{"id":23300,"date":"2023-12-01T00:01:35","date_gmt":"2023-11-30T23:01:35","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=23300"},"modified":"2025-09-06T17:12:28","modified_gmt":"2025-09-06T15:12:28","slug":"akira-ransomware","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/","title":{"rendered":"Akira-Ransomware ## Neue gro\u00dfe Cybergefahr f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong>Die Akira-Ransomware ist erst seit 2023 aktiv, z\u00e4hlt aber schon zu eine der am schnellsten wachsenden Ransomware-Familien. Ein Cyberangriff sorgt besonders f\u00fcr Schlagzeilen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was hinter Akira steckt und welche Zielgruppe besonders im Visier der Hackergruppe steht.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cybercrime: fast jeden Tag neue Schadsoftware<\/a><\/li>\n<li><a href=\"#zwei\">Was ist die Akira-Ransomware?<\/a><\/li>\n<li><a href=\"#drei\">Akira f\u00fcr Angriff auf S\u00fcdwestfalen IT verantwortlich<\/a>\n<ul>\n<li><a href=\"#vier\">Ransomware-Angriff mit weitreichenden Folgen<\/a><\/li>\n<li><a href=\"#fuenf\">S\u00fcdwestfalen IT gesteht Sicherheitsl\u00fccken ein<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Akira-Ransomware: So l\u00e4uft der Angriff ab<\/a><\/li>\n<li><a href=\"#sieben\">Forscher stellen Entschl\u00fcsselungstool bereit<\/a><\/li>\n<li><a href=\"#acht\">Opfer der Akira-Ransomware: was tun?<\/a><\/li>\n<li><a href=\"#neun\">So sch\u00fctzen sich Unternehmen vor Akira<\/a><\/li>\n<li><a href=\"#zehn\">IT-Experten riegeln Unternehmen ab<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cybercrime: fast jeden Tag neue Schadsoftware<\/h2>\n<p>Im Zeitraum von Mitte 2023 bis Mitte 2024 zeigt der <a href=\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/\">BSI-Lagebericht<\/a>, dass t\u00e4glich im Durchschnitt 309.000 neue Schadprogramm-Varianten registriert wurden \u2013 das entspricht einem Anstieg von 26\u202fProzent gegen\u00fcber dem Vorjahr! Die Zahl zeigt, dass die Gefahr gro\u00df ist, einer der unz\u00e4hligen existierenden Varianten zum Opfer zu fallen.<\/p>\n<p>Und sie zeigt auch, dass auf der B\u00fchne des <strong>Cybercrime<\/strong> st\u00e4ndig Bewegung herrscht: Die eine Ransomware taucht auf, eine andere verschwindet und die Hitlisten besonders ber\u00fchmt ber\u00fcchtigter Malware zeigen ein stetes Auf und Ab. Besonders die <strong>Wirtschaft<\/strong> ist hier im Visier der Angreifer, aber auch die <strong>\u00f6ffentliche Verwaltung<\/strong> kann in Mitleidenschaft gezogen werden.<\/p>\n<p>Ein sehr gutes Beispiel f\u00fcr die Gef\u00e4hrdung durch Schadsoftware ist die<strong> neuartige Ransomware Akira<\/strong>. Die dahinterstehende Hackergruppe hat j\u00fcngst f\u00fcr jede Menge Schlagzeilen gesorgt. Wir haben die wichtigsten Informationen zu Akira zusammengefasst.<\/p>\n<div id=\"attachment_23323\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23323\" class=\"wp-image-23323 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-thirdman-7984773-1.jpg\" alt=\"Ein Mann sitzt geschockt am Laptop; sein Unternehmen ist Opfer der Akira-Ransomware. Bild: Pexels\/Thirdman\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-thirdman-7984773-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-thirdman-7984773-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23323\" class=\"wp-caption-text\">Die erste Reaktion auf einen Ransomware-Angriff wie bei der Akira-Ransomware ist erst einmal: Schock. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-hande-buro-arbeitsplatz-7984773\/\" target=\"_blank\" rel=\"noopener\">Thirdman<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist die Akira-Ransomware?