{"id":21405,"date":"2022-01-14T13:39:12","date_gmt":"2022-01-14T13:39:12","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21405"},"modified":"2026-03-13T10:00:19","modified_gmt":"2026-03-13T10:00:19","slug":"wie-funktioniert-ransomware","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/","title":{"rendered":"Wie funktioniert Ransomware?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Das Konzept von Ransomware, einer Form von b\u00f6sartiger Malware, ist einfach: Es handelt sich um eine sich schnell entwickelnde Malware, die es auf jeden abgesehen hat \u2013 von Privatanwendern bis hin zu Unternehmen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cyber-Angreifer verwenden diese Software, um Sie von Ihren Daten auszusperren und ein L\u00f6segeld zu verlangen, bevor sie den Zugriff wiederherstellen. Seit dem Ausbruch von WannaCry im Jahr 2017 haben Ransomware-Angriffe zugenommen, und es ist offensichtlich, dass der Kampf zwischen Unternehmen und Cyber-Angreifern gerade erst begonnen hat.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Einem <\/span><a href=\"https:\/\/www.fbi.gov\/file-repository\/ransomware-prevention-and-response-for-cisos.pdf\/view\"><span style=\"font-weight: 400;\">FBI-Bericht<\/span><\/a><span style=\"font-weight: 400;\"> zufolge gibt es t\u00e4glich \u00fcber 4.000 Ransomware-Angriffe.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Angesichts der ausgefeilten Sicherheitsma\u00dfnahmen stellt sich die Frage: Warum ist Ransomware immer noch erfolgreich?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lesen Sie weiter, um zu erfahren, <\/span><b>wie Ransomware funktioniert<\/b><span style=\"font-weight: 400;\">, <\/span><b>welche aktuellen Beispiele es gibt<\/b><span style=\"font-weight: 400;\"> und <\/span><b>wie sich Ransomware verbreitet<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><b>Warum ist Ransomware so erfolgreich?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ransomware ist weiterhin erfolgreich, weil die Angreifer ihre Techniken perfektionieren. In der Zwischenzeit vers\u00e4umen es die Unternehmen, die besten Sicherheitspraktiken wie Offline-Backups und Netzwerksegmentierung zu implementieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die meisten Unternehmen, die Opfer von Ransomware werden, unterlassen es in der Regel, die neuesten Software-Sicherheitspatches zu installieren, was es den Angreifern leicht macht, ihr Netzwerk zu kompromittieren. Gro\u00dfe Unternehmen konzentrieren sich eher auf schwerwiegende Angriffe wie ATP (Advanced Persistent Threat) und vergessen dabei, dass auch einfache Angriffe wie Ransomware zu schlimmen Folgen f\u00fchren k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Neben den technischen Aspekten hat Ransomware auch psychologische Auswirkungen auf Teams und Einzelpersonen. Ver\u00e4ngstigte Menschen sind leichter zu manipulieren. Daher auch der Erfolg dieser Angriffsart.<\/span><\/p>\n<h2><b>Wer ist das Ziel von Ransomware?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Jeder, der \u00fcber vertrauliche Daten verf\u00fcgt, kann zum Ziel von Ransomware-Angriffen werden. Kleine Unternehmen, Gro\u00dfkonzerne und internationale Organisationen k\u00f6nnen alle Opfer werden. Allerdings haben sich diese Angriffe in den letzten Jahren st\u00e4rker auf einige Branchen konzentriert als auf andere.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Einer der Gr\u00fcnde daf\u00fcr ist die COVID-19-Pandemie, die viele Unternehmen dazu zwingt, auf Fernarbeit umzustellen. Zu den Branchen, die anf\u00e4lliger f\u00fcr Ransomware-Hacks sind, geh\u00f6ren das Gesundheitswesen, Finanz- und akademische Einrichtungen, Technologieunternehmen und Regierungsbeh\u00f6rden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In den Jahren 2019 und 2020 wurden mehrere kanadische Gesundheitseinrichtungen Opfer von Ransomware, darunter ein medizinisches Unternehmen und drei Krankenh\u00e4user in Ontario. Anfang 2021 gab es einen <\/span><a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2021-06-04\/hackers-breached-colonial-pipeline-using-compromised-password\"><span style=\"font-weight: 400;\">Ransomware-Angriff auf die Colonial Pipeline<\/span><\/a><span style=\"font-weight: 400;\">, die gr\u00f6\u00dfte Pipeline in den USA. Das gesamte Netzwerk wurde lahmgelegt, und das Unternehmen zahlte dem Angreifer schlie\u00dflich 4,4 Millionen Dollar in Bitcoin.