Studie: 75 Prozent der Ransomware-Opfer in Deutschland zahlen Lösegeld

Viele Unternehmen sehen eine Lösegeldzahlung an Cybererpresser offenbar weiterhin als einzigen Ausweg nach einem Ransomware-Angriff. Das ist das Ergebnis einer Studie des Sicherheitsanbieters Semperis, die im ersten Halbjahr 2024 unter anderem Deutschland, Frankreich, Großbritannien und den USA durchgeführt wurde. Demnach zahlen hierzulande 75 Prozent der Angriffsopfer ein Lösegeld.

In Deutschland waren 82 Prozent der befragten Unternehmen in den vergangenen zwölf Monaten von Ransomware betroffen, davon 78 Prozent sogar öfter als einmal. 66 Prozent bezahlten mehrfach Lösegeld, 49 Prozent – und mit diesem Wert ist Deutschland unter allen Regionen in dieser Studie Spitzenreiter – sogar öfter als vier Mal. 11 Prozent der betroffenen Unternehmen bezahlten Lösegelder in einer Höhe von über 600.000 €. Diese Ergebnisse überraschen Semperis zufolge, da die Mehrheit der Befragten angab, über Backups und Wiederherstellungspläne zu verfügen.

Im Gesamtdurchschnitt aller befragten Länder zahlten 78 Prozent der betroffenen Unternehmen Lösegeld – davon 72 Prozent mehrmals und 33 Prozent viermal oder häufiger. 87 Prozent der Angriffe führten zu Betriebsunterbrechungen – selbst bei denen, die Lösegeld zahlten – einschließlich Datenverlust und der Notwendigkeit, Systeme offline zu nehmen. Für 16 Prozent der Befragten stellte der Angriff ein Dilemma um Alles oder Nichts dar – bei den Befragten aus Deutschland lag dieser Wert bei 19 Prozent.

Allerdings garantiert die Zahlung eines Lösegelds offenbar nicht die Rückkehr zu einem normalen Geschäftsbetrieb. 35 Prozent der Opfer, die Lösegeld zahlten, erhielten der Studie zufolge entweder keine oder fehlerhafte Decodierungsschlüssel.

„Damit die Geschäftsleitung und der Vorstand eine fundierte Entscheidung gegen die Zahlung von Lösegeld treffen können, müssen sie wissen, wie lange die Wiederherstellung dauern wird und sich darauf verlassen können,“ sagte Oliver Keizers, Area Vice President EMEA bei Semperis. „Dafür müssen Unternehmen ihren Wiederherstellungsplan in einem möglichst realitätsnahen Szenario testen und ihn dem Vorstand vorstellen, bevor ein Angriff erfolgt. Auf diese Weise sind die Entscheidungsträger im Ernstfall in der Lage, den Angreifern eine Zahlung zu verweigern.“

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

7 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

7 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago