Ransomware-Evolution: Wie Double Extortion Back-up-Strategien überwindet

26. November 2025, 08:30 Uhr · Quelle: Pressebox
Ransomware-Evolution: Wie Double Extortion Back-up-Strategien überwindet
Foto: Pressebox
Ransomware-Evolution: Wie Double Extortion Back-up-Strategien überwindet
Die Ransomware-Bedrohung wächst durch Double Extortion, bei der Angreifer Daten stehlen und erpressen. Erfahren Sie, wie Unternehmen mit Sicherheitskonzepten dagegen vorgehen können.

Nürnberg, 26.11.2025 (PresseBox) - Die Bedrohung durch Ransomware wächst weiter: Aktuelle Varianten verschlüsseln Daten nicht nur, sondern stehlen sie zuerst. Danach beginnt ein Kreislauf der Erpressung, der sich kaum durchbrechen lässt. Deutlich effektiver ist es, im Vorfeld geeignete Schutzmaßnahmen gegen diese doppelte Bedrohung zu etablieren. Besonders mittelständische Unternehmen stehen hier vor enormen Herausforderungen.

Ransomware trifft mittlerweile Firmen aller Branchen und Größen. DerBitkom-Verbandberichtete im Herbst 2024, dass etwa 60 Prozent der Unternehmen in Deutschland innerhalb eines Jahres angegriffen wurden. Bei fast jedem dritten der befragten tausend Unternehmen entstanden konkrete Schäden – von Produktionsausfällen über zusätzliche IT-Dienstleisterkosten bis hin zu direkten Lösegeldzahlungen an die Angreifer. Besonders alarmierend: Die durchschnittliche Schadenshöhe steigt kontinuierlich, während die technischen Einstiegshürden für Kriminelle sinken.

Ransomware-Taktiken: Wie Cyberkriminelle ihre Erpressungstaktiken verfeinern

Statt nur Lösegeld für die Entschlüsselung von Unternehmensdaten zu verlangen, setzen Cyberkriminelle inzwischen auf komplexere Ransomware-Strategien: Sie kopieren sensible Informationen zunächst und verschlüsseln diese erst danach. Doch warum nehmen die Angreifer diesen Mehraufwand in Kauf? Das Exfiltrieren großer Datenmengen (oft handelt es sich um TByte) kostet schließlich Zeit und erhöht das Entdeckungsrisiko.

Die Taktik funktioniert aus Sicht der Angreifer allerdings erstaunlich gut: Kein Opfer zahlt freiwillig mehrfach für die bloße Wiederherstellung seiner Daten. Anders verhält es sich, wenn es sich um vertrauliche Kundeninformationen, Finanzdaten oder Geschäftsgeheimnisse handelt, mit deren Veröffentlichung gedroht wird. Die Kriminellen kalkulieren das erhöhte Risiko deshalb bewusst ein und nutzen ausgefeilte Techniken, um unter dem Radar der Sicherheitssysteme zu bleiben.

Mit dieser Doppelstrategie erzielen sie deutlich höhere Lösegeldsummen, und Sicherheitsanalysten registrieren einen stetigen Anstieg solcher Angriffe. Das Problem: Niemand weiß, ob die Erpresser nach der Lösegeldzahlung wirklich alle Kopien löschen. Zudem verkaufen Cyberangreifer die gestohlenen Daten häufig weiter, was zu weiteren Erpressungsversuchen durch andere kriminelle Gruppen führt. Diese Verkettung von Angriffen belastet betroffene Organisationen oft über Monate hinweg.

Double Extortion: Warum traditionelle Back-ups nicht mehr ausreichen

Diese als Double Extortion bekannte doppelte Erpressung erhöht den Zahlungsdruck auf die Opfer erheblich. Der klassische Rat gegen Ransomware – regelmäßige Back-ups – läuft ins Leere. Datensicherungen bleiben zwar wichtig, schützen aber nicht vor der Drohung, gestohlene Informationen zu veröffentlichen. Stattdessen müssen die betroffenen Unternehmen immer mit einer Veröffentlichung der gestohlenen Daten rechnen, wobei die Konsequenzen einer Publikation oft verheerend sind. Häufig leidet darunter der gute Ruf, darüber hinaus kann es zu finanziellen Verlusten und juristischen Schwierigkeiten kommen.

In letzter Zeit kämpften zahlreiche Ransomware-Opfer nicht nur mit verschlüsselten Daten, sondern auch mit deren Diebstahl und anschließenden Erpressungsversuchen. Der deutsche Sportartikelhersteller Adidas bestätigte Ende Mai 2025, dass ein „unbefugter Akteur über einen Dienst eines DrittanbietersKundendaten abgreifenkonnte“. Kurz zuvor traf es die Berliner Verkehrsbetriebe (BVG), wo AngreiferZugriff auf bis zu 180.000 Kundendatenerlangten, wie das Unternehmen einräumen musste.

