{"id":33354,"date":"2026-04-09T12:22:51","date_gmt":"2026-04-09T10:22:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33354"},"modified":"2026-04-08T12:23:42","modified_gmt":"2026-04-08T10:23:42","slug":"preventing-ransomware-attacks-on-backups-of-home-users","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/33354\/","title":{"rendered":"Ransomware auf der Jagd nach privaten Backups"},"content":{"rendered":"<p>Wenn es um Backups geht, sagen sich die meisten Leute: \u201eDas reicht morgen noch.\u201c Irrtum! Selbst wenn du deine Dokumente, dein Fotoarchiv oder sogar das ganze Betriebssystem regelm\u00e4\u00dfig sicherst, bist du immer noch in Gefahr. Warum? Ransomware hat gelernt, wie man die Backups ganz normaler Nutzer gezielt angreift.<\/p>\n<h2>Warum private Nutzer ins Fadenkreuz geraten<\/h2>\n<p>Es ist noch gar nicht lange her, da bereitete Ransomware vor allem gro\u00dfen Unternehmen Kopfzerbrechen. Durch Angriffe auf gesch\u00e4ftliche Server und Backups kam es oft zu Produktionsstillstand, komplettem Datenverlust oder Diebstahl von Kundendatenbanken. F\u00fcr Kriminelle war dies in der Regel sehr lukrativ. In den letzten Jahren gab es unz\u00e4hlige F\u00e4lle davon. Inzwischen sind f\u00fcr Cyberkriminelle auch \u201ekleine Fische\u201c verlockend geworden. Und das hat gute Gr\u00fcnde.<\/p>\n<p>Zun\u00e4chst einmal verlaufen die Angriffe automatisiert. Moderne Ransomware muss nicht mehr manuell bedient werden. Diese Programme durchsuchen das Internet nach anf\u00e4lligen Ger\u00e4ten und verschl\u00fcsseln wahllos einfach alles\u00a0\u2013 ohne dass der Hacker einen Finger krumm machen muss. Ein einzelner Angreifer kann also <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qlocker-ransomware-shuts-down-after-extorting-hundreds-of-qnap-users\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00fchelos<\/a> Tausende von privaten Gr\u00e4ten attackieren.<\/p>\n<p>Zweitens: Die H\u00f6he des L\u00f6segelds ist aufgrund der gro\u00dfen Reichweite nicht mehr so hoch. Normale Nutzer m\u00fcssen nicht so tief in die Tasche greifen, es geht \u201enur\u201c um ein paar hundert oder tausend Euro. Viele Opfer lassen die Polizei au\u00dfen vor und bezahlen einfach\u00a0\u2013 vor allem, wenn Familienarchive, Fotos, Patientenakten, Bankdokumente und andere pers\u00f6nliche Dateien auf dem Spiel stehen, von denen es keine Kopien gibt. Die Betr\u00e4ge sind zwar kleiner, aber bei Tausenden von Opfern k\u00f6nnen die Hacker trotzdem h\u00fcbsche Summen verdienen.<\/p>\n<p>Und schlie\u00dflich sieht es bei der Sicherheit privater Ger\u00e4te oft traurig aus. W\u00e4hrend Unternehmensnetzwerke einen robusten Schutz haben, wurden beim durchschnittlichen Heimrouter die Werkseinstellungen h\u00f6chstwahrscheinlich nie ge\u00e4ndert und das Passwort lautet \u201eadmin\u201c. Auch Network Attached Storages (NAS) stehen h\u00e4ufig <a href=\"https:\/\/technijian.com\/cyber-security\/cyberattacks\/millions-of-synology-nas-at-risk-patch-for-cve-2024-10443\/\" target=\"_blank\" rel=\"noopener nofollow\">v\u00f6llig schutzlos<\/a> da und sind frei \u00fcber das Internet zug\u00e4nglich. Warum sollte man da nicht zugreifen?