Service · Ransomware-Schutz · 24·7·365

Ransomware ist keine entfernte Möglichkeit. Es ist die konkreteste Bedrohung.

Europäische Organisationen gehören zu den meistangegriffenen weltweit. Fortgale identifiziert den Angreifer in der Frühphase — Initial Access, Escalation, Reconnaissance, Lateral Movement — bevor er Daten oder Backups berührt. ~11 Minuten mediane Eindämmung.

+48 %Angriffe 2025
21 TageDurchschnittliche Dwell-Time
24·7Europäisches SOC
Fortgale · Ransomware-Konsole
SOC live
EU-Exposition
HOCH
Wachstum 2025
+48%
Ø Dwell-Time
21 T
Detection
EARLY
ZeitSevDetectionSrc
10:42P1LockBit IoC · Domain ControllerL3
10:18P2Lateral Movement · ESXi-ClusterL2
09:55P2Backup-Löschung · Versuch blockiertL2
09:21P4Mimikatz-Signatur · isoliertL1
Compliance · Ransomware
NIS2-ready
DORA
GDPR · DSB 72h
CSIRT · NIS2 24h
SOC-Standards
ISO 27001
MITRE ATT&CK
ISO 9001
Warum aktiver Schutz erforderlich ist

Backups kommen zu spät. Fortgale kommt früher.

Wenn ein Angreifer das Backup erreicht, ist die Verschlüsselung bereits unmittelbar bevorstehend. Das Fortgale SOC fängt ihn 21 Tage früher ab, in den frühen Zugriffsphasen — wenn er noch laut, sichtbar und eindämmbar ist.

01 ·

Detection in der Frühphase

Das SOC agiert in den ersten vier Phasen der Kill Chain — Initial Access, Escalation, Reconnaissance, Lateral Movement — während der 21-tägigen durchschnittlichen Dwell-Time. MITRE-ATT&CK-Verhaltens-Detection, bevor der Angreifer Daten oder Backups berührt.

02 ·

Threat Intelligence zu aktiven Gruppen

Monitoring der C2-Infrastruktur für LockBit, RansomHub, Play, Akira, Black Basta, Cl0p, Medusa, Qilin, BlackCat. Wenn eine Gruppe eine Kampagne vorbereitet, weiß Fortgale es zuerst.

03 ·

Analysten, nicht nur Dashboards

SIEM/EDR generieren tausende Alerts/Tag; ohne spezialisierte Analysten sind sie Rauschen. Fortgale kennt die spezifischen TTPs der Gruppen, die europäische Märkte treffen, und erkennt einen Initial Access, bevor er zur Kompromittierung wird.

Proof · europäische Ransomware-Zahlen

Vier Datenpunkte, die Europa nicht ignorieren kann.

Top 5
Meistangegriffene EU-Länder
(industrielle Kernregionen)
+48 %
Angriffswachstum
2025 vs 2024
21 T.
Interceptions-Fenster
in den frühen Zugriffsphasen
+61 %
Anstieg der Angriffe
auf die Fertigung
Anatomie eines Ransomware-Angriffs

Fortgale agiert in den ersten vier Phasen.

Ransomware ist keine Explosion: Es ist eine 21-tägige Operation. Das Fortgale SOC operiert in den ersten vier Phasen, wo der Angreifer noch sichtbar und eindämmbar ist. Exfiltration und Verschlüsselung treten nicht ein, wenn die Interzeption stromaufwärts erfolgte.

01 · Initial

Initial Access

Phishing, exponierte VPN/RDP, gestohlene Zugangsdaten, bekannte Schwachstellen. Fortgale erkennt: anomale Logins, Impossible Geo-Velocity, Dark-Web-IoCs, Traffic zu bekannten C2s.

02 · Esc

Privilege Escalation

Kerberoasting, Service-Account-Missbrauch, AD-CS-Exploitation. Fortgale erkennt: UEBA-Patterns, Anomalien bei Kerberos-Tickets, Domain-Admin-Escalation außerhalb der Baseline.

