
Ein Kommentar von Chris Novak, Direktor vom Verizon Threat Research Advisory Center
Es ist kaum zu glauben, dass WannaCry bereits fünf Jahre zurückliegt. Zur Erinnerung: WannaCry nutzte eine durchgesickerte NSA-Sicherheitslücke namens EternalBlue aus, die eine Zero-Day-Schwachstelle in Microsoft Windows als Schlupfloch identifizierte.
Was viele bis heute nicht wissen: WannaCry hat rückblickend vermutlich „nur“ ein paar Hunderttausend Dollar an Lösegeldzahlungen eingebracht. Schwerer wiegt insgesamt vermutlich, dass die Schadsoftware ungezählte Computer infiziert und zu potenziellen Risiken gemacht hat. Das bedeutete Schäden in Milliardenhöhe.
Bemerkenswert ist, dass WannaCry damals noch eine hartcodierte Kill-Switch-Domain enthielt. Das war für die Eindämmung der Online-Plage hilfreich. Denn sobald diese Domain registriert war, wurde die Ausbreitung der Ransomware-Infektion im Wesentlichen beendet. Das Virus zeigte außerdem einige Schwachstellen in der Art und Weise, wie es die Festplatten der Opfer verschlüsselte. Das hat dabei geholfen, dass Spezialisten sie mit etwas Mühe wiederherstellen konnten.
Doch auch Cyberkriminelle haben in den vergangenen fünf Jahren ihre Methoden und Instrumente erheblich verbessert und weiterentwickelt. Die meisten Ransomware-Programme haben heute keinen Kill Switch mehr, mit dem die Verbreitung sich verhindern ließe – ihre Verschlüsselungs-Implementierungen sind praktisch fehlerfrei. Drohszenarien der Ransomware-Erpresser reichen heute zudem vom Verschlüsseln oder Zerstören von Daten bis hin zur Androhung von Daten-Leaks.
Der rasante Anstieg von Ransomware-Attacken legt zwei eindeutige Schlüsse nahe: Ransomware ist leider nach wie vor lukrativ und relativ risikoarm für Cyber-Kriminelle, weshalb sie in absehbarer Zeit nicht verschwinden wird. Daher ist es besonders wichtig, dass Organisationen Schwachstellen identifizieren und Patches zeitnah und vollständig vornehmen, um künftige Angriffe verhindern und abwehren zu können.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






