{"id":117649,"date":"2022-03-14T16:56:44","date_gmt":"2022-03-14T23:56:44","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/ransomware\/"},"modified":"2025-07-25T06:51:28","modified_gmt":"2025-07-25T13:51:28","slug":"ransomware","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/","title":{"rendered":"Ransomware"},"content":{"rendered":"<h2>Was ist Ransomware?<\/h2>\n<p>Ransomware ist per Definition eine Art von Malware, die Cyberattacker zum finanziellen Gewinn einsetzen, indem sie den Zugriff auf Daten oder Systeme blockieren, bis der Eigent\u00fcmer der Daten oder Systeme das geforderte L\u00f6segeld bezahlt. Zunehmend drohen Cyberkriminelle auch damit, sensible Daten zu ver\u00f6ffentlichen oder anderweitig preiszugeben, wenn die Eigent\u00fcmer kein L\u00f6segeld zahlen. Diese Methode wird allgemein als Datenexfiltration oder <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/double-extortion-ransomware\/\">Ransomware-Angriff mit Doppelerpressung<\/a> bezeichnet. Es gibt verschiedene Arten von Ransomware, aber die h\u00e4ufigste\u00a0\u2013 und sch\u00e4dlichste\u00a0\u2013 ist die Verschl\u00fcsselung von Dateien durch Malware, die kryptovirale Erpressung einsetzt. Das bedeutet, dass die Dateien ohne einen mathematischen Schl\u00fcssel, der sich im Besitz des Angreifers befindet, nicht entschl\u00fcsselt werden k\u00f6nnen. Selbst ein Sicherheitsexperte k\u00f6nnte die Dateien nicht entsperren. Die Opfer werden in der Regel \u00fcber die Verschl\u00fcsselung informiert und zur Zahlung eines L\u00f6segelds in einer nicht nachverfolgbaren W\u00e4hrung wie Bitcoin aufgefordert. Abwehr-, Erkennungs- und Wiederherstellungsstrategien zur Bek\u00e4mpfung von Ransomware und Verbesserung der\u00a0<a href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\">Cyber-Resilienz<\/a> werden bei den Unternehmen immer beliebter. Experten sagen voraus, dass bis 2031 alle 2 Sekunden <a href=\"https:\/\/cybersecurityventures.com\/ransomware-will-strike-every-2-seconds-by-2031\/\" target=\"_blank\" rel=\"noopener\">ein Ransomware-Angriff<\/a> auf ein Unternehmen erfolgen wird.<\/p>\n<h3>Welche verschiedenen Arten von Ransomware gibt es?<\/h3>\n<p>Einzelpersonen, Gruppen und sogar Nationalstaaten entwickeln und verbreiten Ransomware, die Menschen und Organisationen weltweit angreift. Zus\u00e4tzlich zu den herk\u00f6mmlichen Ransomware-Angriffen starten Cyberkriminelle auch Ransomware-Angriffe mit Doppelerpressung (Forderung nach zwei L\u00f6segeldern: Zahlung f\u00fcr die Entschl\u00fcsselung von Daten und\/oder Backups und Zahlung daf\u00fcr, dass die gestohlenen oder exfiltrierten Daten nicht an die \u00d6ffentlichkeit gelangen) und Ransomware-Angriffe mit Dreifach-Erpressung (bei denen nicht nur das betroffene Unternehmen zweimal L\u00f6segeld zahlen soll, sondern auch eine L\u00f6segeldzahlung von seinen Kunden gefordert wird).<\/p>\n<p>Einige der gebr\u00e4uchlichsten Ransomware-Typen erhalten ihre Namen aufgrund der Funktionsweise der Malware:<\/p>\n<ul>\n<li><strong>Crypto<\/strong>\u00a0\u2013 Diese Art von Ransomware verschl\u00fcsselt zun\u00e4chst Daten und Dateien. Danach verlangt der Angreifer vom Opfer eine L\u00f6segeldzahlung im Austausch gegen einen Schl\u00fcssel zur Freigabe der blockierten Informationen. Bekannte Beispiele sind WannaCry und Petya.<\/li>\n<li><strong>Locker<\/strong>\u00a0\u2013 Diese Art von Ransomware wurde entwickelt, um Menschen den Zugriff auf Systeme und Anwendungen zu entziehen und diese unbrauchbar zu machen. Ein bekanntes Beispiel ist Locky.