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Laut dem <\/span><a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/2021-data-breach-investigations-report.pdfx\"><span style=\"font-weight: 400;\">Data Breach Investigations Report 2021<\/span><\/a><span style=\"font-weight: 400;\"> von Verizon macht Ransomware 10 % der Datenschutzverletzungen aus \u2013 mehr als doppelt so h\u00e4ufig wie im Vorjahr.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">CSE warnt au\u00dferdem davor, dass Ransomware-Angreifer im Jahr 2022 immer aggressiver werden, wenn es um ihre Ziele geht. Unternehmen m\u00fcssen ihre Cybersicherheit verbessern und bew\u00e4hrte Verfahren anwenden, um die Risiken zu mindern.<\/span><\/p>\n<h2><b>Wie sich Ransomware verbreitet<\/b><\/h2>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/so-verhindern-sie-ransomware-angriffe\/\"><span style=\"font-weight: 400;\">Um Ransomware-Angriffe zu verhindern<\/span><\/a><span style=\"font-weight: 400;\">, m\u00fcssen Sie wissen, wie sie sich \u00fcberhaupt verbreitet. Ransomware kann sich \u00fcber Phishing-E-Mails, b\u00f6sartige Links, das Herunterladen von Laufwerken und b\u00f6sartige Websites verbreiten. Im Folgenden erfahren Sie, wie sich Ransomware verbreitet.<\/span><\/p>\n<h3><b>E-Mail-Anh\u00e4nge<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Eine der h\u00e4ufigsten Methoden zur Verbreitung von Ransomware ist die Verbreitung per E-Mail. Die Angreifer verleiten die Benutzer dazu, auf b\u00f6sartige Anh\u00e4nge zu klicken und diese herunterzuladen.<\/span><\/p>\n<h4><b>Methode<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Cyber-Angreifer senden ihren Opfern E-Mail-Anh\u00e4nge in verschiedenen Formaten wie JPEG, PNG, PDF, Word-Dokument oder ZIP-Datei, in der Hoffnung, sie zum Klicken zu verleiten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sobald Sie erfolgreich auf die Ransomware klicken oder sie herunterladen, \u00fcbernehmen die Cyberkriminellen Ihr System und sperren Ihre Daten. In den meisten F\u00e4llen ist die Wahrscheinlichkeit gr\u00f6\u00dfer, dass Menschen legitime E-Mails \u00f6ffnen. Deshalb recherchieren die Betr\u00fcger gr\u00fcndlich, um mehr \u00fcber ihre Opfer zu erfahren und eine \u00fcberzeugende Geschichte zu erfinden.<\/span><\/p>\n<h4><b>Vermeidung<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Angreifer lassen sich in der Regel Zeit, um solche Angriffe zu planen. Die gute Nachricht ist jedoch, dass es M\u00f6glichkeiten gibt, sich vor Ransomware \u00fcber E-Mail-Phishing zu sch\u00fctzen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00d6ffnen Sie nur E-Mails oder klicken Sie auf Anh\u00e4nge aus seri\u00f6sen Quellen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00dcberpr\u00fcfen Sie die Adresse des Absenders und die Domain-URL, bevor Sie etwas unternehmen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Machen Sie sich mit E-Mail-Phishing und Pr\u00e4ventionstaktiken vertraut.\u00a0<\/span><\/li>\n<\/ul>\n<h3><b>B\u00f6sartige Links<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">B\u00f6sartige Links leiten Nutzer zu gef\u00e4lschten Websites f\u00fcr Betrugszwecke. Die Angreifer f\u00fcgen b\u00f6sartige Links in Nachrichten ein und senden sie entweder per E-Mail oder \u00fcber soziale Medien an die Opfer.