<\/p>\n<h2>Wie private Backups angegriffen werden<\/h2>\n<p>Ein privates NAS-Laufwerk (auch Personal Cloud genannt) ist eigentlich ein Mini-Computer, auf dem eine spezielle Linux-Version oder ein FreeBSD-basiertes Betriebssystem l\u00e4uft. Es enth\u00e4lt eine oder mehrere Festplatten mit hoher Speicherkapazit\u00e4t, die oft zu einem Array zusammengefasst sind. Der Speicher wird mit einem Heimrouter verbunden, sodass die Dateien von jedem Ger\u00e4t im Heimnetzwerk aus zug\u00e4nglich sind\u00a0\u2013 oder sogar aus der Ferne \u00fcber das Internet, wenn die Konfiguration dies erlaubt. Viele Leute schaffen sich extra ein NAS an, um die Backups ihrer Familie zu zentralisieren und den Zugriff f\u00fcr Familienmitglieder zu vereinfachen. Sie glauben, dass diese L\u00f6sung ultimative Sicherheit f\u00fcr digitale Archive bedeutet.<\/p>\n<p>Die Ironie ist aber, dass genau diese Speicher zu einem wichtigen Ziel von Ransomware-Banden geworden sind. Dabei haben es Hacker relativ leicht: Sie dringen entweder \u00fcber bekannte Schwachstellen ein oder knacken schwache Passw\u00f6rter mit Brute-Force-Methoden. In den letzten f\u00fcnf Jahren gab es mehrere umfangreiche Ransomware-Angriffe, die es gezielt auf private NAS-Ger\u00e4te der Hersteller QNAP, Synology und ASUSTOR abgesehen hatten.<\/p>\n<p>Angriffe auf NAS sind jedoch nicht die einzige M\u00f6glichkeit, mit der Hacker an deine Dateien gelangen k\u00f6nnen. Die zweite Methode basiert auf Social Engineering: Die Opfer werden dazu gebracht, selbst Malware zu starten. Ein gutes Beispiel ist der massive KI-Hype von 2025. Betr\u00fcger richteten b\u00f6sartige Websites ein, auf denen gef\u00e4lschte Installationsprogramme f\u00fcr ChatGPT, Invideo AI und andere popul\u00e4re Tools verteilt wurden. Dazu gab es verlockende Versprechen f\u00fcr kostenlose Premium-Abos. In Wirklichkeit <a href=\"https:\/\/thehackernews.com\/2025\/05\/cybercriminals-target-ai-users-with.html\" target=\"_blank\" rel=\"noopener nofollow\">luden die Nutzer aber Ransomware herunter und f\u00fchrten sie aus<\/a>.<\/p>\n<h2>Wonach Ransomware auf einem Computer sucht<\/h2>\n<p>Sobald die Malware in dein System eingedrungen ist, untersucht sie die Umgebung und neutralisiert alles, was dir dabei helfen k\u00f6nnte, deine Daten ohne L\u00f6segeldzahlung wiederherzustellen.<\/p>\n<ul>\n<li><strong>Sie l\u00f6scht Windows-Schattenkopien.<\/strong> Der Volumeschattenkopie-Dienst ist eine integrierte Windows-Funktion, mit der sich Dateien schnell wiederherstellen lassen. Werden diese Kopien gel\u00f6scht, ist es unm\u00f6glich, einfach zu einer fr\u00fcheren Dateiversion zur\u00fcckzukehren.<\/li>\n<li><strong>Sie untersucht angeschlossene Laufwerke.<\/strong> Wenn eine externe Festplatte dauerhaft mit deinem Computer verbunden ist, wird sie wie alle \u00fcbrigen Dateien von der Ransomware erkannt und verschl\u00fcsselt.<\/li>\n<li><strong>Sie sucht nach Netzwerkordnern.<\/strong> Wenn deine Home-Cloud als Netzlaufwerk verbunden ist, kann die Malware auch dort Unfug treiben.<\/li>\n<li><strong>Sie \u00fcberpr\u00fcft Cloud-Clients.<\/strong> Dienste wie Dropbox, Google Drive oder iCloud f\u00fcr Windows unterhalten lokale Synchronisierungsordner auf deinem Computer. Die Ransomware verschl\u00fcsselt die Dateien in diesen Ordnern, und der Cloud-Dienst l\u00e4dt die verschl\u00fcsselten Versionen \u201ehilfsbereit\u201c in die Cloud hoch.<\/li>\n<\/ul>\n<h2>Die goldene Backup-Regel<\/h2>\n<p>Die klassische 3-2-1-Regel f\u00fcr Backups lautet:<\/p>\n<ul>\n<li>Drei Kopien: das Original plus zwei Backups<\/li>\n<li>Zwei verschiedene Datentr\u00e4ger: beispielsweise dein Computer und ein externes Laufwerk<\/li>\n<li>Eine externe Kopie: in der Cloud oder an einem anderen Ort (beispielsweise bei Verwandten)<\/li>\n<\/ul>\n<p>Diese Regel stammt aber aus einer Zeit vor der Ransomware-\u00c4ra. Darum m\u00fcssen wir noch einen wichtigen Punkt hinzuf\u00fcgen: Es muss eine zus\u00e4tzliche Kopie geben, die zum Zeitpunkt eines Angriffs vollst\u00e4ndig vom Internet und deinem Computer isoliert ist.