Aus Fehlern lernen

NotPetya: Der Cyberangriff, bei dem es nicht um Geld ging

In einem mittelständischen Unternehmen versucht der IT-Leiter gerade, sich einen Überblick über die Systeme zu verschaffen. Zuerst fällt auf, dass das Buchhaltungsprogramm nicht mehr startet. Dann meldet sich der Produktionsleiter: „Das Netzwerk ist tot.“ Sekunden später kommt der nächste Anruf. Und der nächste. Innerhalb weniger Minuten steht alles still. Auf einigen Bildschirmen erscheint ein roter Bildschirm mit einer Lösegeldforderung. Auf anderen: gar nichts mehr. Was keiner weiß – und was sich erst Wochen später vollständig aufklären wird: Das Unternehmen ist Opfer von NotPetya geworden, einem der zerstörerischsten Cyberangriffe der letzten Dekade. Dieser Vorfall ist kein Einzelfall. Er ist Teil einer globalen Angriffswelle, die am 27. Juni 2017 begann und Tausende Organisationen in über 100 Ländern lahmlegte. Und das Erschreckende daran: Das Ziel von NotPetya war nicht, Geld zu verdienen. Die Lösegeldforderung war nur ein Vorwand, um das eigentliche Ziel, eine maximale Zerstörung von Daten, zu verschleiern.

Marc Oliver Thoma

29.12.2025 · 2 Min Lesezeit

Der Mythos: „NotPetya war Ransomware“

Auf den ersten Blick sah alles aus wie ein klassischer Ransomware-Angriff: rote Oberfläche, Countdown, Bitcoin-Adresse. Viele IT-Abteilungen vermuteten eine bekannte Petya-Variante. Doch das war ein Irrtum. Die Malware war so gebaut, dass Daten nicht wiederherstellbar waren. Selbst wer das Lösegeld gezahlt hätte, hätte keine Chance gehabt, dass die Daten wiederhergestellt werden. Die angebliche Wiederherstellungs-E-Mail existierte nicht. Der Code war bewusst so konstruiert, dass die Verschlüsselung der Festplatte irreversibel zerstörerisch war.