Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Lebenszyklus eines Ransomware-Angriffs

Da Cyberkriminelle heute immer raffinierter werden, verfügen sie über mehr Arten von Ransomware und mehr Vektoren, über die sie Angriffe auf Unternehmen durchführen können, als je zuvor. Schon während Unternehmen wirksamere Gegenmaßnahmen entwickeln, passen Kriminelle ihre Taktiken und Werkzeuge an, um diese Maßnahmen zu umgehen. 

Auch wenn Ransomware-Angriffe etwas mysteriös erscheinen können, folgen sie in der Regel der gleichen Grundstruktur. Sobald Sie verstehen, wie diese Angriffe funktionieren, können Sie eine umfassendere Strategie zur Schadensbegrenzung vorbereiten, die die Auswirkungen eines Angriffs verhindern oder abschwächen kann.

Im Folgenden wird die Anatomie eines Ransomware-Angriffs näher beleuchtet, einschließlich der Frage, wie der Angreifer Zugang zu einem System erhält und es infiziert. 

Der ultimative Leitfaden zum Schutz vor Ransomware.

E-Book herunterladen

Infektions- und Verbreitungsvektoren

Ransomware ist eine Art von Malware, mit der wichtige Computerdateien oder sensible Daten verschlüsselt werden. Danach fordern die Angreifer ein Lösegeld für die Daten. Infektionen treten auf, wenn Ransomware-Malware heruntergeladen und auf Geräten im Netzwerk eines Unternehmens installiert wird. 

Ransomware kann sich auf verschiedene Weise Zugang zum Zielsystem verschaffen. Der gängigste Weg sind Phishing-E-Mails, die einen Link zu einer kompromittierten Website oder einen Anhang mit eingebetteter Malware enthalten. Wenn der Benutzer auf den Link oder den Anhang klickt, wird die Malware heruntergeladen und auf dem Computersystem ausgeführt. 

Informieren Sie sich über vier Bereiche, die häufig Schwachstellen für Ransomware darstellen. >>

Das Remote-Desktop-Protokoll (RDP) ist ein weiterer gängiger Angriffsvektor für Ransomware, da es einfach zu verwenden ist und einem Angreifer Zugang auf höchster Ebene verschaffen kann. Tatsächlich war RDP im Jahr 2020 bei der Hälfte aller gemeldeten Ransomware-Fälle der ursprüngliche Angriffsvektor. 

Ein kompromittierter RDP-Zugang kann im Dark Web gekauft werden, und um eine ungeschützte RDP-Verbindung zu finden, muss nur ein Skript erstellt werden, das nach dem Standard-Port sucht. Hacker haben oft Zugang zu denselben Tools wie Sicherheitsexperten und können das gesamte Internet in weniger als einer Minute nach einem offenen Port durchsuchen. 

Andere Verbreitungsvektoren, beispielsweise die Ransomware WannaCry, versuchen, Systeme direkt zu infizieren. WannaCry infiziert Computer, auf denen das Betriebssystem Microsoft Windows läuft, und verschlüsselt die Dateien auf der Festplatte des Computers. Dann fordert der Angreifer eine Lösegeldzahlung in Bitcoin. WannaCry, das erstmals 2017 zum Einsatz kam, ist immer noch aktiv und hat mehr als 100.000 Organisationen auf der ganzen Welt infiziert.

Sehen Sie sich das On-Demand-Webinar an, um die Anatomie eines Ransomware-Angriffs kennenzulernen und zu erfahren, wie Sie eine Schutzstrategie gestalten können, die jede Phase berücksichtigt.

Verschlüsselung

Sobald die Ransomware auf dem Zielsystem installiert ist, wartet sie, sammelt unbemerkt Daten und infiziert so viele Systeme wie möglich. Anschließend stiehlt und/oder verschlüsselt sie Systemdateien mit den wertvollsten und sensibelsten Daten des Unternehmens. Ransomware kann manchmal Backups zerstören oder als Teil des Angriffs Daten stehlen, aber ihr Hauptziel ist es in der Regel, so viele Dateien oder Systeme wie möglich zu verschlüsseln, um das Unternehmen handlungsunfähig zu machen.

Es gibt verschiedene Arten und Varianten von Ransomware, darunter Krypto-, Locker-, Erpressungs-Ransomware und Ransomware-as-a-Service (RaaS).