<\/span><\/p>\n<h4><b>Methode<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Cyber-Angreifer formulieren Nachrichten, um ihre Opfer zu ermutigen, auf die Links zu klicken \u2013 sie erwecken ein Gef\u00fchl der Dringlichkeit. Wenn Sie auf die b\u00f6sartigen Links klicken, wird Ihr System veranlasst, Ransomware herunterzuladen, Ihre Daten zu verschl\u00fcsseln und L\u00f6segeld zu verlangen.<\/span><\/p>\n<h4><b>Vermeidung<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Die meisten Menschen klicken schnell auf einen Link, wenn sie glauben, dass er von einer zuverl\u00e4ssigen Quelle stammt. Cyber-Akteure k\u00f6nnen Links jedoch legitim erscheinen lassen, um Sie zu t\u00e4uschen. Im Folgenden finden Sie einige Tipps, um eine Ransomware-Infektion \u00fcber solche Links zu vermeiden:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Folgen Sie nicht blindlings den Links in Direktnachrichten oder E-Mails. Vergewissern Sie sich immer, dass der Link echt ist, bevor Sie etwas unternehmen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Bewegen Sie den Mauszeiger \u00fcber alle Links, die Sie erhalten haben, um die URL zu \u00fcberpr\u00fcfen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Klicken Sie nicht auf verk\u00fcrzte URLs, da einige Angreifer darin b\u00f6sartige Links verstecken. Verwenden Sie <\/span><a href=\"https:\/\/checkshorturl.com\/\"><span style=\"font-weight: 400;\">CheckShortURL<\/span><\/a><span style=\"font-weight: 400;\">, um sie zu erweitern und zu \u00fcberpr\u00fcfen.<\/span><\/li>\n<\/ul>\n<h3><b>Remote Desktop Protocol (RDP)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Das Remote-Desktop-Protokoll (RDP) ist ein Kommunikationsstandard, mit dem Sie sich \u00fcber Netzwerkverbindungen mit einem Computer verbinden und aus der Ferne darauf zugreifen k\u00f6nnen. Angreifer k\u00f6nnen diesen Standard nutzen, um Ransomware zu verbreiten. Zu den bekanntesten Ransomware-Hacks \u00fcber RDP geh\u00f6ren GandCrab, Dharma und SamSam.<\/span><\/p>\n<h4><b>Methode<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Da das Remote-Desktop-Protokoll eine Netzwerkverbindung \u00fcber Port 3389 erh\u00e4lt, k\u00f6nnen Cyberkriminelle das Internet nach offenen und schwachen RDP-Ports scannen. Cortex Xpanse Research berichtet, dass Ransomware-Angreifer das gesamte Internet in weniger als 45 Minuten scannen k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn der RDP-Port offen ist, kann ein Angreifer auf verschiedene Arten auf Ihr Netzwerk zugreifen, z. B. mit Brute-Force-Methoden, gestohlenen Anmeldeinformationen und Man-in-the-Middle-Angriffen. Eine der am weitesten verbreiteten Schwachstellen in RDP ist BlueKeep, die in \u00e4lteren Versionen dieses Protokolls verbreitet ist.<\/span><\/p>\n<h4><b>Vermeidung<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Eine der besten M\u00f6glichkeiten, die Gef\u00e4hrdung durch RDP zu verhindern, besteht darin, alle Ports zu deaktivieren, die Sie nicht ben\u00f6tigen. Sie k\u00f6nnen auch vorbeugende Ma\u00dfnahmen ergreifen, um Systeme zu sichern, f\u00fcr die RDP erforderlich ist. Hier sind einige Sicherheitsma\u00dfnahmen, die Sie umsetzen k\u00f6nnen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Verwenden Sie die Multi-Faktor-Authentifizierung.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Begrenzen Sie die Anmeldeversuche, um Brute-Force-Angriffe zu vermeiden.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Platzieren Sie Ihr RDP hinter einem starken VPN-Netzwerk.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Erstellen Sie eine Zugriffskontrollliste, die nur autorisierten IP-Adressen erlaubt, sich mit dem RDP-Port zu verbinden.\u00a0<\/span><\/li>\n<\/ul>\n<h3><a href=\"https:\/\/easydmarc.com\/solutions\/dmarc-managed-service-providers\"><b>Managed Service Providers (MSPs)<\/b><\/a><b> und Remote Monitoring and Management (RMM) Software<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">MSPs haben eine gro\u00dfe Verantwortung gegen\u00fcber ihren Kunden, deren Daten sicher zu halten. Ein RMM ist ein Softwareprogramm, mit dem MSPs die IT-Infrastruktur ihrer Kunden, einschlie\u00dflich Servern, Workstations, Netzwerken, Hardware und anderen Endpunkten, \u00fcberwachen und warten k\u00f6nnen. Wenn die Software durch Ransomware kompromittiert wird, kann sie alle Kundendaten und digitalen Assets sperren.