Ransomware-Studie: Ein Viertel aller Organisationen zahlt Lösegeld

Mehr als ein Viertel (27 Prozent) aller Organisationen, die Opfer eines Ransomwareangriffs werden, zahlen das geforderte Lösegeld. Das geht aus einer Umfrage von Crowdstrike unter IT-Entscheidungsträgern und Spezialisten für Informationssicherheit hervor. Gezahlt wird in erste Linie, weil die Opfer zu der Einschätzung kommen, es gebe keine andere Option, als sich den Cyberkriminellen zu beugen – obwohl das durchschnittliche Lösegeld inzwischen bei knapp über einer Million Dollar liegt.

Für viele Betroffene ist eine Zahlung der schnellste Weg, um einen Entschlüsselungsschlüssel zu erhalten und ihre Systeme wiederherzustellen. Strafverfolger raten indes stets davon ab, ein Lösegeld zu zahlen, da dies die Cyberkriminellen ermutigt, an ihrem Geschäftsmodell festzuhalten.

Unternehmen werden aber nicht nur durch die Forderung von Erpressern belastet, die laut der Studie inzwischen bei durchschnittlich rund 1,1 Millionen Dollar liegt, sondern auch durch Umsatzverluste und Ausfallzeiten von Systemen.

Als Folge dient ein Angriff bei mehr als 75 Prozent der Opfer als Weckruf. Sie erhöhen ihre Sicherheitsvorkehrungen und aktualisieren ihr Netzwerk, um das Risiko künftiger Attacken zu minimieren. Zwei Drittel nehmen der Umfrage zufolge auch personelle Änderungen vor.

Warum fast ein Viertel der Betroffenen keine Vorkehrungen für weitere Ransomwareangriffe trifft, konnte die Studie nicht ermitteln. Hinzu kommt, dass Crowdstrike durch die von der COVID-19-Panedmie hervorgerufenen Änderungen im Arbeitsverhalten als zusätzliches Angriffsrisiko einstuft. „In einer Remote-Arbeitssituation hat sich die Angriffsfläche um ein Vielfaches vergrößert und Sicherheit kann nicht zweitrangige Geschäftspriorität sein“, sagte Zeki Turedi, Chief Technology Officer für EMEA bei Crowdstrike.

Um sich vor Attacken mit Erpressersoftware zu schützen, sollten Unternehmen stets zeitnah verfügbare Sicherheitspatches einspielen. Bekannte Anfälligkeiten können Cyberkriminellen als Einfallstor für Schadsoftware dienen. Außerdem sollten wo möglich Anmeldevorgänge mit einer Zwei-Faktor-Authentifizierung geschützt werden. Das erschwert es Hackern, nach einem erfolgreichen Einbruch tiefer in ein Netzwerk einzudringen.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago