Cyberangriffe nehmen stetig zu, sind inzwischen sogar „as a Service“ zu kaufen. Zahlreiche Unternehmen sind dabei von Ransomware betroffen. Warum es so viel Erpresser-Malware gibt, was die Attacken kosten und wie Unternehmen vorbeugen können: Ein Überblick.
Ransomware-Attacken werden immer häufiger, die Forderungen immer dreister.
(Bild: ryanking999 - stock.adobe.com)
Phishing Mails sind ein Hauptzugangspunkt für Cyber-Kriminelle. Das macht Mitarbeiter zu einem großen Unsicherheitsfaktor, vor allem, weil sie meist mehr Zugangsberechtigungen haben, als nötig wäre. Die globale Studie „Identity Security Threat Landscape“ von CyberArk zeigt auf, dass durchschnittliche Mitarbeiter auf mehr als 25 Applikationen und Accounts zugreifen können. 74 Prozent der maschinellen Identitäten haben Zugriff auf vertrauliche Daten. Digitale Identitäten – menschlich und maschinell – in Unternehmen werden mehr und müssen adäquat verwaltet, um nicht zum Sicherheitsrisiko zu werden.
So gestehen 52 Prozent der Befragten, dass sie keine Identitätssicherheitskontrollen für ihre geschäftskritischen Anwendungen eingerichtet haben. Für 73 Prozent hat die Aufrechterhaltung des Geschäftsbetriebs Vorrang vor der Gewährleistung der Cybersecurity. „Die steigenden Sicherheitsrisiken werden zwar oft erkannt, aber die erforderlichen Investitionen in die Cybersicherheit bleiben aus“, bemängelt Michael Kleist, Area Vice President DACH bei CyberArk. So waren auch 69 Prozent der Studienteilnehmer im vergangenen Jahr von einer Ransomware-Attacke betroffen.
Lösegeld statt eigener Datenwiederherstellung
Die Zahl wird von der Sophos-Studie „State of Ransomware 2022“ bestätigt: 66 Prozent der weltweit Befragten (67 Prozent in Deutschland) waren Opfer eines Erpressungsangriffs – ein Anstieg von 20 Prozent gegenüber dem Vorjahr. Das durchschnittliche Lösegeld hat sich fast verdoppelt und liegt bei rund 253.000 Euro.
Warum zahlten aber 42 Prozent der deutschen Befragten das Lösegeld, obwohl sie über andere Mittel zur Datenwiederherstellung verfügten? „Dafür kann es mehrere Gründe geben, etwa unvollständige Backups oder das Verhindern der Veröffentlichung gestohlener Daten auf einer Public-Leaks-Seite“, erläutert Chester Wisniewski, Principal Research Scientist bei Sophos. „Nach einem Ransomware-Angriff besteht oft ein großer Druck, den Betrieb so schnell wie möglich wieder aufzunehmen. Die Wiederherstellung verschlüsselter Daten mit Hilfe von Backups kann ein schwieriger und zeitaufwändiger Prozess sein. Daher ist es scheinbar verlockend, ein Lösegeld für die Datenentschlüsselung zu zahlen, weil dies als eine schnelle Option erscheint.“
Da die Unternehmen aber nicht wüssten, was die Angreifer sonst noch im Netzwerk getan hätten, sei dieses Vorgehen mit hohen Risiken verbunden, so Wisniewski. „Wenn Unternehmen die wiederhergestellten Daten nicht gründlich bereinigen, haben sie am Ende im Worst Case immer noch potenziell schädliche Programme in ihrem Netzwerk und sind möglicherweise einem erneuten Angriff ausgesetzt.“
Die Kosten eines Ransomware-Angriffs beschränken sich nicht auf die Lösegeldzahlung allein. Check Point Research (CPR) zufolge liegen die Gesamtkosten beim Siebenfachen. Bei der Untersuchung stellte sich heraus, dass Cyberkriminelle sehr genau über die finanziellen Möglichkeiten und Ressourcen des jeweiligen Opfers informiert sind. Leaks der Ransomware-as-a-Service-Gruppe Conti zeigten, dass sie Datensätze von ZoomInfo und DNB verwenden, um den Jahresumsatz des Opfers zu ermitteln. An diesem orientiert sich die Lösegeldforderung, die zwischen 0,7 und 5 Prozent des Jahresumsatzes beträgt. Conti zieht auch die gestohlenen Informationen heran, um die Bankdaten sowie Bargeldreserven zu evaluieren.
Was bringt eine Cyberversicherung?
Bevorzugt angegriffen werden von Conti solche Unternehmen, die über eine Cyberversicherung verfügen, da dies die Chance auf eine Zahlung erhöht. Sophos zufolge hatten in Deutschland 80 Prozent der befragten Firmen solch eine Versicherung. In fast allen Fällen (98 %) hatte die Versicherung „einige oder alle entstandenen Kosten“ bezahlt, bei 41 Prozent wurde die gesamte Lösegeldforderung abgedeckt.