<\/li>\n<li><strong>Ransomware as a Service (RaaS)<\/strong>\u00a0\u2013 Diese Art von Ransomware wird von einem Profi oder einer professionellen Organisation (in der Regel im Dark Web) in einem On-Demand Model angeboten. Dabei wird nicht nur der Code zur Verf\u00fcgung gestellt, sondern auch die Informationen, die ben\u00f6tigt werden, um eine Zahlung von einem Opfer zu erpressen. Im Gegenzug wird ein Prozentsatz des L\u00f6segelds f\u00e4llig. Ein bekanntes Beispiel ist REvil.<\/li>\n<\/ul>\n<p>Es gibt noch andere Arten von Malware-Angriffen, z.\u00a0B. Scareware und Leakware, die Cyberkriminelle in Verbindung mit Phishing-E-Mails einsetzen. Damit sollen Benutzer oder Unternehmen zur Zahlung gezwungen werden, um nicht von Popup-Fenstern \u00fcberw\u00e4ltigt zu werden oder um die Ver\u00f6ffentlichung sensibler Daten im Internet zu verhindern.<\/p>\n<h3>Welche Gefahren birgt Ransomware?<\/h3>\n<p>Ransomware-Angriffe werden immer beliebter, ausgefeilter und kostspieliger in der Beseitigung. Das Ziel sind Daten, die sowohl das wertvollste als auch das verwundbarste Gut eines Unternehmens sind, wenn Cyberkriminelle es darauf abgesehen haben. Angreifer suchen sich in der Regel Unternehmen aus, die \u00fcber gro\u00dfe Mengen an sensiblen Daten verf\u00fcgen, die sie f\u00fcr ihre t\u00e4gliche Arbeit ben\u00f6tigen, denken Sie z.\u00a0B. an Finanzunternehmen, Gesundheitseinrichtungen oder Beh\u00f6rden. Da mehr Menschen als je zuvor per Fernzugriff arbeiten, nehmen die Bedrohungen durch Ransomware zu, und die Angreifer verlangen h\u00f6here Geb\u00fchren f\u00fcr die Freigabe von Daten.<\/p>\n<p>Da sich die Ausbreitung von Ransomware weiter vergr\u00f6\u00dfert hat, sind auch die mit ihr verbundenen Gefahren gewachsen:<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-199748 size-full\" src=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2023\/11\/blast-radius-de.jpg\" alt=\"Leitfaden zur Ransomware-Bereitschaft\" width=\"1024\" height=\"642\" \/><\/p>\n<p>Ein erfolgreicher Ransomware-Angriff ist gef\u00e4hrlich, weil er enorme Kosten f\u00fcr Unternehmen bedeuten kann:<\/p>\n<ul>\n<li>Entgangener Umsatz<\/li>\n<li>Produktivit\u00e4tsverlust<\/li>\n<li>Verlust des Markenimage<\/li>\n<li>Verlust des Vertrauens von Kunden und Partnern<\/li>\n<\/ul>\n<h2>Wie funktioniert die Ransomware?<\/h2>\n<p>Heutzutage h\u00e4ngt der gesch\u00e4ftliche Erfolg von robusten digitalen F\u00e4higkeiten ab. Cyberkriminelle nutzen die Abh\u00e4ngigkeit der Unternehmen von Daten aus, wenn sie Ransomware-Angriffe starten. Diese Art von Malware wird h\u00e4ufig \u00fcber Schwachstellen in der Systemsoftware oder Phishing-Angriffe in Unternehmen eingeschleust, bei denen Benutzer auf kompromittierte Links klicken. In jedem Fall verschl\u00fcsselt oder sperrt Ransomware zun\u00e4chst Daten. Die Angreifer verlangen dann eine Zahlung f\u00fcr die digitalen Schl\u00fcssel zu ihrer Entschl\u00fcsselung oder Freigabe. Das Geld, das Unternehmen zahlen, oft in Form von Kryptow\u00e4hrung, wird als \u201eRansom\u201c (L\u00f6segeld) bezeichnet. Diese Art von Malware wird daher als Ransomware bezeichnet. Hinzu kommt, dass Cyberkriminelle sehr erfinderisch sind und st\u00e4ndig neue Arten von Malware entwickeln, um in Systeme einzudringen, sie zu verschl\u00fcsseln und so L\u00f6segeld zu erpressen. Da die Angreifer auf gro\u00dfe Gewinne aus sind, greifen sie nicht nur Produktionssysteme und Daten an, sondern auch Backup-Daten und Infrastruktur.<\/p>\n<p>Was Unternehmen \u00fcber Ransomware wissen m\u00fcssen:<\/p>\n<ul>\n<li>Cyber-Kriminelle haben es jetzt auf Backup-Daten abgesehen, um die volle Kontrolle \u00fcber die Daten zu erlangen oder, schlimmer noch, sie zu zerst\u00f6ren und den Gesch\u00e4ftsbetrieb zu unterbrechen. Sie wissen, dass Backups, die IT-Teams oft als Versicherungspolice betrachten, auch eine Schwachstelle sein k\u00f6nnen.<\/li>\n<li>Da \u00e4ltere Backup-Produkte immer mehr Daten in verschiedenen Silos sammeln und speichern, entsteht aufgrund der Fragmentierung eine wachsende Angriffsfl\u00e4che, die mehr Infrastrukturen anf\u00e4llig f\u00fcr Ransomware-Angriffe macht.<\/li>\n<li>Eine veraltete Backup-L\u00f6sung bietet keine Unver\u00e4nderlichkeit gegen\u00fcber Ransomware und ist manchmal das erste Angriffsziel von Cyberkriminellen.<\/li>\n<li>Eine fr\u00fchzeitige Erkennung kann helfen, den durch Ransomware verursachten Schaden zu begrenzen. Die Wachsamkeit gegen\u00fcber externen Angreifern beinhaltet den Einsatz von moderner Datensicherheit und modernem Datenmanagement mit k\u00fcnstlicher Intelligenz und maschinellem Lernen (KI\/ML). Auf diese Weise k\u00f6nnen Sie unerw\u00fcnschtes Verhalten erkennen, Anomalien nahezu in Echtzeit aufsp\u00fcren und mit Hilfe von Warnmeldungen sofort Benachrichtigungen versenden.<\/li>\n<li>Sollte der schlimmste Fall eintreten, m\u00fcssen die IT-Teams die Backups schnell wiederherstellen, jedoch mit der Gewissheit, dass die wiederhergestellten Daten sauber sind. Die Backups werden in der Regel in Reinraumumgebungen dekontaminiert, um vor der Wiederherstellung Malware, Schwachstellen und andere Bedrohungen zu identifizieren. So wird sichergestellt, dass Bedrohungen nach der Wiederherstellung nicht sofort wieder aktiv werden k\u00f6nnen.<\/li>\n<li>Lange Datensicherungs- und -Wiederherstellungszyklen verschlimmern das Problem der Ransomware. Wenn nicht alle Daten wiederhergestellt werden k\u00f6nnen, m\u00fcssen die fehlenden Daten neu eingegeben\/erstellt werden, was die vollst\u00e4ndige R\u00fcckkehr zum Betrieb erheblich beeintr\u00e4chtigen kann.<\/li>\n<\/ul>\n<p>Egal wann und durch wen, ein erfolgreicher Ransomware-Angriff ist eine aussichtslose Situation. Unternehmen werden betriebliche Auswirkungen erleiden, und wenn sie sich nicht fr\u00fchzeitig darum k\u00fcmmern, wird ihr Ruf gesch\u00e4digt, unabh\u00e4ngig davon, ob sie das L\u00f6segeld zahlen oder nicht\u00a0\u2013 und Experten raten davon ab, da Unternehmen in vielen F\u00e4llen ohnehin nicht alle ihre Daten zur\u00fcckerhalten.<\/p>\n<p>Ein gutes Beispiel daf\u00fcr, wie Ransomware funktioniert und wie sie bek\u00e4mpft wurde, liefert die Erfahrung des <a href=\"https:\/\/www.cohesity.com\/de\/customers\/sky-lakes-medical-center\/\">Sky Lakes Medical Center<\/a>.<\/p>\n<h3>Wie verbreitet sich Ransomware?<\/h3>\n<p>Wie das ber\u00fchmte trojanische Pferd, mit dem Soldaten in eine Festung eindringen k\u00f6nnen, erm\u00f6glicht es Ransomware Hackern, einen anderen Computer, Server oder ein Ger\u00e4t zu \u00fcbernehmen. Sobald Ransomware in eine IT-Umgebung gelangt, kann sie sich wie ein Virus schnell seitlich \u2013 nach links und rechts \u2013 auf andere Systeme ausbreiten.