Krypto-Ransomware verschlüsselt Dateien, wobei der Inhalt unlesbar gemacht wird. Um die Dateien wieder in ein lesbares Format umzuwandeln, ist ein Entschlüsselungsschlüssel erforderlich. Die Cyberkriminellen stellen dann Lösegeldforderungen und versprechen, die Daten zu entschlüsseln oder den Entschlüsselungsschlüssel zu liefern, sobald die Forderungen erfüllt sind.

Locker-Ransomware verschlüsselt keine Dateien, sondern sperrt das Opfer vollständig von seinem System oder Gerät aus. Die Cyberkriminellen verlangen dann ein Lösegeld für das Entsperren des Geräts. Im Allgemeinen ist es möglich, Daten nach einem versuchten Kryptoangriff wiederherzustellen oder ihn zu vereiteln, wenn ein gutes Backup vorhanden ist. Aber ein Locker-Ransomware-Angriff ist schwieriger und teurer zu beheben. Selbst, wenn die Daten gesichert sind, muss das Gerät komplett ersetzt werden.

Das grundlegende Ziel eines Ransomware-Angriffs ist es, Geld zu erpressen. Unternehmen können sich jedoch weigern zu zahlen, insbesondere wenn sie über ein gutes Backup- und Wiederherstellungssystem verfügen. Aus diesem Grund haben Angreifer in den letzten Jahren damit begonnen, eine neue Technik anzuwenden, die sogenannte doppelte Erpressung (Double Extortion), bei der Daten sowohl verschlüsselt als auch extrahiert werden. Weigert sich das Unternehmen zu zahlen, drohen die Hacker damit, die Informationen online zu veröffentlichen oder sie an den Meistbietenden zu verkaufen.

Und es kommt noch schlimmer. So verheerend Double-Extortion-Ransomware auch klingt, warnen Sicherheitsexperten sogar vor einer noch größeren Gefahr: Ransomware mit dreifacher Erpressung (Triple Extortion). Die Angreifer extrahieren nicht nur Daten und fordern Lösegeld vom ursprünglichen Opfer, sondern verlangen auch Geld von den betroffenen Dritten. 

Ransomware-as-a-Service (RaaS) schließlich nutzt das Standardmodell für Software-as-a-Service (SaaS). Es handelt sich um einen abonnementbasierten Service, der Abonnenten Zugang zu vorab entwickelten Ransomware-Tools für Ransomware-Angriffe bietet. Abonnenten werden als Partner bezeichnet und erhalten einen Prozentsatz jeder Lösegeldzahlung.

Lösegeldnachrichten und -forderungen

Nachdem die Ransomware erfolgreich im Zielnetzwerk installiert wurde, werden Lösegeldforderungen gestellt. Die Hacker benachrichtigen das Opfer, dass ein Angriff stattgefunden hat, und nennen das Lösegeld, das gezahlt werden muss, damit der Angriff rückgängig gemacht wird. Lösegeldforderungen werden auf Computerbildschirmen angezeigt oder in Form einer Notiz im Verzeichnis mit den verschlüsselten Dateien hinterlassen. 

Lösegeldforderungen enthalten in der Regel Angaben zur Höhe des Lösegelds, zur geforderten Zahlungsmethode und zur Frist für die Zahlung sowie das Versprechen, dass der Zugriff auf die verschlüsselten Dateien wiederhergestellt wird, sobald das Lösegeld gezahlt wurde. Wenn es zu einer Datenexfiltration gekommen ist, kann der Hacker auch zusagen, dass er keine weiteren Daten preisgeben und den Nachweis erbringen wird, dass die Daten vernichtet worden sind. Die Bezahlung erfolgt in der Regel in einer Kryptowährung (z. B. Bitcoin oder Monero).

Doch selbst wenn ein Lösegeld gezahlt wird, gibt es keine Garantie dafür, dass der Angreifer die Daten tatsächlich wiederherstellen oder seine Versprechen einhalten wird. Der Angreifer kann eine Kopie der gestohlenen Daten zurückbehalten, um sie zu einem späteren Zeitpunkt zu verwenden. Entschlüsselungsschlüssel funktionieren möglicherweise nicht vollständig, sodass einige Daten verschlüsselt bleiben, oder sie enthalten zusätzliche, unentdeckte Malware, die der Angreifer in Zukunft nutzen kann.

Die Verhandlung: Zahlen oder nicht zahlen?

Die Entscheidung, ob ein Lösegeld gezahlt oder nicht gezahlt werden soll, kann kompliziert sein und von mehreren Faktoren abhängen:

  • Wie gravierend sind die Auswirkungen der Sicherheitsverletzung auf den Geschäftsbetrieb?
  • Werden Mitarbeiter nicht mehr arbeiten können? Wie viele, und für wie lange?
  • Wie groß ist das Risiko eines Datenlecks?

Eine genauere Betrachtung der Vor- und Nachteile der Zahlung gegenüber der Nichtzahlung finden Sie im Blogbeitrag You’ve Been Hit by Ransomware. Was jetzt?

Wenn Ihr Backup- und Wiederherstellungssystem nicht von der Ransomware betroffen ist, können Sie die Zahlung des Lösegelds möglicherweise ganz vermeiden (abhängig davon, von welcher Art Ransomware Sie betroffen sind). Wenn das Zahlen des Lösegelds jedoch wirklich Ihre einzige Option ist, ist es ratsam, ein erfahrenes Incident-Response-Team zu beauftragen, das Sie bei den Verhandlungen unterstützt und die Zahlung erleichtert.

Die Nachwirkungen: Wiederherstellung

Die durchschnittliche Ausfallzeit nach einem Ransomware-Angriff beträgt 21 Tage. Wenn Sie das Lösegeld zahlen, kann es mehrere Tage dauern, bis Sie den Entschlüsselungsschlüssel erhalten und die Verschlüsselung rückgängig machen können. 

Beachten Sie, dass einige Ransomware-Varianten Backups im angegriffenen Netzwerk identifizieren und zerstören. Wenn Backups zerstört oder verschlüsselt wurden, kann sich der Wiederherstellungsprozess komplizierter gestalten. Aber selbst wenn die Backups brauchbar sind, kann die Wiederherstellung ein langwieriger Prozess sein, je nachdem, welche Art von Backup- und Wiederherstellungssystem Sie nutzen.

Unabhängig davon, ob Sie das Lösegeld bezahlen oder versuchen, die Daten selbst wiederherzustellen, sollten Sie damit rechnen, dass der gesamte Wiederherstellungsprozess mehrere Tage dauert. Planen Sie auch einen gewissen finanziellen Verlust ein, sei es in Form von Lösegeldzahlungen, Kosten für die Reaktion auf einen Vorfall oder Umsatzeinbußen aufgrund von Ausfallzeiten.

Wie sich der Wiederherstellungsprozess zwischen zwei hypothetischen Organisationen mit unterschiedlichen Wiederherstellungsmöglichkeiten unterscheiden könnte, erfahren Sie im Artikel A Tale of Two Ransomware Attacks: Which Company Are You?

Seien Sie darauf vorbereitet, auf einen Angriff zu reagieren

Unternehmen können es sich nicht leisten, auf das Risiko eines Ransomware-Angriffs nicht vorbereitet zu sein. Sie denken vielleicht, dass Sie alles richtig machen, um sicher zu bleiben, aber wenn Sie sich auf veraltete Backup-Architekturen verlassen, sind Sie nicht vor modernen Angriffen geschützt. 

Wie reagiert man am besten auf einen Angriff? Nur moderne Lösungen wie Pure Storage® FlashBlade® mit SafeMode™-Snapshots und Rapid Restore®, das eine Datenwiederherstellungs-Performance von bis zu 270 TB pro Stunde liefert, können Ihre Sicherheitsstrategie auf die nächste Stufe heben.

Blockbuchstaben über einem Stapel alter rotierender Platten
Blockbuchstaben über einem Stapel alter rotierender Platten
Gartner® Magic Quadrant™ 2024

Erneut ein Leader.

Everpure wurde das vierte Jahr in Folge im Gartner® Magic Quadrant™ 2024 für Datei- und Objekt-Storage-Plattformen als ein Leader genannt.
08/2025
Layered Resilience | Everpure
Layered resilience ensures cyber recovery with immutable snapshots, automation, and secure storage to maintain availability and integrity amid any threat.
Lösungsprofil
4 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.