EilmeldungNiedrig

Ransomware-Zahlungsraten auf Rekordtief trotz steigender Angriffszahlen

2 Min. LesezeitQuelle: BleepingComputer

Die Zahlungsbereitschaft bei Ransomware-Angriffen sank 2023 auf 28 % – trotz massivem Anstieg der Vorfälle. Erfahren Sie, warum Opfer seltener zahlen und wie Unternehmen sich schützen können.

Ransomware-Zahlungsraten erreichen historisches Tief bei eskalierenden Angriffen

Die globalen Zahlungsraten bei Ransomware-Angriffen sind 2023 auf ein Rekordtief von 28 % gesunken, wie aktuelle Branchenanalysen zeigen. Gleichzeitig stieg die Zahl der gemeldeten Angriffe stark an. Die Ergebnisse verdeutlichen einen wachsenden Widerstand der Opfer gegen Erpressungsforderungen, obwohl Cyberkriminelle zunehmend aggressive Taktiken einsetzen.

Wichtige Erkenntnisse

  • Rückgang der Zahlungsrate: Nur 28 % der Ransomware-Opfer zahlten 2023 Lösegeld – ein Rückgang von 41 % im Jahr 2022 und 76 % im Jahr 2019.
  • Anstieg der Angriffe: Die Gesamtzahl der gemeldeten Ransomware-Vorfälle stieg deutlich an, da Bedrohungsakteure ihre Kampagnen in verschiedenen Sektoren intensivierten.
  • Datenquellen: Die Trends basieren auf Berichten von Incident-Response-Firmen, Strafverfolgungsbehörden und Cyberversicherern.

Technischer Kontext

Sicherheitsforscher führen den Rückgang der Zahlungen auf mehrere Faktoren zurück:

  • Verbesserte Backup-Strategien: Organisationen haben ihre Datenresilienz gestärkt und sind weniger auf Lösegeldzahlungen für die Wiederherstellung angewiesen.
  • Regulatorischer Druck: Strengere Richtlinien (z. B. die Hinweise des US-Finanzministeriums) raten von Zahlungen an sanktionierte Entitäten ab.
  • Erfolge der Strafverfolgung: Die Zerschlagung von Ransomware-Gruppen (z. B. LockBit, ALPHV) hat das Vertrauen in die Entschlüsselungsversprechen der Angreifer untergraben.

Auswirkungen der Entwicklung

Obwohl der Rückgang der Zahlungsraten ein positives Signal ist, zeigt der Anstieg der Angriffe weiterhin bestehende Schwachstellen auf:

  • Betroffene Sektoren: Gesundheitswesen, Bildung und kritische Infrastrukturen bleiben bevorzugte Ziele.
  • Evolvierende Taktiken: Angreifer setzen zunehmend auf Doppel-Erpressung (Datenklau + Verschlüsselung), um Opfer unter Druck zu setzen.
  • Wirtschaftliche Belastung: Kleine und mittelständische Unternehmen (KMU) sind aufgrund begrenzter Cybersicherheitsressourcen überproportional gefährdet.

Empfehlungen für Unternehmen

Sicherheitsteams sollten folgende Maßnahmen priorisieren:

  1. Offline-Backups: Stellen Sie sicher, dass unveränderliche Backups getestet und vom Hauptnetzwerk isoliert sind.
  2. Incident-Response-Pläne: Entwickeln und üben Sie Notfallpläne für Ransomware-Szenarien.
  3. Threat Intelligence: Beobachten Sie neue Ransomware-Varianten und TTPs (Tactics, Techniques, and Procedures).
  4. Mitarbeiterschulungen: Führen Sie Phishing-Simulationen und Sensibilisierungsprogramme durch.

Die Daten deuten auf eine sich wandelnde Bedrohungslandschaft hin, in der Angreifer ihre Erpressungsmethoden verfeinern könnten. Dies unterstreicht die Notwendigkeit proaktiver Abwehrmaßnahmen.

Teilen

TwitterLinkedIn