Digitales ABC: R wie...

Ransomware; ein Kofferwort aus Ransom («Lösegeld») und Software. Begriff für eine bestimmte Form von Schadsoftware, mit welcher Hacker ein Lösegeld zu erpressen versuchen.

Von Bruno Habegger · 20. März 2026

Bedeutung

Ransomware ist eine bestimmte Form von Malware («Schadsoftware»). Die Erpresser-Software enthält im Wesentlichen Komponenten, mit denen die Angreifer Daten stehlen oder verschlüsseln. Im letzteren Fall sind die Daten nach Eingabe des privaten Schlüssels, den die Opfer nach der Lösegeldzahlung von den Ransomware-Gangs erhalten, wieder nutzbar.

Ausgangslage

Ransomware ist eine der grössten Plagen der IT-Welt, was den Schaden betrifft. Dutzende von Ransomware-Gruppen treiben in der Schweiz ihr Unwesen, weil hier besonders viel Lösegeld bei wenig Aufwand winkt. Mit Phishing und anderen Social-Engineering-Techniken sowie im Darknet gehandelten Zugangsdaten gelangen die Angreifer in die Opfernetzwerke.
Mehr als eine halbe Million kompromittierte Accounts soll es laut mehreren Studien in der Schweiz geben. Mehr als ein Drittel oder je nach Studie gar die Hälfte aller dokumentierten Cyberangriffe entfällt auf die jährlich mehr als 7000 erfolgreichen Ransomware-Attacken weltweit. Die Dunkelziffer dürfte aber weit höher sein.

Der globale wirtschaftliche Schaden wird gemäss Bundeskriminalamt Deutschland auf mehr als 150 Mrd. Euro geschätzt. Jeder Angriff kostet laut IBM und Ponemon Institute durchschnittlich fünf Millionen Franken. Laut dem Sicherheitsunternehmen Risikomonitor sind 2025 gemäss Analyse von Leak-Seiten aktiver Ransomware-Gruppen 58 Schweizer Organisationen Opfer von Ransomware-Angriffen geworden, leicht weniger als noch im Vorjahr. Die weltweit geforderte statistische Lösegeldsumme belief sich 2025 auf rund 3,5 Milliarden Euro – verhandelbar. Offiziell soll man jedoch kein Lösegeld zahlen, denn eine Garantie für die Entschlüsselung bzw. für die Rückgabe der gestohlenen Daten gibt es nicht. Zudem erhalten Lösegeldzahlungen das Geschäft der digitalen Kriminalität am Leben.

Geschichte

Alles begann 1989 mit dem sogenannten «Trojanischen Pferd» namens AIDS. Es gilt als erste Ransomware, obwohl damit keine offensichtliche Erpressung verbunden war. Ein psychisch erkrankter Biologe verschickte per Briefpost ein angeblich seriöses Tool auf Disketten an Forschungseinrichtungen. Das Programm verschlüsselte nach gewisser Zeit die Daten auf der Festplatte und forderte den Benutzer dazu auf, einen Lizenzschlüssel zu erwerben – mit der Zusendung eines Schecks an eine Postfachadresse in Panama. Niemand hatte den Lizenzvertrag gelesen, in dem die Forderung klar vermerkt war.

2005 dann der erste bekannte Versuch, Ransomware über das Internet zu verbreiten: Für die Entschlüsselung der vom Trojaner TROJ-PGPCODER.A gesperrten Dateien sollten mehrere Hundert Dollar bezahlt werden. Eine Zeit lang kursierte Malware, die vor allem als Blocker auftrat, eine primitive Frühform von Malware. Dann trat die erste Crypto-Malware in Erscheinung: 2013 nutzte CryptoLocker zudem erstmals zur Verbreitung Botnetze und forderte die Bezahlung in Bitcoin. Kryptowährungen befeuerten die Entstehung neuer Ransomware-Gangs, die sich ihrer Anonymität gewiss sein konnten. 2016 dann Petya: Die Malware zerstörte die Master-Dateitabelle der Computer, den Index für Dateien und Ordner. Der Computerwurm WannaCry gilt 2017 als weiterer zweifelhafter Meilenstein: Er befiel eine Viertelmillion Computer in 150 Ländern. Dumm für die zahlenden Firmen: Aufgrund eines Bugs war die Entschlüsselung in den meisten Fällen nicht möglich. In den folgenden Jahren öffneten sich die Schleusen für Massen-Ransomware, entstanden durch eine Kommerzialisierung des dunklen Geschäfts. Angreifer kauften immer häufiger Ransomware ein. Heute gibt es sogar «Ransomware as a Service». Ab 2020 verlegten sich die Angreifer auf eine doppelte Strategie, indem sie auch mit dem Absaugen von Daten begannen, um ihren Lösegeldforderungen Nachdruck zu verleihen.