<\/p>\n<p>Cyberkriminelle z\u00e4hlen darauf, dass Menschen Fehler machen. Deshalb infiziert Ransomware Systeme in erster Linie durch E-Mail-Phishing-Angriffe. E-Mails mit Ransomware, einer Form von Malware, enthalten in der Regel b\u00f6sartige Anh\u00e4nge oder einen Link zu einer kompromittierten Website, \u00fcber die infizierte Software heruntergeladen, dann unwissentlich und ohne Zustimmung auf dem System oder Ger\u00e4t einer Person installiert wird. Sobald Ransomware in ein Netzwerk eingedrungen ist, kann sie sich \u00fcber Systeme, Netzwerke und sogar andere Unternehmen hinweg ausbreiten\u00a0\u2013 ein Angriffsmodus, der als \u201eInsel-Hopping\u201c bezeichnet wird. In diesem Szenario schleust das Unternehmen, das bereits von Ransomware befallen ist, die Malware unwissentlich von seinen internen Systemen in die Systeme seiner Kunden oder Partner ein und sie \u201espringt\u201c sozusagen zu einem anderen Unternehmen. Dieser Ansatz beschert Cyber-Angreifern ein neues Opfer \u2013 ohne dass ein neuer Angriff gestartet wird.<\/p>\n<p>Da sich die Angriffsschemen von Malware blitzschnell \u00e4ndern, ist es f\u00fcr Unternehmen leider unm\u00f6glich, jeden potenziellen neuen Angriff zu bek\u00e4mpfen. Deshalb brauchen sie eine umfassende, moderne Datensicherheits- und Datenmanagement-L\u00f6sung, die sie vor Ransomware\u00a0sch\u00fctzt.<\/p>\n<h3>Wie verbreitet ist Ransomware?<\/h3>\n<p>Den meisten Berichten zufolge ist Ransomware die am schnellsten wachsende Form der Internetkriminalit\u00e4t und nimmt von Jahr zu Jahr exponentiell zu. Ransomware ist im Gesundheitswesen und bei Finanzdienstleistungen besonders verbreitet, da die in den Systemen dieser Branchen enthaltenen Daten sensibel sind und daher von ruchlosen Akteuren, die sie im Dark Web oder anderswo verkaufen wollen, als wertvoller angesehen werden.<\/p>\n<p>Laut den <a href=\"https:\/\/www.einnews.com\/pr_news\/542950077\/global-ransomware-damage-costs-to-exceed-265-billion-by-2031\" target=\"_blank\" rel=\"noopener\">Prognosen von Cybersecurity Ventures<\/a> wird bis 2031 alle 2 Sekunden ein Unternehmen, ein Verbraucher oder ein Ger\u00e4t mit Ransomware angegriffen. Die gesch\u00e4tzten Kosten erfolgreicher Angriffe, die bis 2031 auf 265\u00a0Milliarden US-Dollar pro Jahr ansteigen werden, umfassen finanzielle Verluste durch Ausfallzeiten sowie Produktivit\u00e4ts- und Reputationssch\u00e4den.<\/p>\n<h2>K\u00f6nnen Ransomware-Angriffe vermieden oder verhindert werden?<\/h2>\n<p>Unternehmen k\u00f6nnen proaktive Ma\u00dfnahmen ergreifen, um zu verhindern, dass Ransomware-Angriffe den Betrieb lahmlegen.<\/p>\n<p>Genauer gesagt: Ransomware-Abwehrstrategien verbinden Zero-Trust-Sicherheitsprinzipien mit erweiterter Threat Intelligence und Erkennung, um Daten vor Cyberangreifern zu sch\u00fctzen. Die Ransomware-Abwehr umfasst sowohl den Schutz von Daten als auch die Erkennung von Cyber-Bedrohungen. So k\u00f6nnen Sie vermeiden, dass Sie im Falle eines erfolgreichen Angriffs Ihre Daten schnell wiederherstellen m\u00fcssen.<\/p>\n<p>Man geht inzwischen allgemein davon aus, dass jedes Unternehmen irgendwann von einem Ransomware-Angriff betroffen sein wird. Und die Dauer und Auswirkung einer solchen Attacke auf das Unternehmen h\u00e4ngen stark davon ab, wie seine Backups organisiert sind.