Viele Unternehmen sehen eine Lösegeldzahlung an Cybererpresser offenbar weiterhin als einzigen Ausweg nach einem Ransomware-Angriff. Das ist das Ergebnis einer Studie des Sicherheitsanbieters Semperis, die im ersten Halbjahr 2024 unter anderem Deutschland, Frankreich, Großbritannien und den USA durchgeführt wurde. Demnach zahlen hierzulande 75 Prozent der Angriffsopfer ein Lösegeld.
In Deutschland waren 82 Prozent der befragten Unternehmen in den vergangenen zwölf Monaten von Ransomware betroffen, davon 78 Prozent sogar öfter als einmal. 66 Prozent bezahlten mehrfach Lösegeld, 49 Prozent – und mit diesem Wert ist Deutschland unter allen Regionen in dieser Studie Spitzenreiter – sogar öfter als vier Mal. 11 Prozent der betroffenen Unternehmen bezahlten Lösegelder in einer Höhe von über 600.000 €. Diese Ergebnisse überraschen Semperis zufolge, da die Mehrheit der Befragten angab, über Backups und Wiederherstellungspläne zu verfügen.
Im Gesamtdurchschnitt aller befragten Länder zahlten 78 Prozent der betroffenen Unternehmen Lösegeld – davon 72 Prozent mehrmals und 33 Prozent viermal oder häufiger. 87 Prozent der Angriffe führten zu Betriebsunterbrechungen – selbst bei denen, die Lösegeld zahlten – einschließlich Datenverlust und der Notwendigkeit, Systeme offline zu nehmen. Für 16 Prozent der Befragten stellte der Angriff ein Dilemma um Alles oder Nichts dar – bei den Befragten aus Deutschland lag dieser Wert bei 19 Prozent.
Allerdings garantiert die Zahlung eines Lösegelds offenbar nicht die Rückkehr zu einem normalen Geschäftsbetrieb. 35 Prozent der Opfer, die Lösegeld zahlten, erhielten der Studie zufolge entweder keine oder fehlerhafte Decodierungsschlüssel.
„Damit die Geschäftsleitung und der Vorstand eine fundierte Entscheidung gegen die Zahlung von Lösegeld treffen können, müssen sie wissen, wie lange die Wiederherstellung dauern wird und sich darauf verlassen können,“ sagte Oliver Keizers, Area Vice President EMEA bei Semperis. „Dafür müssen Unternehmen ihren Wiederherstellungsplan in einem möglichst realitätsnahen Szenario testen und ihn dem Vorstand vorstellen, bevor ein Angriff erfolgt. Auf diese Weise sind die Entscheidungsträger im Ernstfall in der Lage, den Angreifern eine Zahlung zu verweigern.“
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…