03 · Recon

Interne Reconnaissance

Netzwerk-Mapping, kritische Assets, File-Server, Backups, AD. Fortgale erkennt: anomale SMB-Enumeration, massive LDAP-Queries, Off-Hours-Interne-Scans.

04 · Lateral

Lateral Movement

Pass-the-Hash, laterales RDP, PsExec-Missbrauch in Richtung DC/ESXi/Backup. Fortgale isoliert hier: Host isoliert in ~8 s, mediane Eindämmung ~11 Min.. Der Angriff stoppt.

05 · Vermieden

Daten-Exfiltration

Double Extortion: vertrauliche Daten, Verträge, IP, E-Mails veröffentlicht auf Leak-Sites. Tritt nicht ein, wenn Fortgale in den Phasen 1-4 agiert.

06 · Vermieden

Verschlüsselung & Lösegeld

Endphase: Massenverschlüsselung, Produktionsstillstand, Lösegeldforderung. Tritt nicht ein, wenn Fortgale in den Phasen 1-4 agiert.

Fortgale-Perimeter Die ersten 4 Phasen sind die Zone, in der das SOC den Angreifer erkennt und eindämmt.
Vermieden Exfiltration und Verschlüsselung treten nicht ein.
Threat Intelligence · aktive Gruppen

Zwölf Ransomware-Gruppen aktiv getrackt.

Jede Gruppe auf dieser Liste hat europäische Kunden in den letzten 24 Monaten getroffen. Die TTPs sind in die SOC-Detection-Regeln integriert.

Kritisch · aktiv

LockBit 4.0

Meistaktive RaaS gegen europäische Märkte. Double Extortion, VPN/RDP-Exploits, aggressives Lateral Movement.

Kritisch · 9,8 %

RansomHub

RaaS seit 2024. 9,8 % global. Im Visier: kritische Infrastruktur, Gesundheitswesen, Finanzwesen, Regierung.

Geschlossenes RaaS

Play

Geschlossene Gruppe, keine öffentliche Verhandlung. Im Visier: Fertigung, Regierung, Verkehr, Legal.

Linux + Windows

Akira

Double Extortion, Ransomware Linux + Windows + ESXi. Im Visier: KMU, Bildung, Hospitality.

Ex-Conti

Black Basta

Conti-Erben. QakBot-Distributor. Im Visier: Gesundheitswesen, Fertigung, Bauwesen, Finanzen.

Supply Chain

Cl0p

Zero-Day-Spezialist: MOVEit, GoAnywhere, Accellion. Supply-Chain-Angriffe auf Finanzwesen, Healthcare, Legal.

Aktiv

Medusa

Öffentlicher Blog mit Countdown. Im Visier: Bildung, öffentlicher Sektor, Fertigung, Gesundheitswesen.

VMware ESXi

Qilin · Agenda

Go & Rust, VMware ESXi. Im Visier: Gesundheitswesen, kritische Infrastruktur, Fertigung.

Mittelstand-Fokus

8Base

Phobos-basiert. Im Visier: KMU, Bauwesen, Einzelhandel, Verkehr.

Ex-Hive

Hunters Int.

Ex-Hive-Mitglieder. Data-Theft-Fokus: Fertigung, Finanzen, Logistik.

Öffentliche Auktionen

Rhysida

Öffentliche Auktionen gestohlener Daten. Im Visier: öffentlicher Sektor, Gesundheitswesen, Bildung, Verteidigung.

Triple Extortion

BlackCat / ALPHV

Rust-basiert. Triple Extortion (Verschlüsselung + Leak + DDoS). Gesundheitswesen, Energie, Fertigung, Finanzen.

Die Fortgale-Methode

Vier Säulen des Ransomware-Schutzes.

01

Proprietäre Threat Intelligence

Monitoring der gegen europäische Märkte aktiven Gruppen mit IoC-Feeds, MITRE-gemappten TTPs, Early Warning bei neuen Kampagnen. Über STIX/TAXII an das SIEM verteilt.