<\/h2>\n<p>Die <strong>Akira-Ransomware<\/strong> ist eine noch recht neue Schadsoftware. Sie ist erst <strong>seit M\u00e4rz 2023 aktiv<\/strong>, gilt aber bereits nach wenigen Monaten als eine der am schnellsten wachsenden Ransomware-Familien. Zur Erkl\u00e4rung: H\u00e4ufig gibt es eine Ramsomware in verschiedenen Varianten beziehungsweise Abwandlungen des urspr\u00fcnglichen Schadcodes; das Ziel dessen ist, mit einer noch unbekannten Variante durch das Raster von Sicherheitsl\u00f6sungen zu fallen und sich Zugang in fremde Systeme zu verschaffen.<\/p>\n<p>Der Name Akira steht aber nicht nur f\u00fcr die Ransomware selbst, sondern auch f\u00fcr die <strong>dahinterstehende Hackergruppe<\/strong>. Laut einer Studie des Sicherheitsunternehmens Logpoint ist diese Hackergruppe derzeit eine der aktivsten kriminellen Vereinigungen im Bereich der Internet-Erpressung. Sie nutzt die Taktik der zweifachen Erpressung (<a href=\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/\">Double Extortion<\/a>): Die Angreifer stehlen dabei die Daten ihrer Opfer, bevor sie sie verschl\u00fcsseln. Dadurch erh\u00e4lt die L\u00f6segeldforderung zus\u00e4tzlichen Nachdruck, da (personenbezogene) Daten nicht nur verloren gehen, sondern zudem im Darknet ver\u00f6ffentlicht werden k\u00f6nnten.<\/p>\n<p>Die L\u00f6segeldforderungen von Akira haben es oftmals in sich, denn nach Angaben der IT-Sicherheitsfirma Malwarebytes fordert Akira oft L\u00f6segelder zwischen 200.000 und mehreren Millionen US-Dollar.\u00a0In erster Linie greift die Hackergruppe <strong>Unternehmen mit bis zu 200 Mitarbeitern<\/strong> an. Anfangs hatte sie es vorwiegend auf Unternehmen in den USA und Kanada abgesehen, inzwischen r\u00fccken aber auch Unternehmen in Europa zunehmend in den Fokus.<\/p>\n<h2 id=\"drei\">Akira f\u00fcr Angriff auf S\u00fcdwestfalen IT verantwortlich<\/h2>\n<p>Im vierten Quartal 2023 hat die Akira-Hackergruppe in Deutschland f\u00fcr <strong>zahlreiche Schlagzeilen<\/strong> gesorgt. In der Nacht vom 29. auf den 30. Oktober 2023 wurde ein <strong>Cyberangriff auf die S\u00fcdwestfalen IT (SIT)<\/strong> entdeckt. Bei der SIT handelt es sich um einen kommunalen Zweckverband, der als Dienstleister die IT f\u00fcr 72 Kommunen betreibt. Als Reaktion darauf hatte die SIT <strong>alle Systeme abgeschaltet<\/strong>.<\/p>\n<p>Inzwischen ist bekannt, dass die <strong>Akira-Hackergruppe<\/strong> f\u00fcr diesen Angriff verantwortlich ist. Nach dpa-Informationen geht aus einem vertraulichen Bericht des Innenministeriums an den Landtag hervor, dass die Hacker die Server von S\u00fcdwestfalen IT verschl\u00fcsselt und eine Nachricht hinterlassen hatten: \u00dcber das Darknet k\u00f6nne man mit ihnen in Kontakt treten \u2013 wohl um \u00fcber die H\u00f6he des L\u00f6segeldes zu verhandeln.<\/p>\n<p>Eine forensische Analyse zeigt, dass die <strong>Notabschaltung der Systeme<\/strong> Schlimmeres verhindern und den Angriff stoppen konnte: Zwar sei das Kernsystem des Dienstleisters betroffen, eine Ausbreitung auf die Systeme der Kommunen und Kreise sei durch die drastische Ma\u00dfnahme aber verhindert worden.<\/p>\n<div id=\"attachment_23324\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23324\" class=\"wp-image-23324 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-rdne-stock-project-7888758.jpg\" alt=\"Zu sehen sind Kollegen, die nicht arbeiten k\u00f6nnen, weil die Systeme lahmgelegt sind; wegen der Akira-Ransomware? Bild: Pexels\/RDNE Stock project \" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-rdne-stock-project-7888758.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-rdne-stock-project-7888758-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23324\" class=\"wp-caption-text\">Alle Systeme lahmgelegt, keine Chance zu arbeiten \u2013 so ist es Kommunen in S\u00fcdwestfalen nach einem Angriff mit der Akira-Ransomware ergangen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/buro-arbeiten-manner-frauen-7888758\/\" target=\"_blank\" rel=\"noopener\">RDNE Stock project<\/a><\/p><\/div>\n<h3 id=\"vier\">Ransomware-Angriff mit weitreichenden Folgen<\/h3>\n<p>Nichtsdestotrotz wurden mehrere dutzende Kommunen urpl\u00f6tzlich ihrer IT-Infrastruktur beraubt \u2013 und das zog sich \u00fcber Wochen. Die Konsequenzen dessen waren enorm: Die B\u00fcrgerservices der Kommunen mit insgesamt etwa 1,7 Millionen Einwohnern waren lahmgelegt; P\u00e4sse und F\u00fchrerscheine konnten nicht ausgestellt, Sozialhilfe und Wohngeld nicht ausgezahlt werden; manche St\u00e4dte mussten sogar um ihre Liquidit\u00e4t bangen.