Ransomware-Angriff auf JTL-Händler: Was das für Ihre Daten bedeutet — und wie wir Sie schützen

Da wir seit dem Vorfall viele Anfragen erhalten: Wir gehen hier ausführlich auf unsere Schutzarchitektur und Ihre Möglichkeiten ein. Lesen Sie bitte den vollständigen Artikel — er beantwortet die meisten Fragen, die uns täglich erreichen.

1. Was ist passiert?

In den vergangenen Monaten wurden gezielt JTL-Händler Opfer professioneller Ransomware-Angriffe. Die Täter nutzten dabei bekannte Schwachstellen in unzureichend abgesicherten Hosting-Umgebungen: veraltete RDP-Zugänge ohne Zwei-Faktor-Authentifizierung, offene Ports, schwache Passwörter und fehlende Netzwerksegmentierung. In mindestens einem dokumentierten Vorfall verloren über 30 betroffene JTL-Händler vollständig ihren Datenzugriff — Kundendaten, Bestellhistorien, WAWI-Datenbanken und Shop-Backups wurden verschlüsselt oder unwiederbringlich gelöscht.

Ransomware funktioniert in der Regel nach einem klaren Schema: Die Angreifer verschaffen sich zunächst Zugang zu einem System — oft über gestohlene Zugangsdaten, Phishing-Angriffe oder ungepatchte Sicherheitslücken. Einmal im System, bewegen sie sich lateral weiter, suchen nach Backups und wertvollen Daten und beginnen schließlich mit der Verschlüsselung. Die Forderungen für einen Entschlüsselungsschlüssel sind in den meisten Fällen fünfstellig — ohne Garantie, dass die Daten nach Zahlung tatsächlich wiederhergestellt werden.

Die finanziellen Folgen für betroffene Händler sind erheblich: Neben dem Lösegeld entstehen Kosten durch Betriebsunterbrechung, Datenverlust, Reputationsschaden und häufig auch durch gesetzlich vorgeschriebene Meldepflichten bei Datenpannen. Viele kleine und mittlere JTL-Händler erholen sich von solchen Angriffen nicht vollständig.

2. Wie unsere Schutzarchitektur aufgebaut ist

Wir haben unsere Infrastruktur von Grund auf mit dem Gedanken aufgebaut, dass Angriffe nicht verhindert werden müssen — sie müssen scheitern. Das ist ein fundamentaler Unterschied in der Denkweise. Statt auf einen einzigen Schutzmechanismus zu setzen, arbeiten wir mit mehreren unabhängigen Schutzschichten, die sich gegenseitig absichern.

Hardware & Virtualisierungsebene

  • Unsere gesamte Umgebung ist vollständig virtualisiert — keine physisch gebundenen Einzelsysteme
  • Alle virtuellen Maschinen werden täglich komplett gesichert und können innerhalb von 2–3 Stunden auf neue Hardware aus dem letzten Backup wiederhergestellt werden
  • Ausreichend Hardware-Backup-Ressourcen stehen jederzeit bereit — keine Abhängigkeit von einzelnen physischen Geräten
  • Nach VM-Wiederherstellung: Datenbanken werden aus dem letzten verfügbaren Backup eingespielt — WAWI-Datenbank aus dem letzten Differenzial-Backup, Shop-Datenbanken aus der letzten Nachtsicherung
  • Individuelle Backup-Pläne (z. B. häufigere Sicherungsintervalle) sind auf Anfrage als kostenpflichtiger Zusatzdienst verfügbar

Netzwerkebene

  • DDoS-Schutz auf Infrastrukturebene durch unseren Rechenzentrumspartner
  • UFW Firewall auf jedem Server: Standard-Deny-Incoming, nur Whitelist-Ports offen
  • Automatisches IP-BAN bei verdächtigen Zugriffsmustern (Fail2Ban IPS)
  • Netzwerksegmentierung: Windows-Server, OLS-Server und Management-Bridge kommunizieren isoliert
  • RDP-Verbindungen können mit 2FA und dem ZHZ App Launcher (Beta) abgesichert werden — der RDP-Port bleibt dauerhaft geschlossen, eine Freischaltung erfolgt nur beim aktiven Start über den App Launcher

Anwendungsebene

  • KI-gestützte Log-Analyse alle 10 Minuten: erkennt Angriffsmuster, anomale Aktivitäten und Ransomware-typisches Verhalten
  • ClamAV Antivirus: täglicher automatischer Scan aller Hosting-Verzeichnisse
  • SSH-Hardening: ausschließlich Public-Key-Authentifizierung, kein Passwort-Login
  • Windows-Agent mit Echtzeit-Monitoring: Prozesse, Dienste, Netzwerkverbindungen

Bei Erkennung eines aktiven Angriffs oder einer kritischen Anomalie werden der Kunde und unser Team automatisch per E-Mail benachrichtigt. Unser Team reagiert umgehend, analysiert den Vorfall und leitet gezielte Gegenmaßnahmen ein.