<\/span><\/p>\n<h4><b>Methode<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Ein Angreifer kann Schwachstellen in Remote Monitoring and Management Software ausnutzen, um Phishing-Angriffe auf MSPs zu starten. Wenn Angreifer erfolgreich einen MSP hacken, k\u00f6nnen sie den gesamten Kundenstamm als Geisel nehmen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Jahr 2021 starteten Cyber-Akteure einen massiven Angriff auf Nutzer von Kaseya VSA, einem beliebten \u00dcberwachungs-, Focal- und Management-Tool, das von mehr als 40.000 Unternehmen eingesetzt wird.<\/span><\/p>\n<h4><b>Vermeidung<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">W\u00e4hrend Ransomware-Hacker RMM-Software ausnutzen k\u00f6nnen, sollten MSPs folgende Sicherheitsma\u00dfnahmen implementieren:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Aktivieren der Zwei-Faktor-Authentifizierung in der gesamten RMM-Software<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">St\u00e4rkung des Cyber-Bewusstseins der MSP-Mitarbeiter<\/span><\/li>\n<\/ul>\n<h3><b>Malvertizing<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">\u201eMalvertizing\u201c ist eine Mischung aus den W\u00f6rtern \u201emalicious\u201c (b\u00f6sartig) und \u201eadvertising\u201c (Werbung). Dabei handelt es sich um eine scheinbar legitime Anzeige, die mit b\u00f6sartigen Codes versehen ist, die ein Einfallstor f\u00fcr den Download von Malware, Identit\u00e4tsdiebstahl oder Ransomware-Angriffe sein k\u00f6nnen.<\/span><\/p>\n<h4><b>Methode<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Diese Methode ist einfach zu implementieren. Der Angreifer kauft eine Anzeige (Banner, Link oder anderes) und platziert die Ransomware in der Handlungsaufforderung. Die Anzeigen sehen authentisch aus und erscheinen in Form einer Benachrichtigung, eines Bildes oder eines kostenlosen Softwareangebots.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn ein Benutzer auf die Anzeige klickt, leitet der Code das Opfer auf eine b\u00f6sartige Website um, scannt den Computer auf Schwachstellen oder initiiert den Download der Ransomware.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zu den weit verbreiteten Ransomware-Angriffen, die \u00fcber Malvertizing ausgef\u00fchrt werden, geh\u00f6ren <\/span><a href=\"https:\/\/heimdalsecurity.com\/blog\/sodinokibi-ransomware-101\/#:~:text=Discovered%20in%20April%202019%2C%20REvil,time%2C%20the%20demand%20will%20double.\"><span style=\"font-weight: 400;\">Sodinokibi<\/span><\/a><span style=\"font-weight: 400;\"> und CryptoWall.<\/span><\/p>\n<h4><b>Vermeidung<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Malvertizing sieht wie eine legale Werbung aus, so dass es f\u00fcr die Benutzer schwierig ist, es zu erkennen. Im Folgenden finden Sie einige Pr\u00e4ventivma\u00dfnahmen, die Sie ergreifen k\u00f6nnen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Stellen Sie sicher, dass Ihr Browser, Ihr Antivirusprogramm und Ihr Betriebssystem auf dem neuesten Stand sind.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Deaktivieren Sie ungenutzte Plugins.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Aktivieren Sie Werbeblocker.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Installieren Sie Click-to-Play-Plugins in Ihrem Browser, um die automatische Ausf\u00fchrung von Java oder Adobe Flash zu verhindern.<\/span><\/li>\n<\/ul>\n<h3><b>Drive-by Downloads<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Drive-by-Downloads sind Programme, die sich automatisch und ohne Ihr Wissen installieren.