<\/p>\n<p>Wirksame Ransomware-Abwehrstrategien umfassen:<\/p>\n<ul>\n<li><strong>Schutz von Backup-Daten und -Systemen<\/strong>\u00a0\u2013 Unternehmen sollten in eine moderne <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/backup-and-recovery\/\">Datensicherungs- und Wiederherstellungsl\u00f6sung<\/a> investieren, die einen globalen Einblick in deren\u00a0Daten erm\u00f6glicht. Die L\u00f6sung sollte Zero-Trust-Sicherheitsprinzipien beinhalten. Dazu geh\u00f6ren z\u00a0.B. privilegierter Zugriff und Aufgabentrennung mit unver\u00e4nderlichen Snapshots, Datenverschl\u00fcsselung, Write Once, Read Many (WORM), Konfigurationspr\u00fcfung und -scanning, Fehlertoleranzfunktionen und flexible Datenisolierungsfunktionen, um anspruchsvolle <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/recovery-time-objective-rto\/\">Recovery Time Objectives<\/a> (RTOs) und <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/recovery-point-objective-rpo\/\">Recovery Point Objectives<\/a> (RPOs) mit den Sicherheitsanforderungen zur proaktiven Verhinderung von Ransomware-Angriffen in Einklang zu bringen.<\/li>\n<li><strong>Verringerung des unbefugten Zugriffs<\/strong>\u00a0\u2013 Unternehmen k\u00f6nnen Datendiebstahl und -verluste reduzieren, indem sie den Zugriff auf ihre Daten mithilfe moderner Datensicherheits- und <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-management\/\">Datenmanagement<\/a>-L\u00f6sungen einschr\u00e4nken, die gleichzeitig vor Ransomware sch\u00fctzen. Zu diesen Funktionen geh\u00f6ren Multifaktor-Authentifizierung (MFA), \u00c4nderungs\u00fcberwachung oder Vier-Augen-Prinzip bei \u00c4nderungen sowie granulare und rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC).<\/li>\n<li><strong>Erkennung von Angriffen<\/strong>\u00a0\u2013 Unternehmen mit einer modernen Datensicherungs- und Wiederherstellungsl\u00f6sung k\u00f6nnen auch die neuen, integrierten Funktionen zur Abwehr nutzen, die auf k\u00fcnstlicher Intelligenz und maschinellem Lernen (KI\/ML) basieren. Mit diesen neuen Technologien zur Anomalieerkennung mit Threat Intelligence und Scanning k\u00f6nnen IT-Teams schnell feststellen, ob ein Ransomware-Angriff im Gange ist, da sie automatisch entsprechende Warnmeldungen erhalten. Dar\u00fcber hinaus helfen die von modernen Datensicherheits- und Datenmanagement-Plattformen bereitgestellten Funktionen zur Erkennung von Cyberschwachstellen dabei, Ransomware-Angriffe abzuwehren.<\/li>\n<li><strong>St\u00e4rkung der Sicherheitslage \u00fcber APIs<\/strong>\u00a0\u2013 F\u00fchrende Hersteller von Sicherheitsl\u00f6sungen arbeiten zusammen, um Ransomware zu stoppen, indem sie vorkonfigurierte und anpassbare Technologie-Integrationen erschaffen. Au\u00dferdem kann eine kleinere, aber erweiterbare Plattform f\u00fcr Datensicherheit und Datenmanagement dazu beitragen, die Angriffsfl\u00e4che zu verringern.<\/li>\n<\/ul>\n<h2>Kann Ransomware erkannt werden?<\/h2>\n<p><a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-detection\/\">Ransomware-Erkennung<\/a> wird immer mehr zu einem wirksamen Mittel, um Cyberkriminelle daran zu hindern, gro\u00dfe Gewinne zu erzielen. Unternehmen, die \u00fcber eine robuste Datensicherheits- und Datenmanagement-L\u00f6sung verf\u00fcgen, k\u00f6nnen Ransomware-Angriffe besser erkennen als Unternehmen ohne eine solche L\u00f6sung. Die Anomalieerkennung in nahezu Echtzeit unter Verwendung von KI\/ML-Technologie in Verbindung mit automatischer Alarmierung versetzt IT-Teams in die Lage, Ransomware-Angriffe zu erkennen. Vom Normalzustand abweichende Verhaltensmuster von Daten und Systemen werden schnell entdeckt und die IT-Experten werden dar\u00fcber informiert.<\/p>\n<p>Die fr\u00fchzeitige Erkennung von Ransomware ist wichtig, denn sie unterst\u00fctzt Unternehmen wie folgt:<\/p>\n<ul>\n<li>Vermeidung von L\u00f6segeldzahlungen<\/li>\n<li>Datenverlust vermeiden<\/li>\n<li>Ausfallzeiten und Datenverluste begrenzen<\/li>\n<li>SLAs erf\u00fcllen<\/li>\n<\/ul>\n<h2>Kann Ransomware entfernt werden?