Ransomware auf der Jagd nach privaten Backups

Private Backups und Heim-NAS geraten zunehmend ins Fadenkreuz von Cyberkriminellen. Hier erfährst du, wie Hacker deine Daten verschlüsseln – und wie du diesem Unwesen rechtzeitig einen Riegel vorschieben kannst.

Warum Ransomware jetzt hinter deinen Daten her ist und wie du deinen privaten Speicher schützen kannst

Wenn es um Backups geht, sagen sich die meisten Leute: „Das reicht morgen noch.“ Irrtum! Selbst wenn du deine Dokumente, dein Fotoarchiv oder sogar das ganze Betriebssystem regelmäßig sicherst, bist du immer noch in Gefahr. Warum? Ransomware hat gelernt, wie man die Backups ganz normaler Nutzer gezielt angreift.

Warum private Nutzer ins Fadenkreuz geraten

Es ist noch gar nicht lange her, da bereitete Ransomware vor allem großen Unternehmen Kopfzerbrechen. Durch Angriffe auf geschäftliche Server und Backups kam es oft zu Produktionsstillstand, komplettem Datenverlust oder Diebstahl von Kundendatenbanken. Für Kriminelle war dies in der Regel sehr lukrativ. In den letzten Jahren gab es unzählige Fälle davon. Inzwischen sind für Cyberkriminelle auch „kleine Fische“ verlockend geworden. Und das hat gute Gründe.

Zunächst einmal verlaufen die Angriffe automatisiert. Moderne Ransomware muss nicht mehr manuell bedient werden. Diese Programme durchsuchen das Internet nach anfälligen Geräten und verschlüsseln wahllos einfach alles – ohne dass der Hacker einen Finger krumm machen muss. Ein einzelner Angreifer kann also mühelos Tausende von privaten Gräten attackieren.

Zweitens: Die Höhe des Lösegelds ist aufgrund der großen Reichweite nicht mehr so hoch. Normale Nutzer müssen nicht so tief in die Tasche greifen, es geht „nur“ um ein paar hundert oder tausend Euro. Viele Opfer lassen die Polizei außen vor und bezahlen einfach – vor allem, wenn Familienarchive, Fotos, Patientenakten, Bankdokumente und andere persönliche Dateien auf dem Spiel stehen, von denen es keine Kopien gibt. Die Beträge sind zwar kleiner, aber bei Tausenden von Opfern können die Hacker trotzdem hübsche Summen verdienen.

Und schließlich sieht es bei der Sicherheit privater Geräte oft traurig aus. Während Unternehmensnetzwerke einen robusten Schutz haben, wurden beim durchschnittlichen Heimrouter die Werkseinstellungen höchstwahrscheinlich nie geändert und das Passwort lautet „admin“. Auch Network Attached Storages (NAS) stehen häufig völlig schutzlos da und sind frei über das Internet zugänglich. Warum sollte man da nicht zugreifen?

Wie private Backups angegriffen werden

Ein privates NAS-Laufwerk (auch Personal Cloud genannt) ist eigentlich ein Mini-Computer, auf dem eine spezielle Linux-Version oder ein FreeBSD-basiertes Betriebssystem läuft. Es enthält eine oder mehrere Festplatten mit hoher Speicherkapazität, die oft zu einem Array zusammengefasst sind. Der Speicher wird mit einem Heimrouter verbunden, sodass die Dateien von jedem Gerät im Heimnetzwerk aus zugänglich sind – oder sogar aus der Ferne über das Internet, wenn die Konfiguration dies erlaubt. Viele Leute schaffen sich extra ein NAS an, um die Backups ihrer Familie zu zentralisieren und den Zugriff für Familienmitglieder zu vereinfachen. Sie glauben, dass diese Lösung ultimative Sicherheit für digitale Archive bedeutet.

Die Ironie ist aber, dass genau diese Speicher zu einem wichtigen Ziel von Ransomware-Banden geworden sind. Dabei haben es Hacker relativ leicht: Sie dringen entweder über bekannte Schwachstellen ein oder knacken schwache Passwörter mit Brute-Force-Methoden. In den letzten fünf Jahren gab es mehrere umfangreiche Ransomware-Angriffe, die es gezielt auf private NAS-Geräte der Hersteller QNAP, Synology und ASUSTOR abgesehen hatten.

Angriffe auf NAS sind jedoch nicht die einzige Möglichkeit, mit der Hacker an deine Dateien gelangen können. Die zweite Methode basiert auf Social Engineering: Die Opfer werden dazu gebracht, selbst Malware zu starten. Ein gutes Beispiel ist der massive KI-Hype von 2025. Betrüger richteten bösartige Websites ein, auf denen gefälschte Installationsprogramme für ChatGPT, Invideo AI und andere populäre Tools verteilt wurden. Dazu gab es verlockende Versprechen für kostenlose Premium-Abos. In Wirklichkeit luden die Nutzer aber Ransomware herunter und führten sie aus.

Wonach Ransomware auf einem Computer sucht

Sobald die Malware in dein System eingedrungen ist, untersucht sie die Umgebung und neutralisiert alles, was dir dabei helfen könnte, deine Daten ohne Lösegeldzahlung wiederherzustellen.

  • Sie löscht Windows-Schattenkopien. Der Volumeschattenkopie-Dienst ist eine integrierte Windows-Funktion, mit der sich Dateien schnell wiederherstellen lassen. Werden diese Kopien gelöscht, ist es unmöglich, einfach zu einer früheren Dateiversion zurückzukehren.
  • Sie untersucht angeschlossene Laufwerke. Wenn eine externe Festplatte dauerhaft mit deinem Computer verbunden ist, wird sie wie alle übrigen Dateien von der Ransomware erkannt und verschlüsselt.
  • Sie sucht nach Netzwerkordnern. Wenn deine Home-Cloud als Netzlaufwerk verbunden ist, kann die Malware auch dort Unfug treiben.
  • Sie überprüft Cloud-Clients. Dienste wie Dropbox, Google Drive oder iCloud für Windows unterhalten lokale Synchronisierungsordner auf deinem Computer. Die Ransomware verschlüsselt die Dateien in diesen Ordnern, und der Cloud-Dienst lädt die verschlüsselten Versionen „hilfsbereit“ in die Cloud hoch.

Die goldene Backup-Regel

Die klassische 3-2-1-Regel für Backups lautet:

  • Drei Kopien: das Original plus zwei Backups
  • Zwei verschiedene Datenträger: beispielsweise dein Computer und ein externes Laufwerk
  • Eine externe Kopie: in der Cloud oder an einem anderen Ort (beispielsweise bei Verwandten)

Diese Regel stammt aber aus einer Zeit vor der Ransomware-Ära. Darum müssen wir noch einen wichtigen Punkt hinzufügen: Es muss eine zusätzliche Kopie geben, die zum Zeitpunkt eines Angriffs vollständig vom Internet und deinem Computer isoliert ist.

Die neue Formel lautet also 3-2-1-1. Vielleicht etwas schwerer zu merken, aber dafür wesentlich sicherer. Und es geht ganz einfach: externe Festplatte kaufen, einmal pro Woche an dein Gerät anschließen, Backup erstellen und Festplatte wieder trennen.

Was wirklich in dein Backup gehört

  • Fotos und Videos. Hochzeitsfotos, Videos mit den ersten Schritten eines Babys, Familienarchive – das sind die Erinnerungen, für die Leute bezahlen, um sie zurückzubekommen.
  • Digitale Scans oder Fotos wichtiger Dokumente für alle Familienmitglieder (Ausweise, Reisepässe, Patientenakten und andere archivierte Dokumente).
  • Daten für die Zwei-Faktor-Authentifizierung. Wenn sich deine Authenticator-App nur auf deinem Telefon befindet und du den Zugriff verlierst, bist du möglicherweise von deinen geschützten Konten ausgesperrt. Bei vielen Apps kannst du ein Backup deiner Authentifizierungsdaten anlegen.
  • Passwörter. Wenn du einen Passwort-Manager verwendest, stelle sicher, dass er mit einer sicheren Cloud synchronisiert wird oder über eine Exportfunktion verfügt.
  • Messaging-Apps, die viel Wert auf Datenschutz legen, speichern den Chat-Verlauf nicht immer in der Cloud. Wenn es kein Backup gibt, können geschäftliche Korrespondenz, wichtige Vereinbarungen und Kontakte verloren gehen.