<\/span><\/p>\n<h4><b>Methode<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Ransomware-Angreifer f\u00fchren diese Angriffe aus, indem sie legitime Websites infiltrieren oder sogar den b\u00f6sartigen Code auf ihren Websites hosten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Drive-by-Downloads k\u00f6nnen Ransomware im Hintergrund installieren, indem sie bekannte Schwachstellen im Webbrowser, Betriebssystem oder in der Anwendung ausnutzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Gegensatz zu anderen Cyberangriffen m\u00fcssen die Benutzer keine Aktion ausf\u00fchren \u2013 sie m\u00fcssen weder auf \u201eDownload\u201c klicken noch einen Link anklicken oder einen b\u00f6sartigen E-Mail-Anhang \u00f6ffnen.\u00a0<\/span><\/p>\n<h4><b>Vermeidung<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Drive-by-Downloads werden ohne Ihre Einwilligung oder Ihr Wissen aktiviert, was sie sehr riskant macht. Hier erfahren Sie, wie Sie solche Bedrohungen stoppen k\u00f6nnen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Installieren Sie die neuesten Software-Sicherheitspatches.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Installieren Sie einen Werbeblocker.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Deaktivieren Sie Plugins, die Sie nicht ben\u00f6tigen.<\/span><\/li>\n<\/ul>\n<h3><b>Netzwerkausbreitung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Einige fortgeschrittene Malware verf\u00fcgt \u00fcber Mechanismen zur Selbstverbreitung, die es ihr erm\u00f6glichen, sich auf andere Ger\u00e4te im Netzwerk zu verbreiten.<\/span><\/p>\n<h4><b>Methode<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Angreifer k\u00f6nnen b\u00f6sartige Links oder Anh\u00e4nge versenden, um Malware zu verbreiten und Ihr System zu gef\u00e4hrden. Im Gegensatz zu \u00e4lteren Malware-Varianten, die nur den lokalen Rechner verschl\u00fcsseln, den sie infizieren, k\u00f6nnen diese fortschrittlichen Varianten Ihr gesamtes Netzwerk sperren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Einige bemerkenswerte Ransomware-Angriffe, die selbstverbreitende Mechanismen aufweisen, sind SamSam, Petya und WannaCry.<\/span><\/p>\n<h4><b>Vermeidung<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Wenn dieser Malware-Typ Ihr Netzwerk infiziert, kann ein Angreifer Ihre Daten verschl\u00fcsseln und ein Verm\u00f6gen f\u00fcr die Entschl\u00fcsselung verlangen. Um das zu vermeiden, befolgen Sie die folgenden Schritte:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Segmentierung Ihres Netzwerks<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Anwendung des Prinzips der geringsten Privilegien<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Durchsetzung einer guten Datensicherungsstrategie<\/span><\/li>\n<\/ul>\n<h3><b>Raubkopierte Software<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Raubkopierte Software wird illegal und ohne Urheberrecht verbreitet. Raubkopien sind billiger und deshalb bei den Benutzern beliebter als das Original. Angreifer k\u00f6nnen dies ausnutzen, um Ransomware zu verbreiten.<\/span><\/p>\n<h4><b>Methode<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Cyberkriminelle entwickeln gef\u00e4lschte Websites f\u00fcr raubkopierte Software und verbreiten Ransomware. Wenn Sie etwas herunterladen, installiert sich die Malware automatisch auf Ihrem Ger\u00e4t. Ger\u00e4te, die raubkopierte Software verwenden, werden wahrscheinlich mit Ransomware infiziert.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Raubkopien erhalten keine Updates oder Patches von den Entwicklern, wodurch Schwachstellen entstehen, die von Betr\u00fcgern ausgenutzt werden k\u00f6nnen.\u00a0<\/span><\/p>\n<h4><b>Vermeidung<\/b><\/h4>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Verwenden Sie keine raubkopierte oder geknackte Software.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Vermeiden Sie den Besuch von Websites, die Cracks, Keygens, raubkopierte Software und Aktivatoren hosten.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lassen Sie sich nicht auf Softwareangebote ein, die zu gut sind, um wahr zu sein.<\/span><\/li>\n<\/ul>\n<h3><b>Tragbare Ger\u00e4te<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Tragbare Ger\u00e4te wie\u00a0 tragbare Laptops, mobile Ger\u00e4te, USB-Laufwerke und Festplatten sind leicht zu transportieren, sodass Angreifer sie leicht in ein Unternehmen schmuggeln k\u00f6nnen, um Ransomware zu verbreiten.<\/span><\/p>\n<h3><b>Methode<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Tragbare Ger\u00e4te sind Standardwerkzeuge, die von Betr\u00fcgern zur Verbreitung von Ransomware verwendet werden. Angreifer k\u00f6nnen ein infiziertes Flash-Laufwerk in ein Unternehmensnetzwerk einstecken, wodurch ihr System verschl\u00fcsselt wird und sich schlie\u00dflich auf andere Ger\u00e4te im Netzwerk ausbreitet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Angreifer k\u00f6nnen sich als legitime Mitarbeiter tarnen, aber auch ein Insider kann den Angriff durchf\u00fchren.<\/span><\/p>\n<h4><b>Vermeidung<\/b><\/h4>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Erlauben Sie keine unbekannten Ger\u00e4te in Ihrem Netzwerk.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Schlie\u00dfen Sie Ihre tragbaren Ger\u00e4te nicht an Computer in Internetcaf\u00e9s und Druckerkiosken an.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Aktualisieren Sie Ihre Antiviren-Sicherheitssoftware.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">F\u00fchren Sie strenge BYOD-Richtlinien (Bring Your Own Devices) ein.<\/span><\/li>\n<\/ul>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Wir haben die verschiedenen Wege er\u00f6rtert, \u00fcber die ein Angreifer Ransomware verbreiten kann. W\u00e4hrend Ransomware, die \u00fcber E-Mail-Anh\u00e4nge oder b\u00f6sartige Links verbreitet wird, ein Eingreifen des Benutzers erfordert, ist bei der Verbreitung \u00fcber das Netzwerk, Drive-by-Downloads und Malvertising kein Eingreifen des Benutzers erforderlich.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unabh\u00e4ngig davon, wie sich Ransomware verbreitet, kann die Umsetzung der besprochenen Pr\u00e4ventivma\u00dfnahmen dazu beitragen, das Risiko dieser Angriffe zu mindern.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unternehmen sollten in vertrauensw\u00fcrdige und zuverl\u00e4ssige Antiviren-Sicherheitssoftware investieren, ihre Mitarbeiter \u00fcber Phishing-Betrug aufkl\u00e4ren und eine gute Backup-Strategie umsetzen. Dies tr\u00e4gt wesentlich zum Schutz der Daten bei.<\/span><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/konvertierung-eines-bildes-in-svg-fuer-bimi\/\"><span style=\"font-weight: 400;\">Konvertierung eines Bildes in SVG f\u00fcr BIMI<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/so-erkennen-sie-online-betruegereien-mit-der-honigfalle\/\"><span style=\"font-weight: 400;\">So erkennen Sie Online-Betr\u00fcgereien mit der Honigfalle<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/\"><span style=\"font-weight: 400;\">Salesforce SPF- und DKIM-Authentifizierung<\/span><\/a><\/p>\n<p><a href=\"https:\/\/easydmarc.com\/blog\/de\/die-geschichte-der-e-mail\/\"><span style=\"font-weight: 400;\">Die Geschichte der E-Mail<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Konzept von Ransomware, einer Form von b\u00f6sartiger &#8230;<\/p>\n","protected":false},"author":6,"featured_media":19565,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,485],"tags":[],"class_list":["post-21405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-ransomware-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wie funktioniert Ransomware? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Ransomware klingt be\u00e4ngstigend, egal wer Sie sind. Dieser Artikel beschreibt, wie Ransomware funktioniert und warum sie so effizient ist.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie funktioniert Ransomware?