02

Detection in der Frühphase

Verhaltensbasierte Detection auf den ersten vier Phasen der Kill Chain: anomale Zugriffe, Privilege Escalation, interne Reconnaissance, Lateral Movement. Mimikatz/Cobalt-Strike-Signaturen, UEBA-Patterns, Dark-Web-IoCs.

03

Sofortige Eindämmung

Host-Isolation ~8 s, mediane Eindämmung ~11 Min. Cross-Tool-Response (EDR, Firewall, IAM), direkte Eskalation an den CISO, Unterstützung der CSIRT-Meldung innerhalb von 24h gem. NIS2.

04

Incident Response & Legal

Chain-of-Custody-Forensik, Eradikation, Recovery, Unterstützung der Meldungen an nationales CSIRT (NIS2 24h) und Datenschutzbehörde (GDPR 72h), Vorstands- und Legal-Kommunikation.

FAQ

Alles, was Sie wissen müssen, bevor Sie mit unseren Analysten sprechen.

Wie verbreitet sich Ransomware in einem Unternehmen?

Phishing (E-Mail-Anhänge/Links), fehlkonfiguriertes VPN/RDP, ungepatchte Schwachstellen, Software-Supply-Chain. 70 % nutzen gestohlene Zugangsdaten oder exponierten Remote-Zugriff aus. Alle Vektoren hinterlassen erkennbare Spuren.

Reichen Backups aus?

Nein. Moderne Gruppen (LockBit 3.0, RansomHub) nehmen Backups vor der Verschlüsselung ins Visier. Double Extortion macht eine Wiederherstellung irrelevant, wenn die Daten bereits exfiltriert wurden. Air-gapped Immutable Backups + Early-Detection-System sind notwendig.

In welcher Phase des Angriffs greift Fortgale ein?

In den ersten vier Phasen: Initial Access, Privilege Escalation, interne Reconnaissance, Lateral Movement. Hier — innerhalb der 21-tägigen durchschnittlichen Dwell-Time vor der Verschlüsselung — ist der Angreifer noch sichtbar und eindämmbar. Wenn Fortgale stromaufwärts agiert, treten Exfiltration und Verschlüsselung nicht ein.

Was tun, wenn Sie gerade jetzt getroffen werden?

Sofort isolieren (Kabel, WLAN aus), aber Geräte NICHT herunterfahren (Forensik-Spuren im flüchtigen Speicher gehen verloren). Nicht zahlen vor Bewertung. IR kontaktieren. Fortgale 24·7: +39 02 3659 8955. NIS2-/DORA-Einrichtungen: Meldung an nationales CSIRT innerhalb von 24h.

Welche Sektoren werden in ganz Europa am stärksten ins Visier genommen?

Die Fertigung führt, gefolgt von Beratung, IT, Verkehr, Bauwesen. Geografisch: industrielle Kernregionen in Italien, Deutschland, Frankreich und Benelux. Kein Unternehmen ist zu klein, um Ziel zu sein.

Meldung an die Datenschutzbehörde oder das nationale CSIRT?

Es kommt darauf an. GDPR-Datenpannen → Datenschutzbehörde 72h. NIS2 → nationales CSIRT 24h Early Warning. Beide können koexistieren. Fortgale unterstützt den gesamten Post-Incident-Prozess inklusive Behördenmeldungen.

Warten Sie nicht, bis Sie getroffen werden

Der Angreifer ist bereits in der Frühphase. Sehen Sie ihn?

Für durchschnittlich 21 Tage kartiert der Angreifer das Netzwerk, eskaliert Privilegien, bewegt sich lateral — vor der Verschlüsselung. Das ist das Zeitfenster, in dem Fortgale agiert. Ein kostenloses Assessment kann zeigen, ob jemand bereits in Ihren frühen Kompromittierungs-Phasen ist.

Antwortzeit: < 1 Werktag.

Diese Website ist durch reCAPTCHA geschützt und es gelten die Datenschutzerklärung und die Nutzungsbedingungen von Google.