Weitere Angriffe trafen den Autovermieter Hertz und 59 nicht näher genannte Firmen, deren Erpresser Anfang des Jahres mit derVeröffentlichung sensibler Datendrohten. Diese Fälle zeigen jedoch nur die Spitze des Eisbergs. Zahlreiche Unternehmen zahlen vermutlich still und heimlich Lösegeld, um größere Schäden abzuwenden.

Sicherheitskonzepte: Wie Unternehmen Double Extortion effektiv abwehren

Ein gut funktionierendes und ausgiebig getestetes Back-up-System zählt zu den wichtigsten Verteidigungsmaßnahmen gegen Ransomware-Attacken. Insbesondere unternehmenskritische Daten sollten regelmäßig gesichert und am besten per Air Gap geschützt aufbewahrt werden. Darüber hinaus muss die Wiederherstellbarkeit der Back-ups gesichert sein – im Angriffsfall muss es gelingen, die Daten schnell und vollständig wiederherzustellen.

Auch die Schulung und Sensibilisierung der Mitarbeiter spielt eine zentrale Rolle. Nur wer die aktuellen Gefahren kennt, fällt nicht auf die nächstbeste Phishing-Mail herein, über die dann Schadcode ins Unternehmen gelangt.

Ebenfalls unverzichtbar sind Firewalls an den Übergängen in öffentliche Netze sowie IDS-/IPS-Systeme (Intrusion Detection, Intrusion Prevention). Mit ihnen lassen sich eingedrungene Angreifer ertappen und unschädlich machen. Da viele Mitarbeiter aber mittlerweile von außen auf die Unternehmensressourcen zugreifen, benötigen Firmen auch eineVPN-Lösung mit Enterprise-Funktionalität. Damit lassen sich die Verbindungen absichern.

MFA-Systeme und strenge Zugriffsrechte halten Erpresser auf Distanz. Statt Angestellten und externen Partnern pauschal Berechtigungen zu erteilen, sollte das Least-Privilege-Prinzip konsequent zum Einsatz kommen. Wer nur die minimal notwendigen Zugriffsrechte besitzt, kann auch bei kompromittierten Accounts weniger Schaden anrichten. Ergänzend dazu verhindert eine durchdachteNetzwerksegmentierung, dass sich Angreifer nach einem erfolgreichen Einbruch ungehindert lateral durch die IT-Infrastruktur bewegen. Bei diesem Konzept werden kritische Systeme voneinander isoliert, um Attacken frühzeitig einzudämmen.

Die Einführung einerZero-Trust-Architekturerfordert deutlich mehr Aufwand. Bei diesem Modell vertraut das System grundsätzlich weder Nutzern noch Geräten. Es prüft jeden Zugriff einzeln und gewährt diesen – selbst nach erfolgreicher Autorisierung – nur für einen streng begrenzten Zeitraum. Moderne Endpoint-Security-Lösungen ergänzen dieses Konzept ideal. Aktuelle Updates und eine zentrale Steuerung garantieren eine wirksame Malware-Abwehr.

Zu guter Letzt erfordert effektive IT-Sicherheit eine durchdachte Notfallplanung. Ein rechtzeitig aufgestellter Incident-Response-Plan definiert klare Maßnahmen und Schritte für den Fall eines Cyberangriffs. Außerdem legt er eindeutige Verantwortlichkeiten fest – ein Aspekt, den viele Unternehmen in ihrer Notfallplanung übersehen.

Fazit: Die wirksamste Verteidigung gegen Double Extortion kombiniert klassische Schutzmaßnahmen mit einem modernen Zero-Trust-Ansatz. Die eingesetzten Komponenten müssen sich in bestehende IT-Landschaften integrieren, ohne den Betrieb zu stören. Interoperabilität und offene Standards vermeiden dabei Lock-in-Effekte und gewährleisten eine langfristige Flexibilität.