<\/h2>\n<p><a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-removal\/\">Ransomware-Entfernung<\/a>, d.\u00a0h. die Beseitigung von b\u00f6sartigem Code, der nur dazu geschrieben wurde, L\u00f6segelder zu erpressen, ist f\u00fcr Unternehmen m\u00f6glich, die Vorbeugungsma\u00dfnahmen gegen Ransomware ergriffen haben. Dazu geh\u00f6rt unter anderem die Einf\u00fchrung einer modernen Datensicherungs- und Wiederherstellungsinfrastruktur. Es ist auch m\u00f6glich, dass Unternehmen, die zu L\u00f6segeldzahlungen bereit sind, die Ransomware wieder entfernen k\u00f6nnen. Allerdings erkl\u00e4rten <a href=\"https:\/\/www.techtarget.com\/searchdisasterrecovery\/opinion\/Ransomware-preparedness-The-long-road-ahead\" target=\"_blank\" rel=\"noopener\">befragte Unternehmen<\/a>, dass sie selbst nach Zahlung des L\u00f6segelds nicht alle ihre Daten zur\u00fcckerhielten.<\/p>\n<p>Die Entfernung von Ransomware umfasst in der Regel Folgendes:<\/p>\n<ul>\n<li>Isolierung der betroffenen Systeme von internen und externen Netzwerken<\/li>\n<li>Scannen und Forensik zur Untersuchung des Schweregrads<\/li>\n<li>Beschaffen des Entschl\u00fcsselungstools<\/li>\n<li>Wiederherstellung aus dem Backup<\/li>\n<li>Robuste Sicherungs- und Wiederherstellungsfunktionen, die auch die Ransomware-Wiederherstellung einschlie\u00dfen<\/li>\n<\/ul>\n<h2>Kann Ransomware bek\u00e4mpft werden?<\/h2>\n<p>Ja. Unternehmen k\u00f6nnen das L\u00f6segeld an die Angreifer zahlen, was viele tun, sie erhalten dann den \u201eSchl\u00fcssel\u201c zum Entsperren ihrer Daten. Dies ist jedoch kostspielig und schadet dem Ansehen. Alternativ k\u00f6nnen IT-Teams Angreifer ausbremsen und kein L\u00f6segeld zahlen, wenn sie \u00fcber eine moderne Plattform f\u00fcr Datensicherheit und Datenmanagement mit integrierten Funktionen verf\u00fcgen, die sie vor Ransomware sch\u00fctzt, ihre Erkennung erm\u00f6glicht und die Wiederherstellung ihrer Daten gew\u00e4hrleistet. So k\u00f6nnen sie verhindern, dass ihre Daten zu einem Angriffsziel werden.<\/p>\n<p>Mit einer leistungsstarken Ransomware-Wiederherstellungsl\u00f6sung k\u00f6nnen IT-Teams Daten erfolgreich wiederherstellen, w\u00e4hrend sie saubere, von Ransomware freie Systeme aufsetzen. Sie umfasst unver\u00e4nderliche, schreibgesch\u00fctzte Backup-Snapshots, die f\u00fcr die Sicherheit der Daten sorgen. Sie stellen sicher, dass die Backup-Daten niemals direkt zug\u00e4nglich sind\u00a0\u2013 auch nicht f\u00fcr externe Anwendungen. Die besten L\u00f6sungen verhindern au\u00dferdem, dass Ransomware den unver\u00e4nderlichen Snapshot infiziert. Write-once read-many- (WORM) und andere Zero-Trust-Sicherheitsfunktionen f\u00fcr die Datensicherung erm\u00f6glichen es bestimmten Rollen auch, unver\u00e4nderliche DataLock-Richtlinien f\u00fcr ausgew\u00e4hlte Aufgaben festzulegen. Jede hat eine zeitlich begrenzte Einstellung, die Datenschutz erzwingt und nicht gel\u00f6scht werden kann.<\/p>\n<h2>Wie verl\u00e4uft die Wiederherstellung von Daten nach einem Ransomware-Angriff?<\/h2>\n<p>Unternehmen, die sich <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/\">von einem Ransomware-Angriff erholen wollen<\/a>, k\u00f6nnen die unver\u00e4nderlichen Snapshots oder isolierten Daten einer modernen Datensicherheits- und Datenmanagement-L\u00f6sung nutzen. Damit k\u00f6nnen sie gro\u00dfe Mengen unstrukturierter Daten, virtueller Maschinen (VMs) und Datenbanken zu jeder Zeit und an jedem Ort wiederherstellen.