<\/p>\n<p>Erst Ende November konnte die S\u00fcdwestfalen IT damit beginnen, die nicht betroffenen Systeme wieder hochzufahren, wodurch erste Services wieder verf\u00fcgbar wurden. Der betroffene Teil des Rechenzentrums allerdings musste komplett neu aufgebaut werden, sodass viele Services weiterhin nicht verf\u00fcgbar waren \u2013 man rechnete damit, dass es noch bis Mitte Dezember dauern werde, bis bestimmte Services wieder verf\u00fcgbar seien.<\/p>\n<p>Das liegt auch daran, dass die S\u00fcdwestfalen IT und die betroffenen Kommunen eine <strong>L\u00f6segeldzahlung ablehnen<\/strong>. Damit folgen sie der<strong> offiziellen Empfehlung<\/strong> des BSI: Einerseits w\u00fcrde die Zahlung des L\u00f6segelds nicht garantieren, dass die Systeme mit dem Entschl\u00fcsselungstool der Hacker tats\u00e4chlich wiederhergestellt werden k\u00f6nnten, andererseits w\u00fcrde sie die Hacker nur zu weiteren Angriffen ermutigen.<\/p>\n<h3 id=\"fuenf\">S\u00fcdwestfalen IT gesteht Sicherheitsl\u00fccken ein<\/h3>\n<p>Inzwischen hat die S\u00fcdwestfalen IT <strong>gravierende Sicherheitsl\u00fccken<\/strong> eingestanden und den ausf\u00fchrlichen Bericht eines IT-Forensik-Unternehmens ver\u00f6ffentlicht. Der Bericht, ver\u00f6ffentlicht knapp drei Monate nach dem Angriff, offenbart, wie die Akira-Gruppe durch Ausnutzung grundlegender Sicherheitsm\u00e4ngel erfolgreich eindringen konnte: Ursache waren<strong> schwache Passw\u00f6rter<\/strong>, eine fehlende Mehr-Faktor-Authentifizierung (MFA) und eine schlecht gepflegte VPL-Appliance.<\/p>\n<p>Die Sicherheitsforscher gehen davon aus, dass die Angreifer am 18. Oktober 2023 damit begonnen haben, beliebige Zugangsdaten auszuprobieren und auf diese Weise das <strong>VPN-Passwort<\/strong> eines SIT-Mitarbeiters <strong>erraten<\/strong> konnten, der nicht durch eine MFA abgesichert war. Diesen Zugang nutzten die Angreifer von niederl\u00e4ndischen und US-amerikanischen IP-Adressen aus, um das Netz der SIT auszukundschaften und ab dem 29. Oktober 2023 die Systeme zu verschl\u00fcsseln.<\/p>\n<p>Es gibt im Zusammenhang mit diesem Vorfall aber auch <strong>gute Nachrichten<\/strong>. Trotz der enormen Auswirkungen des Angriffs, die im M\u00e4rz 2024 teilweise noch immer bemerkbar sind, scheint es zu <strong>keinem Datendiebstahl<\/strong> gekommen zu sein. Und: Mehr als die H\u00e4lfte der NRW-Kommunen hat den Vorfall zum Anlass genommen, ihre <strong>Systeme auf Schwachstellen zu untersuchen<\/strong>. Unterst\u00fctzt werden die Kommunen dabei finanziell durch die Landesregierung. Sie will zuk\u00fcnftig besonders kleine, l\u00e4ndlichere Gemeinden dabei unterst\u00fctzen, sich besser gegen Cyberbedrohungen abzusichern.<\/p>\n<h2 id=\"sechs\">Akira-Ransomware: So l\u00e4uft der Angriff ab<\/h2>\n<p>Hackergruppen folgen bei ihren Angriffen h\u00e4ufig einem festen Muster. Das ist bei den Akira-Hackern nicht anders. Sicherheitsexperten haben bei Angriffen mit der Akira-Ransomware die folgende Vorgehensweise beobachtet:<\/p>\n<ol>\n<li><strong>Infektion:<\/strong> Die Forscher gehen davon aus, dass die Cyberangriffe meist mit einer Phishing-E-Mail oder b\u00f6sartigen Webseiten beginnt. Sobald ein Opfer auf einen malizi\u00f6sen Link oder Anhang klickt, startet der Download der Akira-Ransomware. Ohne geeignete Sicherheitsma\u00dfnahmen breitet sich Akira im Netzwerk aus.