Laut dem „Cybersecurity Report 2026“ von Hornet Security waren im Jahr 2025 rund 24 Prozent der Unternehmen von Ransomware betroffen. Mit der zunehmenden Verbreitung unveränderlicher Backups und strukturierter Recovery-Strategien verliert reine Verschlüsselung an Erpressungswirkung. Angriffe verlagern sich daher zunehmend auf die Integrität von Daten. Für Cloud- und Speicherarchitekturen bedeutet das eine strukturelle Verschiebung der Sicherheitsanforderungen.
Um Ransomware 3.0 effektiv zu begegnen und die kriminellen Machenschaften von Cybergangstern ins Leere laufen zu lassen, muss die Unveränderbarkeit von Daten tief in der Speicherarchitektur verankert sein.
(Bild: Midjourney / KI-generiert)
Die Dynamik von Cyberangriffen steht vor einem massiven Wandel. Laut dem aktuellen „Cybersecurity Report 2026“ von Hornet Security ist die Zahl der Ransomware-Opfer im Jahr 2025 signifikant auf 24 Prozent gestiegen, ein Zuwachs von rund 29 Prozent gegenüber dem Vorjahr. Ein wesentlicher Brandbeschleuniger ist dabei künstliche Intelligenz: 61 Prozent der Sicherheitsverantwortlichen sehen in KI einen direkten Treiber für das erhöhte Ransomware-Risiko.
Da bereits 62 Prozent der Unternehmen auf unveränderliche Backup-Technologien setzen, verliert die reine Verschlüsselung für Angreifer zunehmend an Erpressungswirkung. Die Folge ist die Evolution zu Ransomware 3.0: Anstatt den Zugriff zu sperren, konzentrieren sich neue Varianten auf die Manipulation der Datenintegrität. Diese Taktik zielt darauf ab, das Vertrauen in die Datenbestände selbst zu untergraben. Für moderne Cloud-Architekturen bedeutet das eine strukturelle Verschiebung der Sicherheitsanforderungen. Integrität wird vom nachgelagerten Schutzkonzept zum zentralen Kriterium der Infrastruktur. Um gegen Ransomware 3.0 resilient zu sein, muss Cloud-Storage die Unveränderbarkeit und Konsistenz der Daten systemisch garantieren.
Klassisches Recovery garantiert keine Datenintegrität
Herkömmliche Strategien zur Abwehr von Ransomware basierten auf einem simplen Szenario: Daten wurden durch Verschlüsselung unzugänglich gemacht, und der Betrieb stand still. Die Antwort der Unternehmen war der Fokus auf die Wiederherstellung (Recovery), um den letzten verfügbaren Datenstand zurückzuspielen. Mit Ransomware 3.0 hat sich dieser Fokus verschoben. Angreifer zielen heute nicht mehr primär auf den sofortigen Systemausfall ab, sondern auf die unbemerkte Manipulation von Datenbeständen.
Dieser Strategiewechsel macht klassische Recovery-Konzepte technologisch wirkungslos. Wenn Schadsoftware über längere Zeiträume hinweg minimale Änderungen an Datenbanken oder Dateisystemen vornimmt, bleibt die technische Struktur der Backups zwar intakt, aber die darin enthaltenen Informationen sind bereits fehlerhaft. Wer in diesem Fall auf sein Backup vertraut, begeht einen folgenschweren Fehler: Der Recovery-Prozess schreibt die manipulierten und damit unbrauchbaren Daten direkt in die produktive Umgebung zurück. Das Backup wird so zum Werkzeug der Angreifer, um manipulierte Daten dauerhaft im System zu etablieren. Die bloße Fähigkeit zur Wiederherstellung ist damit kein Sicherheitsnachweis mehr. In einer Bedrohungslage, die auf die Korrektheit der Daten zielt, verliert das klassische Recovery seinen Wert für die Geschäftsresilienz.
Strong Consistency statt Eventual Consistency
In modernen Cloud-Umgebungen ist eine verteilte Infrastruktur die Basis für Resilienz. Anstatt Daten an wenigen Standorten zu konzentrieren, werden Datenfragmente über voneinander unabhängige, physisch getrennte Speicherorte verteilt. Dadurch wird die Entstehung eines Single Point of Failure konsequent vermieden. Für einen Angreifer wird es damit technisch unmöglich, durch die Kompromittierung eines einzelnen Zugangs oder Standorts die Gesamtheit der Daten zu manipulieren. Diese Struktur entzieht Ransomware-Szenarien die Grundlage, da keine zentrale Angriffsfläche existiert, die das gesamte System gefährden könnte.
Diese geografische Verteilung stellt jedoch hohe Anforderungen an die Datenkonsistenz. Während viele herkömmliche Cloud-Speicher auf „Eventual Consistency“ setzen, ein Modell, bei dem Datenänderungen nur verzögert auf alle Standorte repliziert werden, eliminiert Strong Consistency diese Synchronisationslücken. Für den Storage-Betrieb bedeutet das: Jeder Schreibvorgang ist sofort und ausnahmslos systemweit gültig.