<\/p>\n<p>Die Ransomware-Wiederherstellung ist f\u00fcr eine Cyber-Resilienz-Strategie unerl\u00e4sslich. Auf diese Weise erh\u00e4lt ein Unternehmen schnell und flexibel wieder Zugriff auf Daten, die Cyberangreifer zur L\u00f6segeldforderung verschl\u00fcsselt und gestohlen haben.<\/p>\n<h2>Wie hoch sind die Kosten durch Ransomware?<\/h2>\n<p><a href=\"https:\/\/www.einnews.com\/pr_news\/542950077\/global-ransomware-damage-costs-to-exceed-265-billion-by-2031\" target=\"_blank\" rel=\"noopener\">Cybersecurity Ventures<\/a> sch\u00e4tzt, dass Ransomware bis 2031 j\u00e4hrliche Kosten in H\u00f6he von 265\u00a0Milliarden US-Dollar verursachen wird. Diese Schadenssch\u00e4tzungen umfassen finanzielle Verluste durch Ausfallzeiten, z.\u00a0B. Einnahmen aus dem elektronischen Handel, sowie negative betriebliche Produktivit\u00e4t und Rufsch\u00e4digung. Aufgrund der hohen Kosten eines Angriffs beugen Unternehmen Ransomware jetzt mit Next-Gen-Datenmanagement-L\u00f6sungen vor.<\/p>\n<h2>Beispiele f\u00fcr Ransomware-Angriffe<\/h2>\n<p>Ransomware-Angreifer erstellen in der Regel Malware mit einer bestimmten Signatur, die bekannt wird. Beispiele f\u00fcr Ransomware-Angriffe sind: REvil\/Sodinokibi, Hades, DoppelPaymer, Ryuk, Egregor, BadRabbit, BitPaymer, Cerber, Cryptolocker, Dharma, GandCrab, Locky, Maze, MeduzaLocker, NetWalker, NotPetya, Petya, SamSam und WannaCry.<\/p>\n<h2>Der moderne Ansatz von Cohesity zur Wiederherstellung nach Ransomware-Angriffen<\/h2>\n<p>Die Datensicherheit und das Datenmanagement von Cohesity erh\u00f6hen die Widerstandsf\u00e4higkeit gegen\u00fcber Cyberangriffen und helfen Unternehmen, L\u00f6segeldzahlungen zu vermeiden.<\/p>\n<p>Cyberkriminelle haben es zunehmend auf Backup-Daten abgesehen und versuchen, diese zu exfiltrieren. Cohesity verwendet eine moderne, mehrschichtige Methode, um zu verhindern, dass Backups und Daten Opfer von Ransomware werden. Die unver\u00e4nderliche Architektur von Cohesity mit Zero-Trust-Prinzipien gew\u00e4hrleistet, dass Backup-Daten nicht verschl\u00fcsselt, ver\u00e4ndert oder vorzeitig gel\u00f6scht werden k\u00f6nnen. Mithilfe von KI\/ML-Technologien sorgt Cohesity f\u00fcr Transparenz und \u00fcberwacht die Daten kontinuierlich auf Anomalien. Im schlimmsten Fall hilft Cohesity den IT-Teams, eine saubere Kopie der Daten im globalen Netzwerk zu nutzen\u00a0\u2013 einschlie\u00dflich Multiclouds\u00a0\u2013, um den Zugriff sofort wiederherzustellen und Ausfallzeiten zu minimieren.<\/p>\n<p><strong>Sch\u00fctzen<\/strong>\u00a0\u2013 Die unver\u00e4nderlichen Backup-Snapshots verhindern in Kombination mit DataLock (WORM), RBAC, Isolierung virtueller Daten, Fehlertoleranz und Multifaktor-Authentifizierung, dass Backup-Daten zum Angriffsziel werden<\/p>\n<p><strong>Erkennen<\/strong>\u00a0\u2013 Die KI-\/ML-gesteuerte Intelligenz identifiziert Muster und meldet automatisch Anomalien<\/p>\n<p><strong>Schnelles Wiederherstellen<\/strong>\u00a0\u2013 Die einfache Suche und sofortige Wiederherstellung zu jedem beliebigen Zeitpunkt sorgen daf\u00fcr, dass IT-Teams die Betriebsbereitschaft schnell wiederherstellen k\u00f6nnen. Die einzigartige schnelle Massenwiederherstellungsfunktion von Cohesity stellt in k\u00fcrzester Zeit gro\u00dfe Mengen unstrukturierter Daten, Hunderte von virtuellen Maschinen (VMs) und gro\u00dfe Datenbanken wieder her, um Ausfallzeiten zu reduzieren<\/p>\n<p>Laden Sie den <a href=\"https:\/\/www.cohesity.com\/de\/?post_type=forms&#038;p=116901\">Leitfaden zur Ransomware-Bereitschaft<\/a> herunter, um mehr zu erfahren.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-117649","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist Ransomware? Definition und Funktionsweise | Cohesity<\/title>\n<meta name=\"description\" content=\"Ransomware ist eine Art von Malware, mit der Cyberattacker den Zugriff auf Daten oder Systeme blockieren, bis der Besitzer die von den Cyberkriminellen geforderte Summe bezahlt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Ransomware? Definition und Funktionsweise | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Ransomware ist eine Art von Malware, mit der Cyberattacker den Zugriff auf Daten oder Systeme blockieren, bis der Besitzer die von den Cyberkriminellen geforderte Summe bezahlt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-25T13:51:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist Ransomware? Definition und Funktionsweise | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Ransomware ist eine Art von Malware, mit der Cyberattacker den Zugriff auf Daten oder Systeme blockieren, bis der Besitzer die von den Cyberkriminellen geforderte Summe bezahlt.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\",\"name\":\"Was ist Ransomware? Definition und Funktionsweise | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2022-03-14T23:56:44+00:00\",\"dateModified\":\"2025-07-25T13:51:28+00:00\",\"description\":\"Ransomware ist eine Art von Malware, mit der Cyberattacker den Zugriff auf Daten oder Systeme blockieren, bis der Besitzer die von den Cyberkriminellen geforderte Summe bezahlt.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Ransomware? Definition und Funktionsweise | Cohesity","description":"Ransomware ist eine Art von Malware, mit der Cyberattacker den Zugriff auf Daten oder Systeme blockieren, bis der Besitzer die von den Cyberkriminellen geforderte Summe bezahlt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Ransomware? Definition und Funktionsweise | Cohesity","og_description":"Ransomware ist eine Art von Malware, mit der Cyberattacker den Zugriff auf Daten oder Systeme blockieren, bis der Besitzer die von den Cyberkriminellen geforderte Summe bezahlt.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-25T13:51:28+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Was ist Ransomware? Definition und Funktionsweise | Cohesity","twitter_description":"Ransomware ist eine Art von Malware, mit der Cyberattacker den Zugriff auf Daten oder Systeme blockieren, bis der Besitzer die von den Cyberkriminellen geforderte Summe bezahlt.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/","name":"Was ist Ransomware? Definition und Funktionsweise | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2022-03-14T23:56:44+00:00","dateModified":"2025-07-25T13:51:28+00:00","description":"Ransomware ist eine Art von Malware, mit der Cyberattacker den Zugriff auf Daten oder Systeme blockieren, bis der Besitzer die von den Cyberkriminellen geforderte Summe bezahlt.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/117649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/117649\/revisions"}],"predecessor-version":[{"id":290033,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/117649\/revisions\/290033"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=117649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}