\" \/>\n<meta property=\"og:description\" content=\"Ransomware klingt be\u00e4ngstigend, egal wer Sie sind. Dieser Artikel beschreibt, wie Ransomware funktioniert und warum sie so effizient ist.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-14T13:39:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-13T10:00:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Wie funktioniert Ransomware?\",\"datePublished\":\"2022-01-14T13:39:12+00:00\",\"dateModified\":\"2026-03-13T10:00:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/\"},\"wordCount\":2068,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/12.01-4.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Ransomware\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/\",\"name\":\"Wie funktioniert Ransomware? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/12.01-4.jpg\",\"datePublished\":\"2022-01-14T13:39:12+00:00\",\"dateModified\":\"2026-03-13T10:00:19+00:00\",\"description\":\"Ransomware klingt be\u00e4ngstigend, egal wer Sie sind. Dieser Artikel beschreibt, wie Ransomware funktioniert und warum sie so effizient ist.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/12.01-4.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/12.01-4.jpg\",\"width\":1440,\"height\":910,\"caption\":\"12.01 4\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/wie-funktioniert-ransomware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Ransomware\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/ransomware-de\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Wie funktioniert Ransomware?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wie funktioniert Ransomware? | EasyDMARC","description":"Ransomware klingt be\u00e4ngstigend, egal wer Sie sind. Dieser Artikel beschreibt, wie Ransomware funktioniert und warum sie so effizient ist.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/","og_locale":"de_DE","og_type":"article","og_title":"Wie funktioniert Ransomware?","og_description":"Ransomware klingt be\u00e4ngstigend, egal wer Sie sind. Dieser Artikel beschreibt, wie Ransomware funktioniert und warum sie so effizient ist.","og_url":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-01-14T13:39:12+00:00","article_modified_time":"2026-03-13T10:00:19+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Wie funktioniert Ransomware?","datePublished":"2022-01-14T13:39:12+00:00","dateModified":"2026-03-13T10:00:19+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/"},"wordCount":2068,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Ransomware"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/","url":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/","name":"Wie funktioniert Ransomware? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","datePublished":"2022-01-14T13:39:12+00:00","dateModified":"2026-03-13T10:00:19+00:00","description":"Ransomware klingt be\u00e4ngstigend, egal wer Sie sind. Dieser Artikel beschreibt, wie Ransomware funktioniert und warum sie so effizient ist.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","width":1440,"height":910,"caption":"12.01 4"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/wie-funktioniert-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Ransomware","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/ransomware-de\/"},{"@type":"ListItem","position":6,"name":"Wie funktioniert Ransomware?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/12.01-4.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=21405"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21405\/revisions"}],"predecessor-version":[{"id":59658,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21405\/revisions\/59658"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/19565"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=21405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=21405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=21405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}