<\/p>\n<p>Die neue Formel lautet also 3-2-1-1. Vielleicht etwas schwerer zu merken, aber daf\u00fcr wesentlich sicherer. Und es geht ganz einfach: externe Festplatte kaufen, einmal pro Woche an dein Ger\u00e4t anschlie\u00dfen, Backup erstellen und Festplatte wieder trennen.<\/p>\n<h2>Was wirklich in dein Backup geh\u00f6rt<\/h2>\n<ul>\n<li><strong>Fotos und Videos.<\/strong> Hochzeitsfotos, Videos mit den ersten Schritten eines Babys, Familienarchive\u00a0\u2013 das sind die Erinnerungen, f\u00fcr die Leute bezahlen, um sie zur\u00fcckzubekommen.<\/li>\n<li>Digitale Scans oder Fotos wichtiger Dokumente f\u00fcr alle Familienmitglieder (Ausweise, Reisep\u00e4sse, Patientenakten und andere archivierte Dokumente).<\/li>\n<li><strong>Daten f\u00fcr die Zwei-Faktor-Authentifizierung.<\/strong> Wenn sich deine Authenticator-App nur auf deinem Telefon befindet und du den Zugriff verlierst, bist du m\u00f6glicherweise von deinen gesch\u00fctzten Konten ausgesperrt. Bei vielen Apps kannst du ein Backup deiner Authentifizierungsdaten anlegen.<\/li>\n<li><strong>Passw\u00f6rter.<\/strong> Wenn du einen Passwort-Manager verwendest, stelle sicher, dass er mit einer sicheren Cloud synchronisiert wird oder \u00fcber eine Exportfunktion verf\u00fcgt.<\/li>\n<li>Messaging-Apps, die viel Wert auf Datenschutz legen, speichern den Chat-Verlauf nicht immer in der Cloud. Wenn es kein Backup gibt, k\u00f6nnen gesch\u00e4ftliche Korrespondenz, wichtige Vereinbarungen und Kontakte verloren gehen.<\/li>\n<\/ul>\n<h2>Was tun, wenn deine Daten bereits verschl\u00fcsselt wurden<\/h2>\n<p>Keine Panik! Schau dir unsere Seite <a href=\"https:\/\/noransom.kaspersky.com\/de\" target=\"_blank\" rel=\"noopener\">Kostenlose Ransomware-Entschl\u00fcsselungs-Tools<\/a> an. Wir haben eine Bibliothek mit Entschl\u00fcsselungs-Tools zusammengestellt, die im Ernstfall dabei helfen k\u00f6nnen, deine Daten ohne Bezahlung zur\u00fcckzubekommen.<\/p>\n<h2>So sch\u00fctzt du deine Backups<\/h2>\n<ul>\n<li>Lass dein externes Backup-Laufwerk nicht st\u00e4ndig eingesteckt. Schlie\u00dfe es an, kopiere deine Dateien und trenne es wieder.<\/li>\n<li>Richte automatisierte Cloud-Backups ein, stelle jedoch sicher, dass dein Cloud-Anbieter den Versionsverlauf mindestens 30\u00a0Tage lang aufbewahrt. Falls diese Option in deinem aktuellen Abo fehlt, hol dir ein Upgrade oder wechsle den Anbieter.<\/li>\n<li>Halte dich an die 3-2-1-1-Regel: Originaldateien + externes Laufwerk (das du nur gelegentlich anschlie\u00dft) + Cloud-Speicher. Also drei Kopien, zwei Datentr\u00e4ger, eine Offline-Kopie und eine weitere Kopie an einem anderen Ort.<\/li>\n<li>Trenne deinen Netzwerkspeicher vom Internet. Wenn du ein privates NAS besitzt, stelle sicher, dass es ohne Passwort nicht \u00fcber das Internet zug\u00e4nglich ist. Und das Passwort darf nicht \u201eadmin\u201c lauten. Deaktiviere alle Remote-Zugriffsfunktionen, die du nicht verwendest, und vergewissere dich, dass die Firmware aktuell ist.<\/li>\n<li>Halte alles auf dem neuesten Stand. Die meisten Angriffe laufen \u00fcber bekannte Schwachstellen, f\u00fcr die es schon l\u00e4ngst Patches gibt. Es dauert nur wenige Minuten, automatische Updates f\u00fcr deinen Router, dein NAS und deinen Computer zu aktivieren. Dadurch werden aber Hunderte von bekannten Sicherheitsl\u00fccken sehr effektiv geschlossen.