen, um wieder an Ihre Daten zu gelangen, besteht dennoch keine Garantie, dass Sie den Decodierungsschlüssel auch wirklich erhalten. Tatsächlich haben – laut Schätzung eines Berichts – von allen befragten Opfern, die ein Lösegeld bezahlten, am Ende nur 47% den Decodierungsschlüsssel auch wirklich bekommen.

    Erfahren Sie mehr über Petya auf der Acronis Website
  • Auswirkung:
    Moderat
    Status:
    Aktiv

    Ryuk Ransomware

    Die Ransomware Ryuk soll mit der staatlich geförderten Hackergruppe Lazarus sowie der früheren Ransomware-Variante Hermes verbunden sein. Anders als gängige Ransomware, die zumeist über intensive Spam-Kampagnen und Exploit-Kits verbreitet wird, wird Ryuk meist gezielt eingesetzt. Die Einnahmen durch Ryuk sind in den ersten Monaten seiner Aktivität auf über 700.000 Dollar gestiegen – was zeigt, wie erfolgreich diese Strategie bisher war. Ryuk verwendet „Process Injection“-Techniken, um sich vor Antivirus-Lösungen zu verbergen. Ryuk verwendet ein dreistufiges Verschlüsselungsmodell, bei dem die Verschlüsselungscodes der betroffenen Benutzer mit einem RSA-Algorithmus und die Benutzerdateien mit einem AES-Algorithmus verschlüsselt werden. Ryuk konnte in der Vergangenheit hochkarätige Ziele infizieren und hat extrem hohe Lösegeldsummen in der Größenordnung von mehreren Millionen US$ gefordert.

    In den Nachrichten
  • Auswirkung:
    Moderat
    Status:
    Inaktiv

    Bad Rabbit Ransomware

    Bad Rabbit ist eine Variante von Petya (oder GoldenEye), die von Hackern modifiziert wurde. Da herkömmliche Antivirus-Lösungen bedauerlicherweise spezifische Signaturen benötigen, um Ransomware erkennen zu können, werden neue Varianten oftmals übersehen. Dies ist insbesondere deswegen ein Problem, weil die Zahl neuer Ransomware-Varianten jedes Jahr um 400% zunimmt.

Die Verbindung von Ransomware und Krypto-Jacking

Cyber-Kriminelle infizieren Windows- und Linux-Maschinen mit Malware, um ohne Wissen des Benutzers die betroffenen Computer-Ressourcen zum digitalen Schürfen von Krypto-Währungen zu missbrauchen. Krypto-Jacking kann nicht nur die Computer-Performance beeinträchtigen, die Energiekosten erhöhen und die Hardware beschädigen, sondern Ihr System häufig mit weiterer Ransomware infizieren, um die Profitibilität der Malware zu maximieren.

Glücklicherweise kann Acronis sowohl Ransomware als auch Krypto-Jacker in Echtzeit erkennen und stoppen – und übertriff damit viele führende Cyber Security-Lösungen.

Die zuverlässigste und anwenderfreundlichste Backup-Lösung

  • Für Privatanwender

    True Image 2020

    Die weltweit führende und – wie von unabhängigen Stellen bestätigt – schnellste, anwenderfreundlichste und sicherste Cyber Protection-Lösung für Privatanwender auf dem Markt.

    Ab 49,99 €

    Jetzt kaufen
  • Für Unternehmen

    Cyber Backup

    Moderne Cyber Protection für über 20 Plattformen und die sicherste Lösung für Unternehmen aller Größen.

    Ab 75 €

    Jetzt kaufen

Bewährter Schutz vor Ransomware

Das unabhängige Testlabor NioGuard Security Labs stellte in drei separaten Studien fest, dass Acronis den beste Schutz gegen moderne Cyber-Bedrohungen bietet.

Gehen Sie kein Risiko ein

Wie Acronis Lösungen Ihre Daten, Applikationen und Systeme schützt

  • Acronis überwacht Ihre Systeme mit künstlicher Intelligenz (KI) in Echtzeit, um in den Aktivitäten aller ausgeführten Prozesse Verhaltensmuster zu finden, die typisch für Ransomware- und Krypto-Jacking-Angriffe sind.