Diese Eigenschaft ist die technologische Antwort auf moderne Manipulationsversuche. Bei verzögerter Konsistenz entstehen Zeitfenster, in denen Datenbestände auf verschiedenen Knoten voneinander abweichen können. Angreifer könnten versuchen, genau diese Inkonsistenzen zu nutzen, um Metadaten oder Objekte unbemerkt zu korrumpieren. Strong Consistency hingegen garantiert, dass zu jedem Zeitpunkt absolute Klarheit über den Datenzustand herrscht. Da das System keine widersprüchlichen Versionen zulässt, werden Manipulationsversuche bereits auf Protokollebene unterbunden.
Object-Lock und Multilayer-Schutz in der Speicherarchitektur
Um Ransomware 3.0 effektiv zu begegnen, muss die Unveränderbarkeit von Daten tief in der Speicherarchitektur verankert sein. Das zentrale Instrument hierfür ist Object-Lock. Diese Technologie erzwingt eine WORM-konforme (Write Once, Read Many) Speicherung direkt auf der Storage-Ebene. Einmal geschriebene Datenobjekte lassen sich innerhalb einer definierten Aufbewahrungsfrist weder modifizieren noch löschen, und zwar selbst wenn Angreifer Administrator-Zugangsdaten der Backup-Software entwenden. Damit wird die Integrität der Sicherung physisch garantiert, statt sie nur logisch zu verwalten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die technologische Resilienz wird durch den Einsatz von Erasure-Coding in einem dezentralen Netzwerk massiv verstärkt. Dabei werden Daten nicht einfach gespiegelt, sondern in Fragmente zerlegt und redundant über eine Vielzahl unabhängiger Knoten verteilt. Da kein einzelner Speicherort den kompletten Datensatz besitzt, laufen physische Angriffe oder lokale Systemausfälle ins Leere. Die Infrastruktur validiert jedes Fragment kontinuierlich; bei Diskrepanzen stellt das System die Integrität automatisch aus den redundanten Informationen wieder her. Dieser automatisierte Self-Healing-Prozess sorgt dafür, dass die Datenbasis zu jedem Zeitpunkt konsistent bleibt.
Ergänzt wird dieser Schutz durch eine strikte Umsetzung des Least-Privilege-Prinzips bei API-Zugriffen. Eine moderne Architektur nutzt granulare Bucket-Policies und Access-Control-Lists (ACLs), um Rollen strikt zu trennen. Ein Prozess, der für das Schreiben von Backups zuständig ist, erhält technologisch keine Berechtigung, Aufbewahrungsrichtlinien zu ändern. Diese Kombination aus dezentraler Fragmentierung, physischer Sperre und Identitätstrennung schafft eine mehrstufige Sicherheitsbarriere, die Manipulationen auf Protokollebene erschwert.
Datenintegrität als Entscheidungskriterium für Cloud-Infrastruktur
Während technologische Anforderungen wie Strong Consistency und Object-Lock die operative Basis bilden, verschiebt sich durch Ransomware 3.0 auch die strategische Bewertung von Cloud-Infrastrukturen. Lange Zeit dominierten Skalierbarkeit und Kosten die Beschaffungsprozesse, während Sicherheit oft als nachgelagerte Aufgabe betrachtet wurde. Bei einer Bedrohungslage, in der die gezielte Manipulation von Informationen die Verlässlichkeit der gesamten IT-Infrastruktur infrage stellt, wird die systemische Integrität zum maßgeblichen Entscheidungskriterium. Eine Cloud-Infrastruktur darf Sicherheit nicht mehr nur als optionales Feature anbieten, sondern muss sie als unveränderbare Eigenschaft der Architektur garantieren.
Dr. Lennart Gaida, Director Strategy & Innovation, Impossible Cloud.
(Bild: André Tiedemann/Impossible Cloud)
Für IT-Entscheider bedeutet das, die technologische Basis ihrer Provider kritisch zu hinterfragen. Es muss sichergestellt werden, dass die gewählte Infrastruktur Manipulationen bereits im Entstehen unterbindet, anstatt lediglich darauf zu reagieren. Gefragt sind Infrastrukturen, die durch ihren Aufbau keine Angriffsflächen für Manipulationen bieten. Ein Cloud-Speicher muss die Integrität der Daten auch dann sicherstellen, wenn die Sicherheit der Backup-Software nicht mehr gegeben ist. Nur ein System, das Unveränderbarkeit durch Object-Lock und sofortige Konsistenz garantiert, bietet wirksamen Schutz gegen moderne Angriffsmuster.
In einem Umfeld, in dem von Finanztransaktionen bis hin zu automatisierten Lieferketten alles auf der Verlässlichkeit der Informationen basiert, bildet diese technologische Integrität das Fundament für eine dauerhafte Business Continuity.
* Der Autor: Dr. Lennart Gaida, Director Strategy & Innovation, Impossible Cloud
Aktuelles eBook
Ransomware-Schutz durch Object Lock und WORM
eBook „Ransomware-Schutz“
(Bild: Storage-Insider)
Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.