<\/li>\n<li><strong>Datendiebstahl:<\/strong> Ist die Ransomware im System, bereiten die Angreifer die doppelte Erpressung vor, indem sie die Unternehmensdaten auf die eigenen Server kopieren.<\/li>\n<li><strong>Datenverschl\u00fcsselung:<\/strong> Sobald der Datendiebstahl vollzogen ist, verschl\u00fcsselt Akira die Unternehmensdaten mithilfe starker Verschl\u00fcsselungsalgorithmen. Die Daten werden dadurch unlesbar und unbrauchbar.<\/li>\n<li><strong>L\u00f6schung von Schattenkopien:<\/strong> Sicherheitskopien der Unternehmensdaten, die in irgendeiner Weise mit dem Netzwerk verbunden sind, l\u00f6schen die Akira-Hacker. Dadurch verhindern sie, dass Opfer die verschl\u00fcsselten Daten einfach wiederherstellen k\u00f6nnen. Der Druck der L\u00f6segeldforderung wird dadurch verst\u00e4rkt.<\/li>\n<li><strong>L\u00f6segeldforderung:<\/strong> Sind die Dateien kopiert und verschl\u00fcsselt, hinterl\u00e4sst die Hackergruppe Akira eine Nachricht. Teilweise enth\u00e4lt diese Nachricht direkt Anweisungen zur Zahlung eines L\u00f6segeldes in H\u00f6he X in Bitcoin sowie eine Frist f\u00fcr die Zahlung;\u00a0teilweise wird lediglich zur Kontaktaufnahme im Darknet aufgerufen.<\/li>\n<li><strong>Verhandlung:<\/strong> Es hat sich herausgestellt, dass die Akira-Hacker mit sich handeln lassen. Beispielsweise ist die Gruppe bereit, ihre Forderungen zu senken, wenn die Opfer lediglich f\u00fcr die Nicht-Ver\u00f6ffentlichung der von Akira gestohlenen Daten zahlen, aber keinen Decryptor, sprich den Schl\u00fcssel zum Dechiffrieren ihrer Daten, ben\u00f6tigen.<\/li>\n<li><strong>Entschl\u00fcsselung:<\/strong> Gehen Opfer auf die L\u00f6segeldforderung ein, stellt Akira das Entschl\u00fcsselungstool zur Verf\u00fcgung und sieht von einer Ver\u00f6ffentlichung der gestohlenen Daten ab. Zumindest in der Theorie. Eine Garantie daf\u00fcr haben die Opfer nicht.<\/li>\n<\/ol>\n<p>Zur Kommunikation nutzt Akira \u00fcbrigens ein sogenanntes TOR-basiertes Kommunikationssystem. Dadurch gestaltet es sich f\u00fcr Ermittler schwierig, die Angreifer aufzusp\u00fcren und ihnen das Handwerk zu legen.<\/p>\n<div id=\"attachment_23326\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23326\" class=\"wp-image-23326 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-cup-of-couple-8472576.jpg\" alt=\"H\u00e4nde bedienen eine Laptop-Tastatur. Bild: Pexels\/Cup of Couple\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-cup-of-couple-8472576.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-cup-of-couple-8472576-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23326\" class=\"wp-caption-text\">Opfer der Akira-Ransomware werden dazu aufgefordert, \u00fcber das Darknet mit den Akira-Hackern in Kontakt zu treten. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-hande-laptop-arbeiten-8472576\/\" target=\"_blank\" rel=\"noopener\">Cup of Couple<\/a><\/p><\/div>\n<h2 id=\"sieben\">Forscher stellen Entschl\u00fcsselungstool bereit<\/h2>\n<p>Sicherheitsforschern von Avast ist es bereits im Juli gelungen, selbst ein <strong>Entschl\u00fcsselungstool<\/strong> zu erstellen. Opfer des Erpressungstrojaners Akira haben dadurch die M\u00f6glichkeit, wieder auf ihre Daten zuzugreifen, ohne das L\u00f6segeld zu zahlen. Allerdings m\u00fcssen daf\u00fcr bestimmte Voraussetzungen erf\u00fcllt sein: Die Opfer ben\u00f6tigen mindestens von einer Datei neben der verschl\u00fcsselten Variante \u2013 erkennbar durch die Datei-Endung \u201e.akira\u201c \u2013 auch die unverschl\u00fcsselte Original-Version. Dadurch soll das Entschl\u00fcsselungstool dann in der Lage sein, auch alle anderen verschl\u00fcsselten Dateien wieder lesbar zu machen.