![Beitragsbild zu Deutsch-Französisches Lagebild: Ransomware bedroht vernetzte Gesellschaft](https://www.all-about-security.de/wp-content/uploads/2021/11/kermit-g7da4bddfb_640.jpg)
Ransomware ist aktuell eine der größten Bedrohungen für eine stark digitalisierte Gesellschaft – europa- und weltweit. Das ist eine Kernbotschaft des heute veröffentlichten gemeinsamen IT-Sicherheitslagebilds des Bundesamts für Sicherheit in der Informationstechnik (BSI) und der Agence nationale de la sécurité des systèmes d´information (ANSSI). Derartige Cyber-Angriffe werden demnach immer häufiger und haben immer schwerwiegendere Folgen. Der Bericht stellt außerdem fest, dass Ransomware mit nationalen und internationalen Kooperationen bekämpft werden muss.
Arne Schönbohm, Präsident des BSI:
„Ransomware-Angriffe sind nicht einfach mehr nur ein gewinnbringendes Mittel der Organisierten Kriminalität. Ihre schwerwiegenden Auswirkungen sind mit gezielten Sabotage-Akten zu vergleichen. Um Ransomware bilden sich ganze Ökosysteme an Dienstleistungen und Plattformen. Die Auswirkung: Es kann jeden treffen, überall. Insbesondere größere Unternehmen werden im Rahmen des Big Game Hunting auch gezielt angegriffen. Wir brauchen daher eine gemeinsame internationale Anstrengung, um das IT-Sicherheitsniveau weiter zu erhöhen. Dies gilt für die Wirtschaft genauso wie für die Verwaltung und die Einrichtungen des Gemeinwohls. Die Zusammenarbeit von BSI und ANSSI ist hierfür ein Vorbild und ein essentieller Beitrag für den Schutzauftrag des BSI.“
Guillaume Poupard, Generaldirektor ANSSI:
„Da Quantität und Qualität von Ransomware-Angriffen weiter zunehmen, setzen sich ANSSI und das gesamte französische Ökosystem intensiv mit dieser Bedrohung auseinander. Angesichts der immer globaler werdenden Bedrohung, ist eine internationale Zusammenarbeit notwendiger denn je. Wir müssen weiterhin mit unseren europäischen Partnern wie dem BSI zusammenarbeiten, um zur Stabilität des Cyber-Raums beizutragen.“
Der nun vorgelegte Bericht deckt zum einen Ransomware im Allgemeinen und zum anderen die Entwicklungen seit Ende 2019 im Besonderen ab. Dabei wird auch deutlich, wie sehr sich die Angreifer professionalisiert haben und welches Schadenspotential Ransomware-Angriffe künftig noch entwickeln können. Zum einen haben die Angreifer in den vergangenen Jahren besonders in die Maximierung des Erpressungsdrucks investiert und zum anderen hat die Entstehung einer florierenden Cybercrime-Ökonomie Ransomware-Angriffe signifikant vereinfacht. Das Lagebild beleuchtet diese Entwicklungen intensiv.
BSI und ANSSI weisen ausdrücklich darauf hin, dass kein Lösegeld gezahlt werden sollte. Diese finanzieren ein disruptives Geschäftsmodell und geben keine Garantie, dass die Wiederherstellung der verschlüsselten Daten tatsächlich gelingt. Eine grundlegende Erneuerung des betroffenen IT-Netzwerkes ist zudem auch nach einer etwaigen Entschlüsselung zwingend nötig. Präventive IT-Sicherheitsmaßnahmen sollten daher immer oberste Priorität haben und stetig verbessert werden. Das BSI stellt dazu zahlreiche Hilfestellungen (https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Gefaehrdungen/Fortschrittliche-Angriffe/Fortschrittliche-Angriffe_node.html) zur Verfügung.
Fachartikel
![Featured image for “Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_19125253_S.jpg)
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
![Featured image for “Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_95679652_S.jpg)
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
![Featured image for “IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen”](https://www.all-about-security.de/wp-content/uploads/2023/04/wood-g908abea64_640.jpg)
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
![Featured image for “CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_77282656_S.jpg)
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
![Featured image for “Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_575283544_S.jpg)
Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen
Studien
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
![Featured image for “Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr”](https://www.all-about-security.de/wp-content/uploads/2024/01/comics-151341_640.png)
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr
![Featured image for “Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_236045708_S.jpg)
Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten
Whitepaper
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
![Featured image for “CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_312417314_S.jpg)
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber
![Featured image for “Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_86577086_S.jpg)
Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
![Featured image for “Die Lage der IT-Sicherheit in Deutschland 2024”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_92596982_S.jpg)
Die Lage der IT-Sicherheit in Deutschland 2024
![Featured image for “RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_552819558_S.jpg)
RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025
Hamsterrad-Rebell
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?
![Featured image for “Wie kann man mit Pentera wie ein Angreifer denken?”](https://www.all-about-security.de/wp-content/uploads/2024/11/Pentera_Titel_Nov_jiw.jpg)