Ransomware-Zahlungen auf Rekordtief trotz steigender Angriffszahlen
Die globale Zahlungsrate bei Ransomware-Angriffen sank 2023 auf 28 % – ein historischer Tiefstand. Gleichzeitig stieg die Anzahl der Angriffe weiter an.
Ransomware-Zahlungen erreichen historischen Tiefstand bei eskalierenden Angriffen
Laut Branchenberichten sank die globale Zahlungsrate bei Ransomware-Angriffen im Jahr 2023 auf ein Rekordtief von 28 %, obwohl die Anzahl der gemeldeten Angriffe weiter zunahm. Dieser Rückgang markiert eine signifikante Veränderung im Verhalten der Opfer und spiegelt die Weiterentwicklung von Cybersicherheitsstrategien sowie ein gestiegenes Bewusstsein für die Risiken von Lösegeldzahlungen wider.
Wichtige Erkenntnisse
- Rückgang der Zahlungsrate: Nur 28 % der Ransomware-Opfer zahlten 2023 Lösegeld, verglichen mit 41 % im Jahr 2022 und 76 % im Jahr 2019.
- Anstieg der Angriffe: Trotz des Rückgangs der Zahlungen stieg die Anzahl der gemeldeten Ransomware-Vorfälle stark an, wobei Bedrohungsakteure zunehmend kritische Infrastrukturen, das Gesundheitswesen und den Bildungssektor ins Visier nahmen.
- Trends bei der Datenwiederherstellung: Verbesserte Backup-Strategien und Entschlüsselungstools haben es mehr Organisationen ermöglicht, Systeme ohne Lösegeldzahlungen wiederherzustellen.
Technischer Kontext
Ransomware-Betreiber verfeinern weiterhin ihre Taktiken und setzen auf Double-Extortion-Techniken – bei denen Angreifer Daten verschlüsseln und mit der Veröffentlichung sensibler Informationen drohen –, um Opfer unter Druck zu setzen. Der Rückgang der Zahlungen deutet jedoch darauf hin, dass Organisationen Incident-Response-Planung, unveränderliche Backups und die Zusammenarbeit mit Strafverfolgungsbehörden priorisieren, anstatt den Forderungen nachzugeben.
Sicherheitsforscher weisen auch auf die Rolle von Ransomware-as-a-Service (RaaS) bei der Zunahme der Angriffe hin. Affiliate-Programme ermöglichen es technisch weniger versierten Bedrohungsakteuren, Ransomware einzusetzen und so die Bedrohungslandschaft zu erweitern. Prominente Gruppen wie LockBit, ALPHV/BlackCat und Clop bleiben aktiv und nutzen Schwachstellen wie CVE-2023-34362 (MOVEit Transfer) und CVE-2023-27350 (PaperCut NG), um initialen Zugang zu erlangen.
Auswirkungenanalyse
Der Rückgang der Zahlungsraten könnte einige Ransomware-Operationen unattraktiv machen, doch die allgemeine Bedrohung bleibt schwerwiegend. Angreifer passen sich an, indem sie:
- kleinere Organisationen mit schwächeren Abwehrmechanismen ins Visier nehmen.
- höhere Forderungen stellen, wenn Zahlungen erfolgen (die durchschnittliche Lösegeldzahlung stieg 2023 auf 1,54 Millionen US-Dollar).
- verstärkt auf reine Datendiebstahl-Erpressung setzen und die Verschlüsselung ganz umgehen.
Für Sicherheitsteams unterstreicht dieser Trend die Bedeutung proaktiver Abwehrmaßnahmen, darunter:
- Regelmäßige Backup-Tests, um eine schnelle Wiederherstellung zu gewährleisten.
- Patch-Management, um bekannte Schwachstellen (z. B. CVE-2023-34362) zu beheben.
- Schulungen für Mitarbeiter, um Phishing- und Social-Engineering-Taktiken zu erkennen.
Empfehlungen
- Einführung einer Zero-Trust-Architektur, um laterale Bewegungen in Netzwerken einzuschränken.
- Zusammenarbeit mit Strafverfolgungsbehörden (z. B. CISA, FBI), um Vorfälle zu melden und Zugang zu Entschlüsselungstools zu erhalten.
- Überprüfung von Versicherungspolicen, um sicherzustellen, dass der Versicherungsschutz den aktuellen Ransomware-Risiken entspricht.
Obwohl der Rückgang der Zahlungen eine positive Entwicklung darstellt, bleibt Ransomware eine Bedrohung der höchsten Stufe. Organisationen müssen wachsam bleiben und technische Abwehrmaßnahmen mit strategischer Incident-Response kombinieren, um Risiken effektiv zu mindern.