Was tun, wenn deine Daten bereits verschlüsselt wurden

Keine Panik! Schau dir unsere Seite Kostenlose Ransomware-Entschlüsselungs-Tools an. Wir haben eine Bibliothek mit Entschlüsselungs-Tools zusammengestellt, die im Ernstfall dabei helfen können, deine Daten ohne Bezahlung zurückzubekommen.

So schützt du deine Backups

  • Lass dein externes Backup-Laufwerk nicht ständig eingesteckt. Schließe es an, kopiere deine Dateien und trenne es wieder.
  • Richte automatisierte Cloud-Backups ein, stelle jedoch sicher, dass dein Cloud-Anbieter den Versionsverlauf mindestens 30 Tage lang aufbewahrt. Falls diese Option in deinem aktuellen Abo fehlt, hol dir ein Upgrade oder wechsle den Anbieter.
  • Halte dich an die 3-2-1-1-Regel: Originaldateien + externes Laufwerk (das du nur gelegentlich anschließt) + Cloud-Speicher. Also drei Kopien, zwei Datenträger, eine Offline-Kopie und eine weitere Kopie an einem anderen Ort.
  • Trenne deinen Netzwerkspeicher vom Internet. Wenn du ein privates NAS besitzt, stelle sicher, dass es ohne Passwort nicht über das Internet zugänglich ist. Und das Passwort darf nicht „admin“ lauten. Deaktiviere alle Remote-Zugriffsfunktionen, die du nicht verwendest, und vergewissere dich, dass die Firmware aktuell ist.
  • Halte alles auf dem neuesten Stand. Die meisten Angriffe laufen über bekannte Schwachstellen, für die es schon längst Patches gibt. Es dauert nur wenige Minuten, automatische Updates für deinen Router, dein NAS und deinen Computer zu aktivieren. Dadurch werden aber Hunderte von bekannten Sicherheitslücken sehr effektiv geschlossen.
  • „Gratis“ Versionen von kostenpflichtiger Software – nein, danke! Gefälschte Installationsprogramme für Software-Raubkopien oder Game-Cheats gehören zu den wichtigsten Verbreitungskanälen für Ransomware. Übrigens, Kaspersky Premium erkennt solche Bedrohungen und blockiert sie rechtzeitig vor dem Start.
  • Stelle sicher, dass die Funktion Aktivitätsmonitor in unseren Windows-Sicherheitslösungen aktiviert ist. Diese Funktion protokolliert alle Betriebssystemereignisse, spürt Ransomware und andere Bedrohungen auf, blockiert sie oder macht bereits angerichteten Schaden rückgängig.
  • Backup für deine Authenticator-App anlegen! Der einfachste Weg: Migriere deine Authentifizierungstoken zu Kaspersky Password Manager. Er speichert sie zusammen mit deinen Passwörtern und vertraulichen Dokumenten sicher verschlüsselt in der Cloud und synchronisiert sie auf allen deinen Geräten. Auf diese Weise behältst du den Zugriff auf deine Konten und lebenswichtigen Daten auch dann, wenn dein Telefon gestohlen oder verschlüsselt werden sollte.
  • Teste deine Backups. Versuche alle paar Monate, eine zufällige Datei aus deinem Archiv wiederherzustellen. Du wirst überrascht sein, wie oft sich ein scheinbar intaktes Backup als beschädigt herausstellt oder einfach nicht öffnen lässt. Es ist besser, solche Fehler jetzt zu beheben, wenn du die Originale noch hast.
Tipps