<\/p>\n<p>Opfer, die diesen Weg w\u00e4hlen (k\u00f6nnen), stehen aber dennoch vor der speziellen <strong>Problematik der Double Extortion<\/strong>: Die Hackergruppe Akira kann die erbeuteten Daten immer noch im Darknet ver\u00f6ffentlichen und\/oder verkaufen. Je nachdem, welche Art von Daten gestohlen wurden, k\u00f6nnen die Auswirkungen f\u00fcr Unternehmen dramatisch sein. Sie reichen von <strong>Imagesch\u00e4den<\/strong> \u00fcber <strong>Datenschutzverst\u00f6\u00dfe<\/strong> bis hin zur <strong>Verwendung der Daten f\u00fcr weitere Attacken<\/strong>. Nichtsdestotrotz sind sich die Sicherheitsforscher einig, dass L\u00f6segelder keinenfalls gezahlt werden sollten.<\/p>\n<h2 id=\"acht\">Opfer der Akira-Ransomware: was tun?<\/h2>\n<p>Sollte Ihr Unternehmen einer Cyberattacke mit der Akira-Ransomware zum Opfer gefallen sein, sollten Sie nicht lange mit einer Reaktion warten. Wir empfehlen, die folgenden Schritte schnellstm\u00f6glich zu ergreifen:<\/p>\n<ol>\n<li>Leiten Sie unverz\u00fcglich Reaktionsma\u00dfnahmen ein, um eine Ausbreitung im Unternehmensnetzwerk m\u00f6glicherweise noch rechtzeitig zu verhindern <strong>Notabschaltung Ihrer Systeme<\/strong> ist durchaus zu erw\u00e4gen. Versuchen Sie, dabei m\u00f6glichst besonnen vorzugehen. Eventuell haben Sie so einen IT-Notfall schon einmal geprobt und wissen daher, was zu tun ist.<\/li>\n<li>Folgen Sie der offiziellen Empfehlung, indem Sie <strong>nicht auf die L\u00f6segeldforderung<\/strong> <strong>eingehen<\/strong>. Im Idealfall haben Sie mit der <a href=\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\">3-2-1-Backup-Regel<\/a> f\u00fcr den Fall eines Cyberangriffs vorgesorgt und verf\u00fcgen \u00fcber eine externe Sicherheitskopie Ihrer Unternehmensdaten.<\/li>\n<li><strong>Melden Sie den Angriff<\/strong> unverz\u00fcglich den Beh\u00f6rden. Dadurch besteht die Chance, die Angreifer aufzusp\u00fcren und im Fall eines Ermittlungserfolgs m\u00f6glicherweise sogar vor Gericht zu bringen. Zudem sind Unternehmen zu einer Meldung verpflichtet, wenn ein Datenschutzversto\u00df vorliegt oder nicht ausgeschlossen werden kann.<\/li>\n<li><strong>Kontaktieren Sie IT-Experten<\/strong>, die Ihnen dabei helfen k\u00f6nnen, die verschl\u00fcsselten Daten wiederherzustellen. Vielleicht kann Ihnen das erw\u00e4hnte kostenlose Entschl\u00fcsselungstool von Avast dabei behilflich sein. Es ist in jedem Fall gut m\u00f6glich, dass es einigen Aufwand bedeutet, die Systeme wieder vollkommen herzustellen. Fachleute unterst\u00fctzen dabei, den Gesch\u00e4ftsbetrieb schnellstm\u00f6glich wieder aufnehmen zu k\u00f6nnen.<\/li>\n<li>Auch die <strong>Durchf\u00fchrung einer forensischen Analyse<\/strong> ist wichtig, um feststellen zu k\u00f6nnen, wie der Angriff gelungen ist. Gut zu wissen: Sollten Sie eine <a href=\"https:\/\/it-service.network\/blog\/2022\/01\/24\/cyberversicherung-fuer-unternehmen\/\">Cyberversicherung<\/a> abgeschlossen haben, sind die Kosten f\u00fcr den Einsatz der IT-Forensik-Experten darin m\u00f6glicherweise abgedeckt.<\/li>\n<li>Auf Grundlage der Ergebnisse aus der forensischen Analyse sollten potenzielle <strong>Schwachstellen im Nachgang ausgebessert<\/strong> werden. Pr\u00fcfen Sie Ihre Sicherheitsma\u00dfnahmen auf Herz und Nieren und optimieren Ihre Abwehr \u2013 damit ein solcher Cyberangriff nicht noch einmal gelingen kann.<\/li>\n<\/ol>\n<p>Sollten Sie einen IT-Dienstleister ben\u00f6tigen, der Sie bei der Reaktion auf den Ransomware-Angriff unterst\u00fctzt, z\u00f6gern Sie nicht, einen <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Dienstleister aus unserem Netzwerk<\/a>\u00a0zu kontaktieren. Unsere IT-Experten stehen Ihnen im H\u00e4rtefall gern bei.<\/p>\n<div id=\"attachment_23325\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23325\" class=\"wp-image-23325 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-andrea-piacquadio-3763998.jpg\" alt=\"Zu sehen ist ein nachdenklicher Mann. Bild: Pexels\/Andrea Piacquadio\" width=\"650\" height=\"436\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-andrea-piacquadio-3763998.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-andrea-piacquadio-3763998-300x201.