Ransomware dient längst nicht mehr nur der Erpressung. Staatlich unterstützte Akteure nutzen sie zunehmend für Spionage, Datenmanipulation und strategische Destabilisierung. Während Unternehmen sich gegen Verschlüsselung schützen, kopieren Angreifer unbemerkt Daten oder manipulieren sie. Die Folgen reichen weit über Lösegeldzahlungen hinaus.
Ransomware dient staatlich unterstützten Akteuren zunehmend für Spionage und Destabilisierung. Verschlüsselung wird oft nur noch zur Tarnung eingesetzt.
Ransomware war lange ein finanziell motiviertes Massenphänomen. Unternehmen wurden verschlüsselt, anschließend mit Lösegeldforderungen konfrontiert. Doch die aktuellen Entwicklungen belegen einen deutlichen Wandel: Immer häufiger stehen nicht mehr rein finanzielle Interessen im Vordergrund, sondern politische, wirtschaftliche oder nachrichtendienstliche Ziele.
Nach Erkenntnissen zahlreicher Security-Analysen (z. B. Microsoft Digital Defense Report 2025 verschiebt sich der Fokus klassischer Ransomware-Gruppen hin zu komplexen Angriffskampagnen. Besonders russische und chinesische Akteure nutzen Ransomware inzwischen als Vehikel für verdeckte Datendiebstähle oder Manipulationen von Informationen. Der Verschlüsselungsteil ist häufig nur noch Tarnung.
Ein wesentlicher Trend der letzten zwei Jahre ist die Erosion der klaren Trennlinien zwischen Ransomware, Advanced Persistent Threats (APT) und Cybercrime-as-a-Service. Moderne Kampagnen folgen dem Prinzip „Silent Intrusion First“:
1. Initialer Zugang über Phishing, ungepatchte Systeme oder kompromittierte VPN-Zugänge.
2. Lateral Movement mit legitimen Tools („Living off the Land“).
3. Gezielter Datendiebstahl, häufig verschlüsselt oder fragmentiert, um forensische Erkennung zu erschweren.
4. Manipulation oder Sabotage kritischer Daten – ein wachsendes Risiko für Infrastruktur, Behörden und Unternehmen.
5. Erst am Ende, wenn überhaupt: Verschlüsselung zur Ablenkung oder nachgelagerten Monetarisierung.
Viele Angriffe bleiben über Wochen oder Monate unentdeckt. In unserer praktischen Arbeit mit Behörden, Ermittlern und Unternehmen sehen wir vermehrt Fälle, in denen Angreifer bewusst fehlerfreie Backups intakt lassen, um keinen Alarm auszulösen – während im Hintergrund sensible Daten abfließen oder verändert werden.
Staatlich oder staatsnah geführte Gruppen profitieren von Ransomware in mehrfacher Hinsicht:
Plausible Deniability: Ein Angriff kann als Cybercrime erscheinen, selbst wenn er geopolitische Ziele verfolgt.
Finanzielle Selbstfinanzierung: Lösegeldzahlungen tragen zur Finanzierung nachrichtendienstlicher Operationen bei.
Große Angriffsfläche: Unternehmen schützen sich primär vor Verschlüsselung – nicht vor verdeckter Datenmanipulation.
Überlagerung von Spionage und Sabotage: Der gezielte Einsatz von Ransomware ermöglicht es, Spuren zu verwischen und forensische Analysen zu erschweren.
Reports wie der „ENISA Threat Landscape 2023“ bestätigen diese Vermischung von Cybercrime und staatlich motivierten Operationen. Für Unternehmen bedeutet das: Die Bedrohung ist nicht mehr nur ökonomisch, sondern auch geopolitisch.
Die Verschlüsselung selbst ist oft das geringere Problem. Kritischer wird die Integrität der Daten. In mehreren Ermittlungsfällen, die wir im Rahmen von Incident Response oder forensischen Lehrgängen analysiert haben, zeigte sich:
Angreifer manipulierten Logs oder interne Datenbanken, um eigene Aktivitäten zu verschleiern.
Produktionssysteme wurden so verändert, dass Fehler erst Monate später sichtbar wurden.
In einzelnen Fällen fanden wir Hinweise auf gezielte Integritätsangriffe, die den Unternehmen schaden sollten, ohne dass Lösegeld gefordert wurde.
Die Wiederherstellung der Datenintegrität ist erheblich komplexer als das Einspielen von Backups. Insbesondere bei industrie-, energie- oder behördennahen Systemen ist Manipulation ein sicherheitskritischer Vorfall – häufig mit strafrechtlicher Relevanz.
Warum klassische Abwehrmaßnahmen nicht mehr ausreichen
Viele Sicherheitskonzepte konzentrieren sich weiterhin auf Prävention und Backup-Strategien. Diese bleiben essenziell, decken aber die aktuellen Angriffsformen nicht ausreichend ab. Moderne Ransomware-Operationen verlangen erweiterte Schutzmechanismen:
1. Threat Hunting und kontinuierliche Forensik Regelmäßige Log- und Speicheranalysen – wie sie in forensischen Trainings für Cybercrime-Ermittler etabliert werden – sind entscheidend, um stille Kompromittierungen zu erkennen.
2. Zero Trust statt Perimeterschutz Strenge Zugriffsmodelle und kontextbasierte Authentifizierung reduzieren die Bewegungsfreiheit von Angreifern.
3. Überwachung der Datenintegrität Checksums, Versioning und kryptografische Hashverfahren müssen systematisch eingesetzt werden, um Manipulationen nachvollziehbar zu machen.
4. Schulung von Ermittlern und Incident-Response-Teams In unseren Trainingsprogrammen, etwa im Bereich Apple-Forensik oder RAM-Analyse mit Volatility, sehen wir deutlich: Die Qualität der Incident Response entscheidet über den Unternehmenserfolg nach einem Angriff. Die Fähigkeit, ein manipuliertes System korrekt zu untersuchen, wird zunehmend zum kritischen Erfolgsfaktor.
5. Vorbereitung auf den Ernstfall Eine realistische Incident-Response-Übung, die Datendiebstahl, Spionage und Manipulation mit abdeckt, ist heute unverzichtbar. Viele Unternehmen testen nur das Szenario „Verschlüsselung“, nicht jedoch die viel häufiger vorkommende stille Kompromittierung.
Fazit: Ransomware ist heute ein strategisches Risiko
Unternehmen müssen Ransomware nicht mehr als isolierten Angriff sehen, sondern als Teil eines größeren, geopolitischen Bedrohungsbildes. Während die technische Umsetzung oft ähnlich bleibt, hat sich das Ziel der Angreifer fundamental verändert.
Datendiebstahl, Manipulation und langfristige Infiltration sind heute die eigentliche Gefahr – und die Erpressung oft nur eine Nebelkerze. Wer seine Organisation schützen will, muss diese Entwicklungen verstehen und Sicherheitsmaßnahmen anpassen. Die Zeiten des rein technischen Ransomware-Schutzes sind vorbei. Jetzt geht es um strategische Resilienz – technisch, organisatorisch und geopolitisch.
Über den Autor: Jan Schledzinski ist Leiter der Abteilung Digital Forensics & Incident Response (DFIR) bei msg. Er verfügt über mehr als 15 Jahre Erfahrung in IT-Forensik, Incident Response und IT-Sicherheitsanalysen in Behörden und Unternehmen. Vor seiner Tätigkeit in der Beratung war er IT-Kriminalist bei der Bayerischen Polizei sowie technischer Beamter bei verschiedenen Sicherheitsbehörden. Sein Schwerpunkt liegt auf der Analyse komplexer Cyberangriffe, der Entwicklung forensischer Methoden und der Erstellung gerichtsfester Gutachten.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.