ZHZ CloudBlogSicherheit
Sicherheit·April 2026·8 Min. Lesezeit

Ransomware-Angriff auf JTL-Händler: Was das für Ihre Daten bedeutet — und wie wir Sie schützen

Da wir seit dem Vorfall viele Anfragen erhalten: Wir gehen hier ausführlich auf unsere Schutzarchitektur und Ihre Möglichkeiten ein. Lesen Sie bitte den vollständigen Artikel — er beantwortet die meisten Fragen, die uns täglich erreichen.

1. Was ist passiert?

In den vergangenen Monaten wurden gezielt JTL-Händler Opfer professioneller Ransomware-Angriffe. Die Täter nutzten dabei bekannte Schwachstellen in unzureichend abgesicherten Hosting-Umgebungen: veraltete RDP-Zugänge ohne Zwei-Faktor-Authentifizierung, offene Ports, schwache Passwörter und fehlende Netzwerksegmentierung. In mindestens einem dokumentierten Vorfall verloren über 30 betroffene JTL-Händler vollständig ihren Datenzugriff — Kundendaten, Bestellhistorien, WAWI-Datenbanken und Shop-Backups wurden verschlüsselt oder unwiederbringlich gelöscht.

Ransomware funktioniert in der Regel nach einem klaren Schema: Die Angreifer verschaffen sich zunächst Zugang zu einem System — oft über gestohlene Zugangsdaten, Phishing-Angriffe oder ungepatchte Sicherheitslücken. Einmal im System, bewegen sie sich lateral weiter, suchen nach Backups und wertvollen Daten und beginnen schließlich mit der Verschlüsselung. Die Forderungen für einen Entschlüsselungsschlüssel sind in den meisten Fällen fünfstellig — ohne Garantie, dass die Daten nach Zahlung tatsächlich wiederhergestellt werden.

Die finanziellen Folgen für betroffene Händler sind erheblich: Neben dem Lösegeld entstehen Kosten durch Betriebsunterbrechung, Datenverlust, Reputationsschaden und häufig auch durch gesetzlich vorgeschriebene Meldepflichten bei Datenpannen. Viele kleine und mittlere JTL-Händler erholen sich von solchen Angriffen nicht vollständig.

2. Wie unsere Schutzarchitektur aufgebaut ist

Wir haben unsere Infrastruktur von Grund auf mit dem Gedanken aufgebaut, dass Angriffe nicht verhindert werden müssen — sie müssen scheitern. Das ist ein fundamentaler Unterschied in der Denkweise. Statt auf einen einzigen Schutzmechanismus zu setzen, arbeiten wir mit mehreren unabhängigen Schutzschichten, die sich gegenseitig absichern.

Hardware & Virtualisierungsebene

  • Unsere gesamte Umgebung ist vollständig virtualisiert — keine physisch gebundenen Einzelsysteme
  • Alle virtuellen Maschinen werden täglich komplett gesichert und können innerhalb von 2–3 Stunden auf neue Hardware aus dem letzten Backup wiederhergestellt werden
  • Ausreichend Hardware-Backup-Ressourcen stehen jederzeit bereit — keine Abhängigkeit von einzelnen physischen Geräten
  • Nach VM-Wiederherstellung: Datenbanken werden aus dem letzten verfügbaren Backup eingespielt — WAWI-Datenbank aus dem letzten Differenzial-Backup, Shop-Datenbanken aus der letzten Nachtsicherung
  • Individuelle Backup-Pläne sind auf Anfrage als kostenpflichtiger Zusatzdienst verfügbar

Netzwerkebene

  • DDoS-Schutz auf Infrastrukturebene durch unseren Rechenzentrumspartner
  • UFW Firewall auf jedem Server: Standard-Deny-Incoming, nur Whitelist-Ports offen
  • Automatisches IP-BAN bei verdächtigen Zugriffsmustern (Fail2Ban IPS)
  • Netzwerksegmentierung: Windows-Server, OLS-Server und Management-Bridge kommunizieren isoliert
  • RDP-Verbindungen können mit 2FA und dem ZHZ App Launcher abgesichert werden — der RDP-Port bleibt dauerhaft geschlossen

Malware-Erkennung & Reaktion

  • Spezialisierte Verhaltensanalyse erkennt ungewöhnliche Dateiverschlüsselungsmuster in Echtzeit
  • Bei Verdacht: sofortige Trennung aller Verbindungen zum betroffenen System
  • Automatische Benachrichtigung und Eskalation an unser Support-Team
  • IT-Haftpflicht und Cyberversicherung inkl. DSGVO-Schutz — 24/7 Experten-Teams im Ernstfall

3. Was Sie selbst tun können

Auch die beste Infrastruktur kann nicht alle Risiken ausschalten, wenn auf der Anwenderseite grundlegende Sicherheitspraktiken fehlen. Folgende Maßnahmen empfehlen wir jedem unserer Kunden dringend:

  • 2FA für alle RDP-Zugänge aktivieren — über unser Hosting-Panel in wenigen Minuten eingerichtet
  • Starke, einzigartige Passwörter für jeden Zugang (Passwort-Manager verwenden)
  • Keine Weitergabe von RDP-Zugangsdaten per E-Mail oder unverschlüsselten Kanälen
  • Regelmäßige Kontrolle der Backup-Vollständigkeit über das Hosting-Panel
  • Mitarbeiter-Schulungen zu Phishing-Erkennnung — der häufigste Einstiegspunkt

4. Unser Fazit

Absolute Sicherheit gibt es nicht — das wäre unehrlich. Aber mehrschichtiger Schutz, saubere Backup-Strategien, professionelle Versicherung und schnelle Reaktionsfähigkeit können den Unterschied zwischen einem kurzen Betriebsausfall und einem existenzbedrohenden Datenverlust ausmachen. Wir stehen Ihnen dabei zur Seite.

Zurück zum Blog