    Erkennt Angriffe
  • Wenn ein Prozess beispielsweise versucht, Ihre Daten zu verschlüsseln oder böswilligen Programmcode einzuschleusen, wird dieser Prozess umgehend gestoppt und sie benachrichtigt, dass ein verdächtiger Vorgang gefunden wurde. Dann können Sie entscheiden, ob die Aktivität geblockt oder zugelassen werden soll.

    Stoppt Verschlüsselung
  • Wenn Dateien geändert oder verschlüsselt werden konnten, bevor ein Angriff gestoppt wurde, können die Acronis Cyber Protection-Lösungen die betroffenen Dateien automatisch aus einem vorhandenen Backup oder einem speziellen Cache wiederherstellen. Auf diese Weise werden die Auswirkungen eines Angriffs fast sofort zurückgesetzt.

    Stellt dennoch betroffene Dateien wieder her
  • Eine moderne Cyber Protection-Lösung muss die Verlässlichkeit (Safety), Verfügbarkeit (Accessibility), Vertraulichkeit (Privacy), Authentizität (Authenticity) und Sicherheit (Security) – kurz „SAPAS“ genannt– aller Daten gewährleisten. Nur Acronis vereint all die dafür notwendigen Technologien – wie Hybrid Cloud, KI, Verschlüsselung und Blockchain – in einer einfachen, effizienten und sicheren Lösung.

    Basiert auf den fünf Säulen der Cyber Protection

Branchenweite Sicherheit

  • Stolzes Mitglied der AMTSO

    Als Mitglied der AMTSO (Anti-Malware Testing Standards Organization) unterstützt Acronis die Entwicklung von geeigneten Standards zum Testen von Sicherheitslösungen. Wir nehmen auch selbst an Tests teil, die nach AMTSO-Standards erfolgen.

  • Maschinelles Lernen von Acronis bei VirusTotal

    Durch die Mitgliedschaft in der AMTSO konnte Acronis seine Machine Learning Engine bei VirusTotal einbringen, sodass Anwender auf der ganzen Welt von der Fähigkeit unserer Technologie profitieren können, um Online-Datenbedrohungen zu erkennen.

Joel S.

Netzwerk-Administrator

“Mit innovativen Funktionen – wie Acronis Active Protection gegen Ransomware-Angriffe – haben wir die stärkste Cyber Protection auf dem Markt implementiert.”

Benötigen Sie Hilfe?

Häufig gestellte Fragen (FAQs)

  • Was ist Ransomware?

    Ransomware ist eine Malware-Form, mit der Cyberkriminelle Geld von Privatpersonen, Organisationen und Unternehmen erpressen. Es gibt zahlreiche Ransomware-Typen, doch die meisten verschlüsseln die Daten der Opfer und zeigen anschließend eine Lösegeldforderung an, wobei die Zahlung meist in einer digitalen Währung wie Bitcoin oder Monero erfolgen soll.

    Die Kriminellen versprechen, den Entschlüsselungsschlüssel nach der Lösegeldzahlung sofort zur Verfügung zu stellen. Dabei ist jedoch zu beachten, dass fast 40 % der Opfer, die das Lösegeld zahlen, niemals wieder Zugriff auf ihre Daten erhalten.

  • Wie lässt sich Ransomware verhindern?

    Ransomware wird meist per E-Mail oder über infizierte Websites verbreitet. Hierfür kommt typischerweise eine Technik namens „Phishing“ zum Einsatz, bei der Sie eine E-Mail erhalten, die scheinbar von einem bekannten oder vertrauenswürdigen Absender kommt. Damit sollen Sie dazu verleitet werden, einen Anhang zu öffnen oder auf einen Link in einer E-Mail zu klicken und die Ransomware so auf Ihr System herunterzuladen.

    Der beste Schutz besteht darin, stets aufmerksam zu sein und verdächtige Links oder Anhänge zu meiden, doch die Cyberkriminellen können selbst vorsichtige Menschen täuschen. Daher ist es unerlässlich, eine Software zu installieren, die Ransomware-Schutz bietet.

    Leider können herkömmliche Virenschutzlösungen, die nach bekannten Ransomware-Varianten suchen, mit den heutigen dynamischen Bedrohungen nicht Schritt halten. Ganz gleich, ob Sie Windows 10- oder Mac-Geräte schützen möchten: Sie sollten auf eine Ransomware-Schutztechnologie setzen, die Angriffe basierend auf verdächtigen Aktivitäten erkennt, da verhaltensbasierte Schutzlösungen erheblich besser geeignet sind, Zero-Day-Angriffe zu identifizieren und zu stoppen.