Backup-Infrastruktur

  • JTL-WAWI: Vollbackup täglich + Differenzial-Backups mehrmals täglich
  • JTL-Shop: Tägliches vollständiges Backup aller Hosting-Daten
  • Geo-redundante Ablage: Backups werden auf physisch getrennten Systemen gespeichert
  • BSI-konformes Backup-Konzept: Backups sind vom primären System isoliert und nicht aus dem Netzwerk manipulierbar
  • Backup-Validierung: Regelmäßige automatische Integritätsprüfungen
  • Alle separaten Sicherungen werden mit restic vollverschlüsselt auf einem separaten, kundenisolierten Fileshare abgelegt — jeder Server hat sein eigenes dediziertes Sicherungsziel

Unsere Apps tragen zur Sicherheit bei

App Launcher
● Beta
ZHZ App Launcher — sicher & einfach

Ein kleines Windows-Tool, das RDP-Applikationen mit einem Klick startet. Dabei wird die IP des Nutzers automatisch freigegeben — der RDP-Port bleibt sonst dauerhaft geschlossen. Benutzerindividuelle App-Verwaltung, Token-Auth, Datei-Sync.

Einfache Installation per Auth-Token, konfigurierbar pro Windows-Benutzer. Token jederzeit im Panel zurücksetzbar.

Backup Client
● Beta
ZHZ Backup Client — volle Kontrolle bei Ihnen

Mit einem Klick sichern Sie WAWI-Datenbank, Shop-Datenbank und Shop-Verzeichnisse direkt auf Ihr lokales Netzwerklaufwerk oder per SFTP — verschlüsselt, isoliert, ohne Cloud-Abhängigkeit.

Kostenpflichtiger Zusatzdienst. Voraussetzung: WAWI- und Shop-Server im ZHZ Control Panel sichtbar.

3. Was passiert im Ernstfall?

Trotz aller Schutzmaßnahmen gilt: Wir bereiten uns auch auf den schlimmsten Fall vor. Wenn ein Angriff trotzdem erfolgreich ist, ist eine schnelle und strukturierte Reaktion entscheidend. Unser Disaster-Recovery-Prozess ist darauf ausgelegt, Ausfallzeiten auf ein absolutes Minimum zu reduzieren.

Darüber hinaus empfehlen wir unseren Kunden, eine Cyberversicherung abzuschließen. Im Ernstfall stehen damit 24/7 spezialisierte Experten bereit — darunter Crypto-Spezialisten, die in manchen Fällen eine Entschlüsselung ohne Lösegeldzahlung ermöglichen, sowie juristische Beratung zu Meldepflichten und Haftungsfragen.

4. SFTP-Backup: Ihre eigene Absicherung

Als zusätzliche Sicherheitsschicht bieten wir unseren Kunden die Möglichkeit, über SFTP automatisiert eigene Backups zu ziehen. Diese Backups liegen dann vollständig in Ihrer Kontrolle — auf Ihren eigenen Systemen, getrennt von unserer Infrastruktur.

Konkret bedeutet das: Ein lokales NAS, ein separater Cloud-Storage-Anbieter oder ein anderes externes Backup-System kann täglich automatisch eine Kopie aller Daten abrufen. Im Ernstfall haben Sie damit eine vollständig unabhängige Datenkopie, die von einem Angriff auf unsere Infrastruktur nicht betroffen ist. Wir helfen Ihnen gerne bei der Einrichtung dieser zusätzlichen Absicherung.

5. Gemeinsame Verantwortung

Wir sind überzeugt, dass Sicherheit ein gemeinsames Projekt ist. Unsere Aufgabe ist es, die Infrastruktur professionell zu betreiben, abzusichern, zu überwachen und im Angriffsfall schnell zu reagieren. Das machen wir täglich — und kontinuierlich besser.

Kunden mit administrativem Zugang zu den gehosteten Anwendungen tragen dabei ebenfalls Mitverantwortung: Regelmäßige Passwortänderungen, die Sorgfalt beim Umgang mit Zugangsdaten und die Kenntnis der eigenen Systeme sind wichtige Faktoren, die kein Hosting-Anbieter der Welt vollständig kompensieren kann.

