Mobile-Menu

Abwehr von Ransomware 3.0 Strong Consistency schlägt klassisches Recovery

Ein Gastbeitrag von Dr. Lennart Gaida* 5 min Lesedauer

Anbieter zum Thema

Laut dem „Cybersecurity Report 2026“ von Hornet Security waren im Jahr 2025 rund 24 Prozent der Unternehmen von Ransomware betroffen. Mit der zunehmenden Verbreitung unveränderlicher Backups und strukturierter Recovery-Strategien verliert reine Verschlüsselung an Erpressungswirkung. Angriffe verlagern sich daher zunehmend auf die Integrität von Daten. Für Cloud- und Speicherarchitekturen bedeutet das eine strukturelle Verschiebung der Sicherheitsanforderungen.

Um Ransomware 3.0 effektiv zu begegnen und die kriminellen Machenschaften von Cybergangstern ins Leere laufen zu lassen, muss die Unveränderbarkeit von Daten tief in der Speicherarchitektur verankert sein.(Bild:  Midjourney / KI-generiert)
Um Ransomware 3.0 effektiv zu begegnen und die kriminellen Machenschaften von Cybergangstern ins Leere laufen zu lassen, muss die Unveränderbarkeit von Daten tief in der Speicherarchitektur verankert sein.
(Bild: Midjourney / KI-generiert)

Die Dynamik von Cyberangriffen steht vor einem massiven Wandel. Laut dem aktuellen „Cybersecurity Report 2026“ von Hornet Security ist die Zahl der Ransomware-Opfer im Jahr 2025 signifikant auf 24 Prozent gestiegen, ein Zuwachs von rund 29 Prozent gegenüber dem Vorjahr. Ein wesentlicher Brandbeschleuniger ist dabei künstliche Intelligenz: 61 Prozent der Sicherheitsverantwortlichen sehen in KI einen direkten Treiber für das erhöhte Ransomware-Risiko.

Da bereits 62 Prozent der Unternehmen auf unveränderliche Backup-Technologien setzen, verliert die reine Verschlüsselung für Angreifer zunehmend an Erpressungswirkung. Die Folge ist die Evolution zu Ransomware 3.0: Anstatt den Zugriff zu sperren, konzentrieren sich neue Varianten auf die Manipulation der Datenintegrität. Diese Taktik zielt darauf ab, das Vertrauen in die Datenbestände selbst zu untergraben. Für moderne Cloud-Architekturen bedeutet das eine strukturelle Verschiebung der Sicherheitsanforderungen. Integrität wird vom nachgelagerten Schutzkonzept zum zentralen Kriterium der Infrastruktur. Um gegen Ransomware 3.0 resilient zu sein, muss Cloud-Storage die Unveränderbarkeit und Konsistenz der Daten systemisch garantieren.

Klassisches Recovery garantiert keine Datenintegrität

Herkömmliche Strategien zur Abwehr von Ransomware basierten auf einem simplen Szenario: Daten wurden durch Verschlüsselung unzugänglich gemacht, und der Betrieb stand still. Die Antwort der Unternehmen war der Fokus auf die Wiederherstellung (Recovery), um den letzten verfügbaren Datenstand zurückzuspielen. Mit Ransomware 3.0 hat sich dieser Fokus verschoben. Angreifer zielen heute nicht mehr primär auf den sofortigen Systemausfall ab, sondern auf die unbemerkte Manipulation von Datenbeständen.

Dieser Strategiewechsel macht klassische Recovery-Konzepte technologisch wirkungslos. Wenn Schadsoftware über längere Zeiträume hinweg minimale Änderungen an Datenbanken oder Dateisystemen vornimmt, bleibt die technische Struktur der Backups zwar intakt, aber die darin enthaltenen Informationen sind bereits fehlerhaft. Wer in diesem Fall auf sein Backup vertraut, begeht einen folgenschweren Fehler: Der Recovery-Prozess schreibt die manipulierten und damit unbrauchbaren Daten direkt in die produktive Umgebung zurück. Das Backup wird so zum Werkzeug der Angreifer, um manipulierte Daten dauerhaft im System zu etablieren. Die bloße Fähigkeit zur Wiederherstellung ist damit kein Sicherheitsnachweis mehr. In einer Bedrohungslage, die auf die Korrektheit der Daten zielt, verliert das klassische Recovery seinen Wert für die Geschäftsresilienz.

Strong Consistency statt Eventual Consistency

In modernen Cloud-Umgebungen ist eine verteilte Infrastruktur die Basis für Resilienz. Anstatt Daten an wenigen Standorten zu konzentrieren, werden Datenfragmente über voneinander unabhängige, physisch getrennte Speicherorte verteilt. Dadurch wird die Entstehung eines Single Point of Failure konsequent vermieden. Für einen Angreifer wird es damit technisch unmöglich, durch die Kompromittierung eines einzelnen Zugangs oder Standorts die Gesamtheit der Daten zu manipulieren. Diese Struktur entzieht Ransomware-Szenarien die Grundlage, da keine zentrale Angriffsfläche existiert, die das gesamte System gefährden könnte.

Diese geografische Verteilung stellt jedoch hohe Anforderungen an die Datenkonsistenz. Während viele herkömmliche Cloud-Speicher auf „Eventual Consistency“ setzen, ein Modell, bei dem Datenänderungen nur verzögert auf alle Standorte repliziert werden, eliminiert Strong Consistency diese Synchronisationslücken. Für den Storage-Betrieb bedeutet das: Jeder Schreibvorgang ist sofort und ausnahmslos systemweit gültig.

Diese Eigenschaft ist die technologische Antwort auf moderne Manipulationsversuche. Bei verzögerter Konsistenz entstehen Zeitfenster, in denen Datenbestände auf verschiedenen Knoten voneinander abweichen können. Angreifer könnten versuchen, genau diese Inkonsistenzen zu nutzen, um Metadaten oder Objekte unbemerkt zu korrumpieren. Strong Consistency hingegen garantiert, dass zu jedem Zeitpunkt absolute Klarheit über den Datenzustand herrscht. Da das System keine widersprüchlichen Versionen zulässt, werden Manipulationsversuche bereits auf Protokollebene unterbunden.

Object-Lock und Multilayer-Schutz in der Speicherarchitektur

Um Ransomware 3.0 effektiv zu begegnen, muss die Unveränderbarkeit von Daten tief in der Speicherarchitektur verankert sein. Das zentrale Instrument hierfür ist Object-Lock. Diese Technologie erzwingt eine WORM-konforme (Write Once, Read Many) Speicherung direkt auf der Storage-Ebene. Einmal geschriebene Datenobjekte lassen sich innerhalb einer definierten Aufbewahrungsfrist weder modifizieren noch löschen, und zwar selbst wenn Angreifer Administrator-Zugangsdaten der Backup-Software entwenden. Damit wird die Integrität der Sicherung physisch garantiert, statt sie nur logisch zu verwalten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die technologische Resilienz wird durch den Einsatz von Erasure-Coding in einem dezentralen Netzwerk massiv verstärkt. Dabei werden Daten nicht einfach gespiegelt, sondern in Fragmente zerlegt und redundant über eine Vielzahl unabhängiger Knoten verteilt. Da kein einzelner Speicherort den kompletten Datensatz besitzt, laufen physische Angriffe oder lokale Systemausfälle ins Leere. Die Infrastruktur validiert jedes Fragment kontinuierlich; bei Diskrepanzen stellt das System die Integrität automatisch aus den redundanten Informationen wieder her. Dieser automatisierte Self-Healing-Prozess sorgt dafür, dass die Datenbasis zu jedem Zeitpunkt konsistent bleibt.

Ergänzt wird dieser Schutz durch eine strikte Umsetzung des Least-Privilege-Prinzips bei API-Zugriffen. Eine moderne Architektur nutzt granulare Bucket-Policies und Access-Control-Lists (ACLs), um Rollen strikt zu trennen. Ein Prozess, der für das Schreiben von Backups zuständig ist, erhält technologisch keine Berechtigung, Aufbewahrungsrichtlinien zu ändern. Diese Kombination aus dezentraler Fragmentierung, physischer Sperre und Identitätstrennung schafft eine mehrstufige Sicherheitsbarriere, die Manipulationen auf Protokollebene erschwert.

Datenintegrität als Entscheidungskriterium für Cloud-Infrastruktur

Während technologische Anforderungen wie Strong Consistency und Object-Lock die operative Basis bilden, verschiebt sich durch Ransomware 3.0 auch die strategische Bewertung von Cloud-Infrastrukturen. Lange Zeit dominierten Skalierbarkeit und Kosten die Beschaffungsprozesse, während Sicherheit oft als nachgelagerte Aufgabe betrachtet wurde. Bei einer Bedrohungslage, in der die gezielte Manipulation von Informationen die Verlässlichkeit der gesamten IT-Infrastruktur infrage stellt, wird die systemische Integrität zum maßgeblichen Entscheidungskriterium. Eine Cloud-Infrastruktur darf Sicherheit nicht mehr nur als optionales Feature anbieten, sondern muss sie als unveränderbare Eigenschaft der Architektur garantieren.

Dr. Lennart Gaida, Director Strategy & Innovation, Impossible Cloud.(Bild:  André Tiedemann/Impossible Cloud)
Dr. Lennart Gaida, Director Strategy & Innovation, Impossible Cloud.
(Bild: André Tiedemann/Impossible Cloud)

Für IT-Entscheider bedeutet das, die technologische Basis ihrer Provider kritisch zu hinterfragen. Es muss sichergestellt werden, dass die gewählte Infrastruktur Manipulationen bereits im Entstehen unterbindet, anstatt lediglich darauf zu reagieren. Gefragt sind Infrastrukturen, die durch ihren Aufbau keine Angriffsflächen für Manipulationen bieten. Ein Cloud-Speicher muss die Integrität der Daten auch dann sicherstellen, wenn die Sicherheit der Backup-Software nicht mehr gegeben ist. Nur ein System, das Unveränderbarkeit durch Object-Lock und sofortige Konsistenz garantiert, bietet wirksamen Schutz gegen moderne Angriffsmuster.

In einem Umfeld, in dem von Finanztransaktionen bis hin zu automatisierten Lieferketten alles auf der Verlässlichkeit der Informationen basiert, bildet diese technologische Integrität das Fundament für eine dauerhafte Business Continuity.

* Der Autor: Dr. Lennart Gaida, Director Strategy & Innovation, Impossible Cloud

Aktuelles eBook

Ransomware-Schutz durch Object Lock und WORM

eBook „Ransomware-Schutz“
(Bild: Storage-Insider)

Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.

Die Themen im Überblick:

  • Ransomware-Trends
  • Air-Gapping
  • Amazon S3 Object Lock
  • WORM mit Bandspeicher
  • Schutz durch Algorithmen

(ID:50803793)