Zscaler ThreatLabz 2025 Ransomware Report Datendiebstahl und Erpressung auf dem Vormarsch

Ein Gastbeitrag von Deepen Desai 3 min Lesedauer

Anbieter zum Thema

Der Fokus von Cyberkriminellen hat sich verschoben: Statt Verschlüsselung dominiert Datendiebstahl mit anschließender Erpressung. Wer sich allein auf Backup und Recovery verlässt, bleibt erpressbar. In der Sicher­heits­strategie sind deshalb eine minimierte Angriffsfläche, saubere Seg­men­tie­rung und das Stoppen von Datenabfluss in Echtzeit entscheidend.

Immer mehr Ransomware-Gruppierungen setzen nicht mehr primär auf Verschlüsselung, sondern auf reine Datenexfiltration.(Bild: ©  Andrey Popov - stock.adobe.com)
Immer mehr Ransomware-Gruppierungen setzen nicht mehr primär auf Verschlüsselung, sondern auf reine Datenexfiltration.
(Bild: © Andrey Popov - stock.adobe.com)

Globaler Überblick: USA dominiert, Deutschland unter den Top 5. (Bild:  Zscaler, Inc.)
Globaler Überblick: USA dominiert, Deutschland unter den Top 5.
(Bild: Zscaler, Inc.)

Immer mehr Malware-Gruppierungen setzen nicht mehr primär auf Verschlüsselung, sondern auf reine Datenexfiltration, wie der jüngste Zscaler ThreatLabz 2025 Ransomware Report zeigt. Dabei stieg das Volumen gestohlener Daten um fast 93 Prozent auf 238 TB im Untersuchungszeitraum. Die Erpressung basiert heutzutage auf der Drohung, erbeutete sensible Informationen zu veröffentlichen – mit potenziell verheerenden Folgen für Unternehmen wie Reputationsverlust, regulatorischen Strafen und Vertrauensbruch bei Kunden. Gruppen wie Hunters International und World Leaks verzichten sogar komplett auf Verschlüsselung und erhöhen so den Druck auf ihre Opfer. Für Unternehmen bedeutet das: Backups sind wichtig, schützen aber nicht vor den Folgen eines Ransomware-Angriffs mit Datenfluss. Um der aktuellen Bedrohungslandschaft etwas entgegensetzen zu können, müssen Unternehmen die Angriffsfläche aktiv reduzieren und auf Maßnahmen gegen Datenlecks setzen.

Generative KI als Turbo für Cyberkriminelle

Generative KI ist längst fester Bestandteil der Werkzeugkiste von Ransomware-Akteuren. Laut ThreatLabz Report nutzen Gruppen wie Black Basta ChatGPT und ähnliche KI-Modelle, um Phishing-Köder fehlerfrei in allen Sprachen zu formulieren, Schadcode zu optimieren oder Angriffsschritte zu automatisieren. Selbst technisch weniger versierte Angreifer können so täuschend echte und zielgerichtete Kampagnen starten. KI muss aber nicht nur zur Bedrohung beitragen, sondern sollte auch als Teil der Abwehr eingesetzt werden – mit Echtzeit-Analysen, automatisierter Mustererkennung und kontinuierlicher Anpassung der Schutzmechanismen.

Hotspots und Branchen unter Dauerbeschuss

Ransomware-Angriffe 2025 nach Industriezweig. (Bild:  Zscaler, Inc.)
Ransomware-Angriffe 2025 nach Industriezweig.
(Bild: Zscaler, Inc.)

Weltweit standen im letzten Jahr die Fertigungsindustrie (1063 Angriffe), der Technologiesektor (922) und das Gesundheitswesen (672) an der Spitze der Fokusbranchen der Malware-Akteure. Besonders alarmierend war der Anstieg in den Bereichen Öl und Gas (935 Prozent) und Landwirtschaft (677 Prozent). Deutschland belegt im globalen Ranking Platz 4, mit einem Plus von 74,5 Prozent im Vergleich zum Vorjahr – ein klares Zeichen, dass hochindustrialisierte Volkswirtschaften und kritische Infrastrukturen besonders attraktiv für Erpresser sind.

Die gefährlichsten Akteure und ihre Taktiken

An der Spitze der Ransomware-Gruppierungen standen RansomHub (833 Opfer, inzwischen eingestellt), Akira (520 Opfer) und Clop (488 Opfer, bekannt für groß angelegte Supply-Chain-Angriffe). Neue Gruppen wie Interlock setzen auf hohe Datenmengen pro Opfer, teils mit Datendiebstählen in einer Größenordnung über zehn Terrabyte, und verweisen in Erpresserschreiben gezielt auf Datenschutzgesetze, um den Druck zu erhöhen. Die bevorzugten Angriffswege reichen von Multi-Stage-Vishing mit gefälschten IT Hotline-Anrufen über legitime Remote-Tools bis hin zur Ausnutzung kritischer Schwachstellen in VPNs, Backup-Systemen oder File-Transfer-Software wie MOVEit und Cleo.

Fazit

Der ThreatLabZ Report weist darauf hin, dass angesichts dieser Bedrohungslage erfolgreiche Verteidigungsstrategien Zero Trust Everywhere mit KI-gestützter Erkennung von Angriffen kombinieren müssen. Zero Trust trägt durch Mikrosegmentierung zur Minimierung der Angriffsfläche bei, vollständige TLS-Inspektion hilft bei der Erkennung von Schadcode und Command-und Control-Trafic und Inline-DLP verhindert unautorisierten Datenabfluss. Die klassischen Sicherheits-Basics bleiben weiterhin unverzichtbar – MFA, rigoroses Patch-Management, isolierte und getestete Backups sowie kontinuierliche Awareness-Trainings für die Belegschaft.

Datenschutzvorgaben können als Hebel dienen, um Budgets und Prozesse für eine robuste, proaktive Cybersicherheitsstrategie durchzusetzen. Denn Ransomware ist schneller, gezielter und datengetriebener als je zuvor durch den Einsatz der künstlichen Intelligenz. Wer sich allein auf Backup- und Recovery-Konzepte verlässt, spielt Angreifern in die Karten. Jedes Unternehmen sollte seine Angriffsflächen konsequent reduzieren, KI-gestützte Abwehrmechanismen etablieren und Sicherheit als strategische Daueraufgabe verstehen, um in der nächsten Angriffswelle zu bestehen.

Über den Autor: Deepen Desai ist EVP Cybersecurity bei Zscaler.

(ID:50520954)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung