Ein Hackerangriff auf den Landkreis Anhalt-Bitterfeld hat den ersten Cyber-Katastrophenfall in Deutschland ausgelöst. Das zeigt: Institutionen der öffentlichen Hand sollten sich spätestens jetzt bestmöglich vor Ransomware schützen.
Ein wichtiger Baustein im Kampf gegen Cybergesindel: unveränderliche Backups.
Zwei Wochen lang war die IT der Kreisverwaltung Anhalt-Bitterfeld lahmgelegt. Erst danach stand eine Notinfrastruktur zur Verfügung, die digitales Arbeiten und die Kommunikation per E-Mail wieder ermöglichte. Grund für den Totalausfall: Ransomware.
Am 6. Juli 2021 wurden mehrere Server des Landkreises damit infiziert und Daten verschlüsselt. Das geforderte Lösegeld floss aber nicht. Der neue Landrat Andy Grabner sagte, dass sich eine Kreisverwaltung, die zum öffentlichen Dienst gehört, nicht erpressen lassen dürfe. Zudem gebe es keine Garantie, dass nach der Zahlung des Lösegeldes eine Entschlüsselung aller Daten gewährleistet sei. Damit folgt er der Empfehlung des Bundesamts für Sicherheit in der Informationstechnik (BSI), das von Lösegeldzahlung abrät.
Kurz nach diesem Angriff erwischte es die IT des Klinikums Wolfenbüttel. Nach einer Ransomware-Attacke wurden die Systeme heruntergefahren. Aufgrund einer frühen Erkennung des Cyberangriffs und einer guten Vorbereitung mit aktuellen Backups ließ sich größerer Schaden vermeiden. So gingen auch hier die Erpresser leer aus.
Vorsorge ist besser als zahlen
Diese aktuellen Beispiele zeigen, dass es für öffentliche Einrichtungen inzwischen dringend erforderlich ist, sich vor Ransomware-Angriffen zu schützen. Erstens bringt ein gezahltes Lösegeld oft nicht die versprochene Abhilfe. Zweitens wird damit lediglich ein Angriff auf eine andere Organisation finanziert. Drittens stehen – selbst wenn die Daten wieder freigeschaltet werden – erhebliche Aufräumarbeiten aufgrund von Dateibeschädigungen sowie durch den längeren Netzwerk- und Dienstausfall an.
Abgesehen von den unmittelbaren Kosten werden Ransomware-Attacken auch versicherungsrechtlich zu einem Problem: So hat die Axa kürzlich angekündigt, keine Versicherungen gegen Ransomware mehr zu verkaufen. Andere Versicherungsunternehmen dürften aufgrund der höheren Gefahrenlage ihre geforderten Prämien deutlich anheben. Daher sollte für öffentliche Einrichtungen eine Zahlung von Lösegeld – selbst mit Versicherung – keine Option mehr sein.
Gerade das Klinikum Wolfenbüttel zeigt, wie es besser geht: Institutionen sollten geeignete Maßnahmen zur Datenwiederherstellung ergreifen, bevor ein Ransomware-Angriff erfolgt. Eine leider immer noch zu häufig unterschätzte Bedeutung besitzen gut geschützte Lösungen für Backup und Recovery. Denn moderne Ransomware-Angriffe manipulieren im ersten Schritt die Backup-Daten, bevor sie die Live-Daten verschlüsseln und ihre Lösegeld-Forderung stellen. Das Resultat: Die verschlüsselten Daten lassen sich nicht wiederherstellen, da das Backup bereits zuvor zerstört worden ist.
Zauberwort: Immutable Backups
Für die betroffenen Einrichtungen und Unternehmen heißt das wiederum, dass sie nicht nur ihre Produktivsysteme und -daten vor Angriffen schützen müssen, sondern auch die Backups. Sonst ist keine Recovery möglich. Die Lösung bieten aktuelle Backup-Systeme mit unveränderlichen Daten, so genannte „Immutable Backups“. Damit konnte zum Beispiel das Sky-Lakes-Krankenhaus in den USA nach einem Angriff durch die Ransomware „Ryuk“ ihre Systeme ohne Lösegeldzahlung erfolgreich wiederherstellen.
Theoretisch können bei allen Immutable Backups Daten weder geändert noch verschlüsselt oder gelöscht werden. Allerdings gibt es unterschiedliche Lösungen dafür. Die Unveränderlichkeit sollte von Anfang an eingebettet sein. Das bedeutet: Jede Anwendung, die versucht, auf einen bestehenden Snapshot zu schreiben oder ihn zu ändern, erstellt einen Null-Kosten-Klon. Die ursprüngliche Kopie der Daten kann also nicht geändert werden. Darüber hinaus empfiehlt sich das Aktivieren von DataLock in der Backup-Richtlinie. Mit dieser WORM-Funktion (Write Once, Read Many) wird der Snapshot mit einer zeitlich begrenzten Sperre versehen, die selbst der Sicherheitsbeauftragte nicht löschen kann.
Zusätzlich sollten Schreibvorgänge auf internen Views während der Sicherung nur über vertrauenswürdige interne Dienste und authentifizierte APIs zulässig sein. Für weitere Sicherheit sorgen Machine-Learning-Systeme, die Backup-Daten kontinuierlich auf Anomalien untersuchen. Sie analysieren etwa ungewöhnliche Änderungsraten, die auf einen möglichen Angriff hinweisen. Außerdem erkennen sie Muster bei historischen Daten, die Häufigkeit von Dateizugriffen sowie die Anzahl von Dateien, die von einem bestimmten Nutzer oder einer Anwendung verändert, ergänzt oder entfernt wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fazit
Für die Abwehr eines Ransomware-Angriffs – der früher oder später auf jeden Fall kommt –sind unveränderliche Backups ein zentraler Baustein. Doch sie stellen nur einen Teil der Security-Strategie dar. Diese muss ganzheitlich betrachtet werden und sowohl technische als auch organisatorische Maßnahmen integrieren. Dazu gehören etwa eingeschränkte Zugriffsrechte, Netzwerksegmentierung oder Mitarbeiterschulungen.
Nur durch ein Zusammenspiel aller Faktoren inklusive Immutable Backups können öffentliche Einrichtungen Ransomware erfolgreich abwehren und Schäden begrenzen. Damit erreichen sie ihr oberstes Ziel: die möglichst schnelle Rückkehr zur Arbeitsfähigkeit.
Wolfgang Huber, Regional Director Central Europe bei Cohesity.
(Bild: Cohesity)
*Der Autor: Wolfgang Huber, Regional Director Central Europe bei Cohesity
Das Storage-Kompendium zum Thema – kostenfreier Download
Die Zeiten, in denen Backups ausschließlich auf Tape angefertigt wurden, sind vorbei. Heute stellt sich die Situation bezüglich Backup-Medien und -Strategien deutlich vielfältiger dar, was auch zu Unsicherheiten führt.
Backup & Archivierung – gestern, heute und morgen
Storage-Kompendium „Backup & Archivierung“
(Bildquelle: Storage-Insider)
Die Hauptthemen des Kompendiums sind:
Auf dem Weg zur passenden Backup-Strategie
Cloud-Backup und Hybrid-Backup
Tape – der wehrhafte Dinosaurier
Datensicherheit und Storage: Welche gesetzlichen Vorgaben gelten?