Wir empfehlen, gemeinsam eine Backup- und Recovery-Strategie zu erarbeiten, die auf Ihre spezifische Situation zugeschnitten ist. Dazu bieten wir auf Anfrage auch Disaster-Recovery-Tests an — ein simulierter Ernstfall, bei dem wir gemeinsam prüfen, wie schnell und vollständig eine Wiederherstellung gelingt. Dieser Service wird gegen eine Gebühr angeboten, kann aber im echten Ernstfall von unschätzbarem Wert sein.

6. Cloud vs. On-Premise: Warum IT-Spezialisten im Vorteil sind

Eine häufige Frage, die wir nach Sicherheitsvorfällen hören: "Wäre es nicht sicherer, alles selbst zu betreiben?" Die Antwort ist in den meisten Fällen eindeutig: Nein.

Sicherheit ist unser Kerngeschäft. Wir beschäftigen uns täglich und ausschließlich mit den Themen Serverabsicherung, Patch-Management, Bedrohungsanalyse und Incident Response. Unser Team verfolgt aktuelle CVEs, testet neue Angriffsvektoren und passt unsere Schutzmaßnahmen kontinuierlich an. Das ist eine Vollzeit-Aufgabe — und für die meisten JTL-Händler keine realistische Option, diese intern abzubilden.

Cloud-Hosting bei einem spezialisierten Anbieter bedeutet: Sicherheit als professioneller Service — nicht als Nebenbeschäftigung neben dem eigentlichen Kerngeschäft.

7. Garantierte Sicherheit? Die ehrliche Antwort

Absolute Sicherheit gibt es nicht. Das gilt für uns genauso wie für die größten Technologiekonzerne der Welt. Selbst hochprofessionelle Sicherheitsteams bei Fortune-500-Unternehmen sind in der Vergangenheit erfolgreich angegriffen worden. Jeder, der Ihnen 100% Sicherheit verspricht, lügt Sie an.

Was wir Ihnen versprechen können: Wir bauen konsequent mehrschichtige Schutzarchitekturen. Wir investieren kontinuierlich in bessere Werkzeuge, Prozesse und Monitoring. Und wenn trotz allem etwas passiert, sind wir in der Lage, schnell, professionell und mit klarem Kopf zu reagieren — mit funktionierenden Backups, einem eingespielten Incident-Response-Prozess und dem Ziel, Sie so schnell wie möglich wieder betriebsfähig zu machen.

Das ist unser Versprechen: nicht Unverwundbarkeit, sondern Resilienz.

8. Unsere Sicherheits-Roadmap 2026

Wir stehen nicht still. Mehrere Sicherheitsfunktionen sind bereits in der Beta-Phase verfügbar — weitere folgen:

ZHZ App Launcher Beta verfügbar

Windows-Apps starten mit automatischer IP-Freischaltung — der RDP-Port bleibt dauerhaft geschlossen. Benutzerindividuelle App-Verwaltung, Token-Auth, Datei-Sync zwischen PC und Cloud-Server. Einfache Installation, kein IT-Wissen nötig.

ZHZ Backup Client Beta verfügbar

WAWI-Datenbank, Shop-Datenbank und Shop-Verzeichnisse per Klick auf lokales Netzwerklaufwerk oder SFTP sichern — verschlüsselt, isoliert, ohne Cloud-Abhängigkeit. Volle Backup-Kontrolle beim Kunden. Kostenpflichtiger Zusatzdienst.

3

Browser-Appzugang — geräteunabhängig Q2–Q3 2026

Alle Cloud-Apps direkt im Browser öffnen — ohne lokale Installation, geräteunabhängig. Ob Laptop, iPad oder Thin Client: Ihr Team kann von überall arbeiten. Keine RDP-Software, kein App Launcher nötig.

4

Automatische Benachrichtigungen Q2–Q3 2026

Automatische E-Mail-Benachrichtigungen bei sicherheitsrelevanten Ereignissen: Dienstausfälle, Fail2Ban IP-Sperren und auffällige Muster, fehlerhafte Backup-Läufe sowie ungewöhnliche Benutzer-Logins. Kunden und unser Team werden zeitnah informiert — ohne manuelles Monitoring.

5

Erweiterte KI-Analyse Q4 2026

Noch präzisere Erkennung von Anomalien durch verbesserte Machine-Learning-Modelle. Weniger Fehlalarme, schnellere Erkennung echter Bedrohungen, bessere forensische Nachverfolgung.

Wir informieren Sie über Neuerungen zeitnah über unseren Blog und per Newsletter — abonnieren Sie gerne unsere Updates.

Lassen Sie uns gemeinsam Ihre Sicherheitsstrategie besprechen Zurück zum Blog