Deep Dive

Die Komplexität moderner Sicherheitsarchitekturen ist für Organisationen der öffentlichen Verwaltungen und der Wirtschaft oft nicht mehr handelbar. Abraxas bietet mit Managed Security Services, Schwachstellenmanagement, individuellen EDR/XDR-Lösungen sowie gesicherten SaaS-Lösungen einen weitreichenden Schutz an.

Ransomware-Angriffe laufen fast immer ähnlich ab. Die Angreifer nutzen über alle Phasen hinweg eine oder mehrere von mehr als 250 bekannten Angriffstechniken.

Die sogenannte «Kill Chain» – der Lebenszyklus eines Angriffs – besteht vereinfacht beschrieben aus folgenden Phasen. Für eine effektive Verteidigung benötigen Unternehmen ein Verteidigungskonzept für jede Phase.

1. Einbruch: Der Zugriff zum Netzwerk erfolgt meist mittels Social Engineering bzw. Phishing-E-Mails. Schädliche Anhänge oder Links sind das digitale «Brecheisen». Ausgenutzt werden auch ungepatchte Sicherheitslücken oder schwach gesicherte Fernwartungszugänge. 

Verteidigung: Passkeys (MFA FIDO2), die an die Hardware gebunden sind, starke Passwörter und ein schnelles Patch-Management. Dazu E-Mail-Sicherheit und Mitarbeitendenschulung (Awareness).

2. Ausbereitung: Kurz vor dem eigentlichen Schlag bereiten die Angreifer das betroffene System vor. Sie richten sich dauerhaft ein, vergeben sich wenn möglich weitere Rechte und deaktivieren Sicherheitssoftware. Sie versuchen anschliessend weitere Systeme zu erreichen, um dort die Ransomware zu verteilen.

Verteidigung:  XDR-Lösungen (Extended Detection and Response), die Identitäten und den Datenverkehr überwachen. Sie sammeln Sicherheitsdaten auf allen Ebenen und verschaffen Einsicht in die laufende Attacke.  

3. Datendiebstahl: Moderne Ransomware exfiltriert wertvolle Daten, natürlich vor der Verschlüsselung. Sollte das Opfer mit Backups den Schaden beheben, haben die Erpresser ein weiteres Druckmittel in der Hinterhand.

Verteidigung: EDR/XDR-Lösungen mit Verhaltensanalyse an jedem Endpunkt, Blockierung ausgehenden Traffics auf der Firewall.

4. Verschlüsselung: Heute für die meisten Ransomware-Gangs nur noch als Option eingesetzt. Meist wird eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung eingesetzt, um möglichst rasch und unentdeckt vorzugehen. Das Opfer braucht zur Entschlüsselung den privaten Key der Angreifer.

Verteidigung: Moderne Backup-Strategie.

Wirkung

Die Schäden durch Ransomware sind weitreichend:

  • Betriebsunterbrechung
  • Wiederherstellungskosten
  • Reputationsschaden und Kundenverlust
  • Konkursrisiko bis zur Geschäftsaufgabe
  • Beeinträchtigung von Lieferketten
  • Steigende Versicherungsprämien
  • Gefährdung kritischer Infrastrukturen
  • Stärkung der kriminellen Digitalwirtschaft (hohe Margen, geringes Risiko, Investitionen in Forschung und «IT-Talente») zum Schaden der ganzen Wirtschaft

Nebst dem volkswirtschaftlichen Schaden von mehreren Hundert Millionen Franken und Ausfällen von kritischen Infrastrukturen kann Ransomware auch tödlich enden. Studien zeigen, dass bei Angriffen auf Spitäler, Patienten umgeleitet und somit Notaufnahmen überlastet werden. Die Sterblichkeit steigt. Auch müssen bei einem Angriff Hunderte von Operationen abgesagt oder Patienten verlegt werden, unter Umständen mit tödlichen Folgen.

Ransomware-Angriffe abzuwehren, gleicht einem Katz-und-Maus-Spiel mit der digitalen Kriminalität. Nur wer seine IT heute umfassend absichert, kann sich einigermassen sicher fühlen. Das geht über organisatorische, technische bis hin zu risikomindernden Massnahmen. Bei letzterem handelt es sich für Versicherungsgesellschaften um ein Geschäftsfeld mit Potenzial. Gemäss dem Schweizerischen Versicherungsverband verfügen 2025 erst rund elf Prozent der Unternehmen über eine Cyberversicherung.

Alle bisher erschienenen Buchstaben im digitalen ABC

Abraxas erklärt die wichtigsten Begriffe und Buzzwords der IT-Branche.
Bruno Habegger

Über Bruno Habegger

Bruno Habegger ist Abraxas-Magazin-Autor und Senior Communication Manager. Er verfügt über eine langjährige Erfahrung im ICT- und Energie-Bereich als Journalist, Contentproduzent und Berater. Er war Präsident einer Regionalpartei und an seinem damaligen Wohnort acht Jahre Mitglied der Sicherheitskommission.