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23325\" class=\"wp-caption-text\">M\u00f6glichst besonnen reagieren \u2013 das ist ein wichtiger Tipp f\u00fcr die Reaktion auf einen Ransomware-Angriff. Bild: Pexels\/<a href=\"https:\/\/pexels.com\/de-de\/foto\/foto-des-mannes-im-weissen-hemd-und-in-den-schwarzen-gerahmten-brillen-die-eine-datei-denken-3763998\/\" target=\"_blank\" rel=\"noopener\">Andrea Piacquadio<\/a><\/p><\/div>\n<h2 id=\"neun\">So sch\u00fctzen sich Unternehmen vor Akira<\/h2>\n<p>Unternehmen, die sich gl\u00fccklich dar\u00fcber sch\u00e4tzen d\u00fcrfen, noch nicht in das Visier der Akira-Hacker geraten zu sein, sollten die Gelegenheit nutzen, ihre <strong>Sicherheitsma\u00dfnahmen noch rechtzeitig auf den Pr\u00fcfstand<\/strong> zu stellen. Die folgenden Ma\u00dfnahmen k\u00f6nnen ma\u00dfgeblich zum Schutz vor Ransomware wie Akira beitragen:<\/p>\n<ul>\n<li>Implementieren Sie eine <strong>umfassende Sicherheitsstrategie<\/strong>, die sowohl Pr\u00e4vention als auch Reaktion umfasst. Dazu geh\u00f6rt die Absicherung mit effizienten Sicherheitsl\u00f6sungen wie einem effizienten <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antivirus- und Anti-Malware-Management<\/a>; diese Programme k\u00f6nnen helfen, Ransomware-Angriffe zu erkennen und zu blockieren. Dazu z\u00e4hlt aber auch, f\u00fcr den Notfall gewappnet zu sein \u2013 und zwar durch die Erstellung eines <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/04\/it-notfallhandbuch\/\">IT-Notfallhandbuchs<\/a> und regelm\u00e4\u00dfigen Notfall-\u00dcbungen.<\/li>\n<li>Stellen Sie sicher, dass Ihre Systeme mit den neuesten Sicherheitsupdates ausgestattet sind. Immer h\u00e4ufiger kommt es vor, dass Software-L\u00f6sungen \u00fcber Schwachstellen verf\u00fcgen, die von Angreifern nur allzu gern ausgenutzt werden. Regul\u00e4re Software-Updates enthalten h\u00e4ufig auch Sicherheitsupdates, die Sie vor Ransomware sch\u00fctzen k\u00f6nnen. Ein effizientes <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> ist hier der Schl\u00fcssel.<\/li>\n<li>Erstellen Sie regelm\u00e4\u00dfig Sicherheitskopien Ihrer Unternehmensdaten. Am besten gehen Sie dabei nach der <a href=\"https:\/\/it-service.network\/blog\/2021\/09\/13\/3-2-1-regel\/\">3-2-1-Regel<\/a> vor, die unter anderem eine <strong>Kopie fernab des Firmennetzwerks<\/strong> vorsieht. Dadurch haben Sie dann immer eine aktuelle Kopie Ihrer Dateien in der Hinterhand, falls Ihr Netzwerk mit Ransomware infiziert wird. IT-Experten unterst\u00fctzen hier mit dem <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backup-Management<\/a>.<\/li>\n<li>Verwenden Sie die <a href=\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/\">Multi-Faktor-Authentifizierung (MFA)<\/a> f\u00fcr alle sensiblen Konten. Auch die Hackergruppe Akira scheint gern auf Konten abzuzielen, die nicht mit einer MFA abgesichert sind. Hier sollten Sie mit einem sicheren Zugangsmanagement unbedingt vorsorgen.<\/li>\n<li>Seien Sie vorsichtig mit Links und Anh\u00e4ngen, auf die Sie in E-Mails oder auf Webseiten klicken. Auch die Akira-Gruppe scheint \u00fcber Phishing-E-Mails und malizi\u00f6se Webseiten potenzielle Opfer anzugreifen. Damit Ihre Mitarbeiter entsprechend sensibilisiert sind, helfen <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\">Security-Awareness-Trainings<\/a>.<\/li>\n<\/ul>\n<p>Die wichtigsten Ma\u00dfnahmen sind hiermit genannt, es macht aber in jedem Fall Sinn, die bereits durchgef\u00fchrten Sicherheitsma\u00dfnahmen individuell pr\u00fcfen lassen. IT-Experten f\u00fchren gern eine entsprechende Analyse durch und decken Optimierungspotenzial individuell auf.