Cloud-Infrastrukturen

Ransomware 3.0: „Strong Consistency“ als Überlebensstrategie

Bildquelle: Impossible Cloud

Ransomware gehört heute zu den größten operativen Risiken für Unternehmen weltweit. Laut dem Cybersecurity Report 2026 von Hornet Security gaben im Jahr 2025 24 Prozent der Unternehmen an, Opfer eines Ransomware Angriffs geworden zu sein.

Die Dunkelziffer dürfte noch einmal deutlich höher liegen. Gleichzeitig sehen 61 Prozent der Sicherheitsverantwortlichen künstliche Intelligenz als direkten Treiber einer ansteigenden Gefährdung.

Anzeige

Während früher komplexe Angriffe spezialisierte Hackergruppen mit viel Vorbereitung erforderten, kann Künstliche Intelligenz heute weniger versierten Akteuren helfen, Cyberangriffe zu planen und umzusetzen. Zugleich verändert sich die Zielsetzung vieler Angreifer. Klassische Ransomware zielte darauf ab, Daten durch Verschlüsselung unzugänglich zu machen und Unternehmen zur Zahlung eines Lösegelds zu zwingen. Inzwischen versuchen Angreifer zunehmend, die Integrität von Daten selbst zu manipulieren. Statt Systeme sofort lahmzulegen, verändern sie Informationen und Versionen unbemerkt und manipulieren Datensätze.

Diese Entwicklung wird häufig als Beginn einer neuen Bedrohungsphase beschrieben: Ransomware 3.0. Für Unternehmen bedeutet das eine grundlegende Verschiebung im Sicherheitsdenken.

Angriffe im KI-Zeitalter

Künstliche Intelligenz verändert die Art, wie Angriffe vorbereitet werden. Viele Schritte, die früher manuell durchgeführt wurden, lassen sich heute automatisieren. Dazu gehören etwa die Erstellung glaubwürdiger Phishing-Mails oder die Analyse von IT-Infrastrukturen. Gleichzeitig entstehen zunehmend automatisierte Angriffsketten, in denen einzelne Schritte nicht mehr manuell ausgeführt werden. Besonders problematisch ist dabei die Geschwindigkeit, mit der sich Angriffe skalieren lassen. Während früher ein gezielter Angriff auf wenige Organisationen beschränkt blieb, können heute tausende Varianten desselben Szenarios parallel gestartet werden. Die Wahrscheinlichkeit, dass einzelne Angriffe erfolgreich sind, steigt dadurch erheblich.

Anzeige

Gleichzeitig verändert sich auch das strategische Vorgehen vieler Angreifer. Statt Systeme sofort zu verschlüsseln, versuchen sie häufig, möglichst lange unentdeckt im Netzwerk zu bleiben. Diese Phase ermöglicht es ihnen, Berechtigungen auszuweiten, Backup-Systeme zu kompromittieren, Daten zu exfiltrieren oder einzelne Systeme gezielt für einen Angriff vorzubereiten. Künstliche Intelligenz erleichtert dabei insbesondere die automatisierte Analyse von IT-Infrastruktur und Berechtigungsstrukturen, wodurch sich geeignete Angriffspfade deutlich schneller identifizieren lassen.

Datenintegrität als neues Angriffsziel

Lange Zeit war die Logik von Ransomware relativ eindeutig: Daten wurden verschlüsselt und Systeme lahmgelegt, mit dem Ziel, dass Unternehmen Lösegeld zahlen oder gezwungen waren, Backups wiederherzustellen. Dieses Modell verändert sich zunehmend. Angreifer erkennen, dass verschlüsselte Daten zwar den Betrieb stoppen, manipulierte Daten jedoch langfristig deutlich größere Schäden verursachen können.

Systeme mit sogenannter Strong Consistency stellen sicher, dass alle Komponenten einer Infrastruktur jederzeit denselben Datenstand sehen.

Dr. Lennart Gaida, Impossible Cloud GmbH

Wenn Datensätze unbemerkt verändert werden, entstehen andere Risiken. Finanzsysteme könnten mit falschen Zahlen arbeiten, Produktionsanlagen mit manipulierten Parametern laufen oder Analysen auf einer verfälschten Datenbasis beruhen. Genau hier liegt das eigentliche Problem der Datenintegrität. Sobald nicht mehr eindeutig nachvollziehbar ist, welche Version eines Datensatzes korrekt ist, wird jede Wiederherstellung schwierig. Selbst wenn Backups vorhanden sind, bleibt unklar, zu welchem Zeitpunkt die Manipulation begonnen hat und welche Version noch unverändert ist.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Neue Anforderungen an die Cloud Auswahl

Diese Entwicklung hat direkte Konsequenzen für moderne IT-Architekturen. Viele Unternehmen betreiben heute hybride Umgebungen, in denen eigene Systeme mit großen Public-Cloud-Plattformen kombiniert werden. Daten und Anwendungen bewegen sich dabei ständig zwischen verschiedenen Umgebungen und Regionen. Dadurch entstehen komplexe Infrastrukturen mit vielen technischen Zugriffspunkten. Genau diese Komplexität eröffnet Angreifern neue Möglichkeiten, sich in Systemen unentdeckt auszubreiten.

Kompromittierte Zugangsdaten oder gestohlene Tokens reichen oft aus, um Zugriff auf Backup-Systeme oder Storage Ressourcen zu erhalten. Angreifer nutzen genau diese Schwachstellen gezielt aus. In vielen Fällen werden zunächst Backup- Infrastrukturen sabotiert, bevor eigentliche Ransomware Aktivitäten beginnen. Snapshots werden gelöscht, Versionierung deaktiviert oder Aufbewahrungsrichtlinien verändert. Erst wenn Wiederherstellungsoptionen verschwunden sind, beginnt die eigentliche Erpressung.

Auch die Eigenschaften der Speicherarchitektur gewinnt vor diesem Hintergrund mehr Bedeutung. Systeme mit sogenannter Strong Consistency stellen sicher, dass alle Komponenten einer Infrastruktur jederzeit denselben Datenstand sehen.

Resilienz durch unveränderliche Backups

Eine der wichtigsten technologischen Antworten auf diese Entwicklung sind unveränderliche Backup-Systeme. Dabei handelt es sich um Speichermechanismen, bei denen Daten nach dem Schreiben für einen definierten Zeitraum weder verändert noch gelöscht werden können. Daten bleiben über definierte Aufbewahrungszeiträume unverändert bestehen und können im Ernstfall zuverlässig wiederhergestellt werden. Dieser Schutz bleibt selbst dann bestehen, wenn ein privilegiertes Administratorkonto kompromittiert wird.

Gleichzeitig bedeutet das jedoch auch, dass mehr als ein Drittel der Organisationen weiterhin ohne diese Schutzschicht arbeitet. Gerade in automatisierten Angriffsszenarien stellt das ein erhebliches Risiko dar. Moderne Ransomware-Kampagnen sind darauf ausgelegt, Backup- Systeme systematisch zu zerstören. Ohne unveränderliche Speichermechanismen können Angreifer Sicherungskopien manipulieren oder vollständig entfernen. Die Wiederherstellung wird damit unmöglich oder zumindest erheblich erschwert.

Ransomware als Herausforderung

Ransomware-Angriffe laufen zunehmend automatisiert und bleiben oft lange unentdeckt in Systemen. Dadurch verschiebt sich auch der Fokus der Cybersecurity: Systeme müssen zwar vor Angriffen geschützt werden, gleichzeitig muss auch sichergestellt werden, dass Daten auch nach einem Vorfall zuverlässig und unverändert wiederhergestellt werden können.

Dafür braucht es vor allem Datenintegrität, unveränderliche Backups und Speicherarchitekturen, die jederzeit einen konsistenten Datenstand liefern. Wenn Anwendungen nach einem Angriff wieder starten, müssen sie sicher sein, dass sie mit genau diesem Zustand arbeiten. Konzepte wie Strong Consistency werden damit zur Grundlage stabiler Recovery Prozesse.

Dr. Lennart

Gaida

Director Strategy & Innovation

Impossible Cloud GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.