{"id":1980,"date":"2026-02-04T13:40:14","date_gmt":"2026-02-04T12:40:14","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=1980"},"modified":"2026-02-04T13:40:14","modified_gmt":"2026-02-04T12:40:14","slug":"ransomware-hilfe-gibts-bei-renommierten-dienstleistern-vor-und-nach-einem-angriff","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2026\/02\/04\/ransomware-hilfe-gibts-bei-renommierten-dienstleistern-vor-und-nach-einem-angriff\/","title":{"rendered":"Ransomware: Hilfe gibt&#8217;s bei renommierten Dienstleistern &#8211; vor und nach einem Angriff"},"content":{"rendered":"<p>Die Anfrage nach Ransomware bei Google wird heute \u2013 Mitte Januar 2026 \u2013 folgenderma\u00dfen beantwortet: \u201eRansomware ist eine Art von Schadsoftware (Malware), die Dateien auf Computern verschl\u00fcsselt oder den Zugriff auf Systeme blockiert, um L\u00f6segeld (Ransom) zu erpressen. Angreifer nutzen oft Phishing-E-Mails, infizierte Links oder Sicherheitsl\u00fccken, um einzudringen und eine Zahlung zu verlangen, meist in Kryptow\u00e4hrungen wie Bitcoin, f\u00fcr den Entschl\u00fcsselungsschl\u00fcssel. Moderne Varianten drohen zus\u00e4tzlich mit der Ver\u00f6ffentlichung gestohlener, sensibler Daten, was die Erpressung verst\u00e4rkt.\u201c<\/p>\n<p>Experten raten auch bei kleineren Unternehmen zu verst\u00e4rkten Abwehrma\u00dfnahmen: \u201eDie Frage ist heute nicht mehr, OB man angegriffen wird, sondern vielmehr, WANN dies geschieht. Mit diesem Wissen ist man also gut beraten, sich vor einem Totalverlust aller Daten zu sch\u00fctzen. Allerdings sind die Angriffe heute erheblich heimt\u00fcckischer als sie es zu Beginn der Ransomware-Welle waren: Oft genug sehen sich die Angreifer im betroffenen Netz um, bevor sie die Daten verschl\u00fcsseln. Auf diese Art und Weise erfahren sie beispielsweise, welchen L\u00f6segeld-Betrag ein Unternehmen stemmen kann. Und sie hebeln den besten Schutz eines Netzes auf diese Art aus: das Backup. Wenn man n\u00e4mlich nicht genau sagen kann, wann und wie der Eindringling sich Zugang verschafft hat, kann auch jede vorhandene Backup-Generation schon kontaminiert sein. Man muss also auch das jeweilige Backup genauestens inspizieren, bevor man es online schaltet. Dennoch: ein funktionierendes, m\u00f6glichst weit in die Vergangenheit zur\u00fcckreichendes Backup hilft ganz sicher gegen den Schaden, den ein Datentotalverlust anrichten w\u00fcrde.<\/p>\n<p>Polizei und Datensicherheitsexperten, beispielsweise von etablierten Unternehmen wie Controlware, Bechtle oder T-Systems raten von der Zahlung des L\u00f6segelds ab, wenn allerdings die Ver\u00f6ffentlichung sensibler Kunden- und Partnerdaten im Raum steht, dann ist dies oft leichter gesagt als getan. Dennoch ist man in diesem Fall nicht darauf angewiesen, tats\u00e4chlich einen Schl\u00fcssel zu erhalten, mit dem man die Daten wieder herstellen kann. Zudem w\u00e4re das Netz auch nach der Entschl\u00fcsselung nicht vertrauensw\u00fcrdig, der Eindringling k\u00f6nnte schon eine Minute sp\u00e4ter den gesamten Aufwand zunichtemachen.<\/p>\n<p>Und wenn schon ohnedies klar ist, dass man angegriffen werden kann, sollte man weitergehende Ma\u00dfnahmen treffen, die daf\u00fcr sorgen, dass der entstehende Schaden m\u00f6glichst klein ausf\u00e4llt. Dazu geh\u00f6rt zun\u00e4chst einmal, dass Filesysteme im Netz mit passenden Zugriffsberechtigungen daf\u00fcr sorgen, dass Mitarbeiter immer nur den Ausschnitt aus dem gesamten Filesystem lesen bzw. schreiben kann, der f\u00fcr die Arbeit tats\u00e4chlich erforderlich ist. Das legere \u201eJeder darf alles\u201c vergangener IT-Tage sollte heute keinesfalls mehr zum Besteck eines Admins geh\u00f6ren \u2013 und selbst die Administration sollte die eigenen Zugriffsm\u00f6glichkeiten auf das absolute Minimum beschr\u00e4nken.