<\/p>\n<h2 id=\"zehn\">IT-Experten riegeln Unternehmen ab<\/h2>\n<p>Fakt ist: Die Akira-Ransomware ist eine <strong>ernsthafte Bedrohung<\/strong>, die Unternehmen und Einzelpersonen erheblichen Schaden zuf\u00fcgen kann. Sie sollten diese Bedrohung keinesfalls auf die leichte Schulter nehmen: Stellen Sie sich einmal vor, Sie k\u00f6nnten wie die Kommunen in S\u00fcdwestfalen \u00fcber Wochen nicht auf eine funktionierende IT-Infrastruktur zur\u00fcckgreifen \u2013 was w\u00fcrde das mit Ihrem Unternehmen machen? Wir gehen davon aus, dass Sie dieser hypothetischen Frage nicht n\u00e4her auf den Grund gehen m\u00f6chten&#8230;<\/p>\n<p>Daher hei\u00dft es wie so oft: <strong>Vorsorge ist besser als Nachsorge.<\/strong> Eine 100-prozentige Absicherung gegen Cyberattacken gibt es zwar nie, da sich die Angriffe st\u00e4ndig weiterentwickeln und, wie eingangs erw\u00e4hnt, Tag f\u00fcr Tag neue Schadsoftware entwickelt wird, die den Sicherheitsl\u00f6sungen dadurch noch unbekannt ist; nichtsdestotrotz gibt es zahlreiche M\u00f6glichkeiten, Cyberattacken g\u00e4nzlich abzuwehren oder zumindest schnellstm\u00f6glich darauf zu reagieren. Sie m\u00f6chten Genaueres dazu wissen? Dann wenden Sie sich an einen <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/akira-ransomware\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cybercrime\/nach-conti-akira-ransomware-entwickelt-sich-zur-naechsten-grossen-cybergefahr-fuer-kmu\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Entschluesselungstool-Sicherheitsforscher-knacken-Akira-Ransomware-9204932.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.tagesschau.de\/inland\/regional\/nordrheinwestfalen\/wdr-suedwestfalen-it-faehrt-systeme-wieder-hoch-100.html\" target=\"_blank\" rel=\"noopener\">tagesschau<\/a>, <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/suedwestfalen-it-kommunen-wollen-online-erpressern-kein-loesegeld-zahlen-a-038cf064-dc1d-47a1-bc99-38a1a2f9916d\" target=\"_blank\" rel=\"noopener\">SPIEGEL<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Nach-verheerendem-Angriff-auf-Suedwestfalen-IT-205-Kommunen-lassen-IT-pruefen-9651073.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Suedwestfalen-IT-Angreifer-errieten-Passwort-und-kamen-ueber-bekannte-Cisco-Luecke-9610102.html?wt_mc=nl.red.security.security-nl.2024-01-29.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www1.wdr.de\/nachrichten\/westfalen-lippe\/suedwestfalen-it-raeumt-sicherheitsluecke-ein-100.html\" target=\"_blank\" rel=\"noopener\">WDR<\/a>, <a href=\"https:\/\/www.csoonline.com\/de\/a\/it-forensik-bericht-enthuellt-schwere-sicherheitsluecke,3681237\" target=\"_blank\" rel=\"noopener\">CSO<\/a>, <a href=\"https:\/\/www.security-insider.de\/entwarnung-keine-daten-gestohlen-a-f4efeb95215e5444977146d02302aab5\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER,<\/a> <a href=\"https:\/\/www.computerweekly.com\/news\/366629849\/Ransomware-attack-volumes-up-nearly-three-times-on-2024?\" target=\"_blank\" rel=\"noopener\">computerweekly<\/a>, <a href=\"https:\/\/sosransomware.com\/en\/ransomware-groups\/akira-a-ransomware-very-active-in-2025\/\" target=\"_blank\" rel=\"noopener\">sosransomware,<\/a> <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2024\/241112_Lagebericht_2024.html?\" target=\"_blank\" rel=\"noopener\">bsi.bund<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Akira-Ransomware ist erst seit 2023 aktiv, z\u00e4hlt aber schon zu eine der am schnellsten wachsenden Ransomware-Familien. Ein Cyberangriff sorgt besonders f\u00fcr Schlagzeilen. Wir erkl\u00e4ren, was hinter Akira steckt und welche Zielgruppe besonders im Visier der Hackergruppe steht.