<\/li>\n<li>\u201eGratis\u201c Versionen von kostenpflichtiger Software \u2013 nein, danke! Gef\u00e4lschte Installationsprogramme f\u00fcr Software-Raubkopien oder Game-Cheats geh\u00f6ren zu den wichtigsten Verbreitungskan\u00e4len f\u00fcr Ransomware. \u00dcbrigens, <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0erkennt solche Bedrohungen und blockiert sie rechtzeitig vor dem Start.<\/li>\n<li>Stelle sicher, dass die Funktion <a href=\"https:\/\/support.kaspersky.com\/de\/kaspersky-for-windows\/87342\" target=\"_blank\" rel=\"noopener\">Aktivit\u00e4tsmonitor<\/a> <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">in unseren Windows-Sicherheitsl\u00f6sungen<\/a>\u00a0aktiviert ist. Diese Funktion protokolliert alle Betriebssystemereignisse, sp\u00fcrt Ransomware und andere Bedrohungen auf, blockiert sie oder macht bereits angerichteten Schaden r\u00fcckg\u00e4ngig.<\/li>\n<li>Backup f\u00fcr deine Authenticator-App anlegen! Der einfachste Weg: <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-password-manager-authenticator\/30395\/\" target=\"_blank\" rel=\"noopener\">Migriere deine Authentifizierungstoken<\/a> zu <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>. Er speichert sie zusammen mit deinen Passw\u00f6rtern und vertraulichen Dokumenten sicher verschl\u00fcsselt in der Cloud und synchronisiert sie auf allen deinen Ger\u00e4ten. Auf diese Weise beh\u00e4ltst du den Zugriff auf deine Konten und lebenswichtigen Daten auch dann, wenn dein Telefon gestohlen oder verschl\u00fcsselt werden sollte.<\/li>\n<li>Teste deine Backups. Versuche alle paar Monate, eine zuf\u00e4llige Datei aus deinem Archiv wiederherzustellen. Du wirst \u00fcberrascht sein, wie oft sich ein scheinbar intaktes Backup als besch\u00e4digt herausstellt oder einfach nicht \u00f6ffnen l\u00e4sst. Es ist besser, solche Fehler jetzt zu beheben, wenn du die Originale noch hast.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Private Backups und Heim-NAS geraten zunehmend ins Fadenkreuz von Cyberkriminellen. Hier erf\u00e4hrst du, wie Hacker deine Daten verschl\u00fcsseln \u2013 und wie du diesem Unwesen rechtzeitig einen Riegel vorschieben kannst.<\/p>\n","protected":false},"author":2775,"featured_media":33355,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[335,122,2577,1190,535,1653],"class_list":{"0":"post-33354","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-backup","9":"tag-datenschutz","10":"tag-kryptomalware","11":"tag-persoenliche-daten","12":"tag-ransomware","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/33354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/25403\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/30200\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/41608\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/55532\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/preventing-ransomware-attacks-on-backups-of-home-users\/30469\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/36089\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/35741\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/backup\/","name":"Backup"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33354"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33354\/revisions"}],"predecessor-version":[{"id":33358,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33354\/revisions\/33358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33355"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}