<\/p>\n<p>In kleineren Unternehmen kann man dann zus\u00e4tzlich noch einen Websmart-Switch installieren, und das Netz mit dessen VLAN-Funktion in mehrere Segmente unterteilen, sodass die Lagerverwaltung von der Buchhaltung physikalisch getrennt ist. Und der Vertrieb ist ebenfalls von Gesch\u00e4ftsleitung, Buchhaltung und Lager getrennt. Einzige Verbindung ist eine regelm\u00e4\u00dfig aktualisierte Datenbank, die den Lagerbestand der einzelnen Artikel bereith\u00e4lt (Data Warehouse), damit ein Vetriebsmitarbeiter auch sehen kann, ob ein Artikel vorr\u00e4tig ist oder nicht (das mag dann im Einzelfall schiefgehen, wenn eine \u00c4nderung an der eigentlichen Datenbank zwischen den Aktualisierungsintervallen vorgenommen wird, sodass sie im Data Warehouse nicht zu sehen ist). Der Sicherheitsgewinn ist dennoch nicht von der Hand zu weisen.<\/p>\n<p>Zudem sollten alle Mitarbeiter mit Zugang zu Email hinsichtlich der Risiken geschult werden und auch hinsichtlich der M\u00f6glichkeiten, einen Angriff zu erkennen, bevor man einen verr\u00e4terischen Dateianhang \u00f6ffnet. Dies reicht von der Tatsache, dass eine Mail des Finanzamt ganz sicher nie von einem Mailaccount au\u00dferhalb des Beh\u00f6rden-Universums kommt: \u201efinanzamt@gmx.de\u201c ist ganz bestimmt keine korrekte Mailadresse. Zudem geh\u00f6rt eine korrekte Anrede dazu: Das Finanzamt wird in einer Mail immer den Namen der angeschriebenen Person benutzen \u2013 \u201eSehr geehrter Steuerzahler\u201c ist als Anrede mindestens verd\u00e4chtig, wenn nicht sogar direkt ein Grund zum L\u00f6schen der Mail. Wenn man den Mitarbeitern einen solchen Besteckkasten an Erkennungsm\u00f6glichkeiten mitgibt, dann werden sie auch keinen Dateianhang \u201esteuertips.pdf.exe\u201c nur deshalb \u00f6ffnen, weil das Icon wie ein PDF aussieht\u2026<\/p>\n<h4>Fazit<\/h4>\n<p>Ransomware ist ein \u00dcbel unserer Zeit, das jeden treffen kann \u2013 doch es wird vor allem dann besonders \u00fcble Auswirkungen bei denen haben, die sich nicht vorbereitet haben. Von der strikten Vergabe von Zugriffsrechten innerhalb des Firmennetzes bis hin zur Segmentierung des Netzes in logische Einheiten m\u00fcssen viele Ma\u00dfnahmen durchdacht und im Einzelfall auf ihre Wirksamkeit hin \u00fcberpr\u00fcft werden. Und zu guter Letzt sollte man nie \u00fcbersehen, dass viele Menschen unter Zeitdruck schon mal Fehler machen &#8211; vor denen sollten die eingesetzte Hard- und Software sie m\u00f6glichst bewahren. \u00dcbrigens: ein \u201ebilliger\u201c Tipp ist: \u00d6ffnen Sie nie einen Dateianhang direkt aus der Mail heraus, ziehen Sie die Datei erst auf den Desktop und \u00f6ffnen Sie die von dort: Der Virenscanner bekommt so zwei Chancen, eine Infektion zu erkennen (beim Schreiben und beim Starten der Datei).<\/p>\n<p style=\"text-align: right;\"><em>Stephan Mayer<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Anfrage nach Ransomware bei Google wird heute \u2013 Mitte Januar 2026 \u2013 folgenderma\u00dfen beantwortet: \u201eRansomware ist eine Art von Schadsoftware (Malware), die Dateien auf Computern verschl\u00fcsselt oder den Zugriff auf Systeme blockiert, um L\u00f6segeld (Ransom) zu erpressen. Angreifer nutzen oft Phishing-E-Mails, infizierte Links oder Sicherheitsl\u00fccken, um einzudringen und eine Zahlung zu verlangen, meist in [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,12,10,11],"tags":[],"class_list":["post-1980","post","type-post","status-publish","format-standard","hentry","category-firmen-news","category-pc-software","category-recht-gesetz","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1980","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=1980"}],"version-history":[{"count":1,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1980\/revisions"}],"predecessor-version":[{"id":1981,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1980\/revisions\/1981"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=1980"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=1980"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=1980"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}