<\/p>\n","protected":false},"author":15,"featured_media":23322,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,9],"class_list":["post-23300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Akira-Ransomware: neue Cybergefahr f\u00fcr Unternehmen<\/title>\n<meta name=\"description\" content=\"Die Akira-Ransomware ist eine massive Bedrohung: \u2713 Hackergruppe Akira \u2713 Angriff auf S\u00fcdwestfalen IT \u2713 Double Extortion \u2713 hohe L\u00f6segelder\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Akira-Ransomware: neue Cybergefahr f\u00fcr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Die Akira-Ransomware ist eine massive Bedrohung: \u2713 Hackergruppe Akira \u2713 Angriff auf S\u00fcdwestfalen IT \u2713 Double Extortion \u2713 hohe L\u00f6segelder\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-30T23:01:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-06T15:12:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-thirdman-5060562-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/\",\"name\":\"Akira-Ransomware: neue Cybergefahr f\u00fcr Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-thirdman-5060562-1.jpg\",\"datePublished\":\"2023-11-30T23:01:35+00:00\",\"dateModified\":\"2025-09-06T15:12:28+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die Akira-Ransomware ist eine massive Bedrohung: \u2713 Hackergruppe Akira \u2713 Angriff auf S\u00fcdwestfalen IT \u2713 Double Extortion \u2713 hohe L\u00f6segelder\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-thirdman-5060562-1.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-thirdman-5060562-1.jpg\",\"width\":650,\"height\":433,\"caption\":\"Die Daten sind verschl\u00fcsselt und pl\u00f6tzlich ploppt eine L\u00f6segeldforderung auf \u2013 so ergeht es den Opfern der Akira-Ransomware. Bild: Pexels\/Thirdman\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Akira-Ransomware ## Neue gro\u00dfe Cybergefahr f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Akira-Ransomware: neue Cybergefahr f\u00fcr Unternehmen","description":"Die Akira-Ransomware ist eine massive Bedrohung: \u2713 Hackergruppe Akira \u2713 Angriff auf S\u00fcdwestfalen IT \u2713 Double Extortion \u2713 hohe L\u00f6segelder","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/","og_locale":"de_DE","og_type":"article","og_title":"Akira-Ransomware: neue Cybergefahr f\u00fcr Unternehmen","og_description":"Die Akira-Ransomware ist eine massive Bedrohung: \u2713 Hackergruppe Akira \u2713 Angriff auf S\u00fcdwestfalen IT \u2713 Double Extortion \u2713 hohe L\u00f6segelder","og_url":"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-11-30T23:01:35+00:00","article_modified_time":"2025-09-06T15:12:28+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-thirdman-5060562-1.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/","url":"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/","name":"Akira-Ransomware: neue Cybergefahr f\u00fcr Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-thirdman-5060562-1.jpg","datePublished":"2023-11-30T23:01:35+00:00","dateModified":"2025-09-06T15:12:28+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die Akira-Ransomware ist eine massive Bedrohung: \u2713 Hackergruppe Akira \u2713 Angriff auf S\u00fcdwestfalen IT \u2713 Double Extortion \u2713 hohe L\u00f6segelder","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-thirdman-5060562-1.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Akira-Ransomware-pexels-thirdman-5060562-1.jpg","width":650,"height":433,"caption":"Die Daten sind verschl\u00fcsselt und pl\u00f6tzlich ploppt eine L\u00f6segeldforderung auf \u2013 so ergeht es den Opfern der Akira-Ransomware. Bild: Pexels\/Thirdman"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/12\/01\/akira-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Akira-Ransomware ## Neue gro\u00dfe Cybergefahr f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=23300"}],"version-history":[{"count":25,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23300\/revisions"}],"predecessor-version":[{"id":28720,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23300\/revisions\/28720"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/23322"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=23300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=23300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=23300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}