Grundlagen moderner Zero-Trust-Konzepte

Sicherheit / Ransomware / Double Extortion / Cyberangriffe / Zero Trust
[pressebox.de] · 26.11.2025 · 08:30 Uhr
[0 Kommentare]
Backup. Firewall. MFA. Und dann? Wenn Recovery scheitert, zählt professionelle Datenrettung
Leipzig, 29.04.2026 (PresseBox) - Backup-Lösungen, Firewalls, Multi-Faktor-Authentifizierung, Endpoint Security und Zero-Trust-Konzepte gehören heute in vielen Unternehmen zur IT-Sicherheitsarchitektur. Sie reduzieren Risiken, schützen Zugänge und schaffen wichtige technische Barrieren. Doch sie beantworten nicht automatisch die entscheidende Frage im […] (00)
vor 12 Stunden
Hubschrauber der US-Army in Deutschland (Archiv)
Washington - US-Präsident Donald Trump droht mit einem Truppenabzug aus Deutschland. "Die Vereinigten Staaten prüfen derzeit die mögliche Reduzierung der Truppenpräsenz in Deutschland", schrieb Trump in der Nacht zu Donnerstag auf seiner Plattform "Truth Social". "Eine Entscheidung wird in Kürze getroffen. Vielen Dank für Ihre Aufmerksamkeit." Der […] (00)
vor 2 Minuten
Sir Ringo Starr weigerte sich, 'eine der traurigsten Zeilen' auf seinem neuen Album zu singen.
(BANG) - Sir Ringo Starr weigerte sich, "eine der traurigsten Zeilen" zu singen, die T-Bone Burnett für 'Long Long Road' geschrieben hat. Die Beatles-Legende hat sich für das neue, hochkarätig besetzte Country-Album wieder mit dem ikonischen Produzenten zusammengetan und gab zu, dass einige Texte zu herzzerreißend waren, um sie zu singen. Rückblickend […] (00)
vor 12 Stunden
KI
Berlin (dpa) - Im Wettbewerb um die besten Köpfe im Bereich der Künstlichen Intelligenz (KI) steht Deutschland in der Europäischen Union an der Spitze - kann aber mit den globalen Marktführern USA, Indien, Großbritannien und Kanada nicht mithalten. Das geht aus einer Arbeitsmarktstudie des Berliner Thinktanks Interface (ehemals Stiftung Neue Verantwortung) hervor.  Kanada […] (00)
vor 1 Stunde
Steam Deck 2 lebt noch! – Valve arbeitet weiter am Nachfolger
Valve hat den Steam Deck 2 nicht auf Eis gelegt. Im Gegenteil: Laut einer neuen Einordnung von PCGamer.com unter Berufung auf ein aktuelles Gespräch mit Pierre-Loup Griffais ist Valve weiter „hart am Arbeiten“ zum Nachfolger des Steam Decks. Eine konkrete Ankündigung oder einen Starttermin gibt es aber weiterhin nicht. Das ist vor allem deshalb […] (01)
vor 9 Stunden
Histoire TV beleuchtet Caligula und Pearl Harbor mit neuen Dokus
Der Sender setzt Ende Mai auf historische Großthemen. Ende Mai zeigt man einen Film über Kaiser Caligula. Am Montag, den 25. Mai ab 20: 50 Uhr, steht der römische Kaiser Caligula im Mittelpunkt einer zweiteiligen Doku von Georges Ozer und Vivien Floris. Unter dem Titel Caligula: Les trésors retrouvés versucht die Reihe, das Bild des oft als wahnsinnig geltenden Herrschers zu korrigieren. […] (01)
vor 6 Stunden
Atlético Madrid - FC Arsenal
Madrid (dpa) - Der FC Arsenal hat sich auch ohne den verletzten Kai Havertz eine gute Ausgangsposition für den Einzug ins Finale der Champions League verschafft. Im Stimmungstempel von Atlético Madrid retteten die weiter ungeschlagenen Londoner ein 1: 1 (1: 0) gegen die Mannschaft von Diego Simeone.  24 Stunden nach dem irren Tor-Spektakel von Paris […] (02)
vor 7 Stunden
btc, bitcoin, coin, cryptocurrency, crypto, finance, trader, currency, money
Cardano, einst Teil der Top 10 der Kryptowährungen, gehört zu den am stärksten betroffenen digitalen Vermögenswerten im aktuellen Bärenmarkt. Der Preis des nativen Tokens ist im vergangenen Jahr um 65% gefallen. Dennoch bleiben viele Analysten optimistisch und erwarten eine mögliche Erholung. Ist ADA am Ende? Derzeit wird ADA bei etwa $0,25 gehandelt. Das letzte Mal, dass der Token […] (00)
vor 35 Minuten
 
Von der Rechenleistung zur Systemfrage: Edge AI verschiebt die Prioritäten
Puchheim, 29.04.2026 (PresseBox) - NVIDIA betont in verschiedenen Veröffentlichungen, […] (00)
RIMAGO FORUM 2026: Kongress für GRC & IT-Steuerung in Solingen
Detmold, 29.04.2026 (PresseBox) - Am 23. und 24. September 2026 findet das RIMAGO […] (00)
Aktion vor dem Europaparlament: Forderung nach gleichen Tierschutzstandards für EU-Importe
Stuttgart, 29.04.2026 (lifePR) - Animal Society hat heute gemeinsam mit der […] (00)
Strom aus dem Meer: Nanogenerator nutzt Verdunstung als Energiequelle
Meerwasser verdunstet ständig, sei es an Küsten, auf dem offenen Ozean, in tropischen Regionen […] (00)
Apple führt Jahresabos mit monatlicher Ratenzahlung im App Store ein
Seit Kurzem haben Entwickler weltweit die Möglichkeit, Jahresabonnements mit […] (00)
Paris Saint-Germain - Bayern München
Paris (dpa) - Titelverteidiger Paris Saint-Germain muss im Rückspiel des Halbfinal- […] (01)
«Wuthering Heights» startet Anfang Mai bei HBO Max
Die Neuverfilmung des Literaturklassikers von Emily Brontë feiert ihre weltweite Streaming- […] (00)
Megan Thee Stallion
(BANG) - Megan Thee Stallion hat ihre Rolle am Broadway aufgegeben. Die 31-jährige […] (00)
 
 
Suchbegriff