Strategiewechsel der Angreifer
Die klassische Verschlüsselung von Systemen wird zunehmend durch datenzentrierte Erpressung ersetzt. Kriminelle konzentrieren sich verstärkt darauf, sensible Informationen zu stehlen und mit deren Veröffentlichung zu drohen, um Druck auf die Reputation der Opfer auszuüben.
Zudem etablieren sich neue, hochspezialisierte Methoden:
- EDR-Killer: Diese Werkzeuge schalten Sicherheitsprogramme gezielt aus, bevor die eigentliche Schadsoftware aktiv wird.
- Access-as-a-Service: Sogenannte „Initial Access Broker“ (IABs) verkaufen bereits kompromittierte Firmenzugänge im Darknet oder über Telegram, was die Einstiegshürde für Nachfolge-Angriffe senkt.
- Post-Quanten-Kryptografie: Erste Gruppen nutzen bereits Verschlüsselungsstandards, die selbst gegen zukünftige Quantencomputer resistent sein sollen.
Neue Akteure im Ökosystem
Neben etablierten Größen wie Qilin, Clop und Akira sorgt vor allem die neue Gruppe „The Gentlemen“ für Aufsehen. Sie steht exemplarisch für den Wandel hin zu skalierbaren, fast schon geschäftsmäßig organisierten Erpressungsmodellen. Trotz verstärkter Bemühungen der Strafverfolgungsbehörden und der Schließung bekannter Plattformen wie RAMP oder LeakBase entstehen im Untergrund ständig neue Handelsplätze für gestohlene Daten.
Empfehlungen für Unternehmen
Experten raten dringend dazu, die Verteidigungsstrategien anzupassen. Ein reiner Schutz der Endgeräte reicht nicht mehr aus. Wichtige Maßnahmen sind:
- Überwachung des ausgehenden Datenverkehrs, um Exfiltrationen frühzeitig zu erkennen.
- Einsatz von modernen EDR- und Anti-APT-Lösungen.
- Regelmäßige Offline-Backups, die für Angreifer unerreichbar sind.
- Kontinuierliche Schulung der Mitarbeiter, um die allgemeine Cyberkompetenz zu erhöhen.
Fazit: Ransomware ist kein isoliertes Problem mehr, sondern ein hochorganisiertes Wirtschaftssystem, das Flexibilität und moderne Abwehrmechanismen erfordert.
1] https://securelist.com/state-of-ransomware-in-2026/119761/
[2] https://securelist.com/ksb-financial-and-crimeware-predictions-2025/114565/
[3] https://www.kaspersky.com/anti-ransomware-tool
[4] https://www.kaspersky.de/enterprise-security/threat-intelligence
[5] https://xtraining.kaspersky.com/
[6] https://www.kaspersky.de/next