  • Wie lässt sich Ransomware entfernen?

    Wenn Sie Opfer eines Ransomware-Angriffs sind, ist die Entfernung der Schadsoftware schwierig. Grundsätzlich haben Sie drei Möglichkeiten.

    Zunächst einmal können Sie Ihr System aus einem Backup wiederherstellen. Dazu müssen Sie jedoch sicher sein, dass Ihr Backup nicht manipuliert wurde, da neue Ransomware-Varianten auch Backup-Dateien und Backup-Software angreifen.

    Die zweite Möglichkeit ist die Formatierung der Festplatte mit Löschung aller darauf gespeicherten Daten (einschließlich der Infektion) und anschließende Neuinstallation des Betriebssystems und aller Anwendungen. Ohne ein Backup verlieren Sie jedoch alle persönlichen Daten. Zudem sind Sie weiterhin nicht vor zukünftigen Ransomware-Angriffen geschützt.

    Als dritte Option können Sie das Lösegeld zahlen und hoffen, dass der Entschlüsselungsschlüssel funktioniert und Ihre Daten wiederherstellt. Bedenken Sie dabei, dass 40 % der Lösegeldzahler niemals wieder auf ihre Daten zugreifen können. Daher ist es viel besser, einen Angriff zu vermeiden, bevor Schaden entsteht.

  • Wer steht hinter Ransomware?

    Meist handelt es sich bei den Entwicklern und Verbreitern von Ransomware um organisierte kriminelle Gruppen oder staatliche Akteure.

    Organisierte Kriminelle sind daran interessiert, so viel Geld wie möglich zu erpressen. Sie verbreiten ihre Malware zunehmend in Form von Ransomware-Kits, die selbst von Personen ohne umfassende technische Kenntnisse verwendet werden können. Über dieses RaaS-Modell (Ransomware-as-a-Service) verbreitet sich diese Software sehr schnell. Die Kriminellen vereinfachen die Zahlung, Entschlüsselung sowie weitere operative Aspekte und erhalten einen Anteil des Lösegeldes.

    Bei staatlichen Akteuren, die Ransomware einsetzen, handelt es sich meist um sogenannte „Schurkenstaaten“, die häufig strikten internationalen Sanktionen unterliegen. Mit der Ransomware versuchen sie einerseits Geld von ihren Opfern einzutreiben und andererseits wirtschaftliche, kommunale und behördliche Abläufe zu stören.

  • Wie können Sie Ihre Dateien wieder entschlüsseln?

    Bei der großen Vielfalt an Ransomware-Familien und den individuellen Varianten innerhalb dieser Familien variiert die Art und Weise, wie Sie Daten nach einem Angriff wieder entschlüsseln können.

    Für bestimmte Ransomware-Varianten sind online Entschlüsselungsprogramme verfügbar. Diese konnten erstellt werden, weil die betreffenden Ransomware-Varianten seit ihrer Verbreitung sorgfältig untersucht wurden – oder weil es einem Forscher gelungen ist, in der von den Kriminellen verwendeten Verschlüsselungsverfahren einen Fehler zu finden. Wenn Sie ermitteln können, welche Art von Ransomware Ihre Dateien verschlüsselt hat, können Sie nachsehen, ob ein entsprechendes Entschlüsselungsprogramm verfügbar ist.

    Die gerade populären Ransomware-Varianten verwenden jedoch zumeist eine so starke Verschlüsselung, dass eine Entschlüsselung von Dateien unmöglich ist. Für die modernen Ransomware-Familien stehen daher in den wenigsten Fällen solche „Decryption Tools“ zur Verfügung.

    Da ist es eine bessere Option, Ihr System aus einem sicheren Backup wiederherzustellen. Meistens werden dabei nicht nur Ihre Dateien wiederhergestellt, sondern wird auch die betreffende Malware gelöscht und damit das Risiko einer erneuten Infektion behoben.

    Durch den Einsatz eines verhaltensbasierten Ransomware-Blockers können Sie auch zukünftige Infektionen verhindern.