In den vergangenen zwölf Monaten hätten sich jedoch die Konditionen bei einem Neuabschluss geändert. „Die Versicherer versuchen zunehmend ihr Ransomware-Risiko und ihre Exponierung zu reduzieren“, sagt Wisniewski. Sie stellen vor allem höhere Anforderungen an Cybersicherheitsmaßnahmen. Zudem würden die Policen komplexer oder teurer und es gäbe weniger Versicherungen, die solche Policen anbieten. „Diese Ergebnisse deuten darauf hin, dass die Cyberversicherungen härter werden und die Opfer von Ransomware in Zukunft möglicherweise weniger bereit oder weniger in der Lage sein werden, extrem hohe Lösegelder zu zahlen. Leider ist es unwahrscheinlich, dass dies das Gesamtrisiko eines Ransomware-Angriffs verringert“, vermutet Wisniewski. Da Ransomware-Angriffe nicht so ressourcenintensiv seien wie andere, handwerklich ausgefeiltere Cyberattacken, sei jedes Lösegeld ein lohnender Gewinn.
Ergänzendes zum Thema
Best Practices Schutz von Ransomware
Sophos empfiehlt folgende Maßnahmen:
1. Installation und Pflege hochwertiger Schutzmaßnahmen im gesamten Unternehmen. Regelmäßige Prüfungen und Sicherheitskontrollen stellen sicher, dass die Sicherheitsvorkehrungen dauerhaft den Anforderungen des Unternehmens entsprechen.
2. Aktive Suche nach Bedrohungen, um Angreifer zu identifizieren und zu stoppen, bevor sie ihre Attacken ausführen können. Wenn das IT- oder Security-Team nicht die Ressourcen oder die Kenntnisse hat, dies selbst zu tun, sollten Spezialisten für Managed Detection and Response (MDR) beauftragt werden.
3. Härtung der IT-Umgebung durch Aufspüren und Schließen gefährlicher Sicherheitslücken, wie beispielsweise ungepatchte Geräte, ungeschützte Rechner, oder offene RDP-Ports, werden durch Extended Detection and Response (XDR)-Lösungen identifiziert und eliminiert.
4. Auf das Schlimmste vorbereitet sein. Unternehmen sollten wissen, was zu tun ist, wenn ein Cybervorfall eintritt und den Notfallplan stets auf dem neuesten Stand halten.
5. Erstellen von Backups und das Testen der Wiederherstellung, damit das Unternehmen so schnell wie möglich und mit minimalen Unterbrechungen den Betrieb wieder aufnehmen kann.
Auch CyberArk hat Tipps auf Lager:
Umsetzung einer Strategie zur Verwaltung sensibler Zugriffe, vor allem mit den folgenden drei Maßnahmen: Anwendung von Least-Privilege- und Zero-Trust-Prinzipien, Überwachung der SaaS-User-Accounts und -Zugriffe sowie die Einführung von Prozessen, die geschäftskritische Anwendungen vom Internet isolieren.
Nutzung von Identitätssicherheitskontrollen zur Durchsetzung der Zero-Trust-Prinzipien, hier vor allem Lösungen für die Identitätssicherheit, die Workload-Sicherheit und die Datensicherheit (45 %).
Erhöhung der Transparenz beispielsweise durch eine Software-Bestandsaufnahme.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Abwehrmöglichkeiten
Welche Chancen haben Unternehmen, gegen Ransomware-Attacken vorzugehen? Bei einer Twitter-Umfrage von Logpoint gab ein Drittel als Antwort auf die Frage, was sie von ihrer bestehenden Cybersicherheits-Technologie hielten, „dass sie das Gefühl haben, Geld für nichts auszugeben“. „Mit all den Sicherheitsprodukten bleiben Unternehmen dennoch anfällig für Cyberangriffe. Der Kauf weiterer Lösungen löst das Problem nicht und führt oft dazu, dass Tools und Prozesse dupliziert oder überkreuzt werden oder Lösungen ungenutzt bleiben. Die Unternehmen müssen umdenken und einen ganzheitlicheren und konsolidierten Ansatz für die Cybersicherheit wählen“, sagt Andrew Lintell, Logpoint VP für EMEA.
Analyse der Datenbank für Cybervorfälle von Kovrr, welche aktuelle Informationen über Cyber-Vorfälle und deren finanzielle Auswirkungen enthält. Den zweiten verwendeten Datensatz bilden die Leaks der Conti-Gruppe.
Das Marktforschungsunternehmen Vanson Bourne befragte im Auftrag von CyberArk 1.750 IT-Security-Entscheider in Deutschland, Frankreich, Großbritannien, Italien, Spanien, Australien, Brasilien, Mexiko, Israel, Japan, Singapur und den USA.
LogPoint Twitter-Umfrage
Die Umfrage mit fünf Frage- und Antwortoptionen ergab 3.371 Antworten, wurde vom 15. bis 18. März 2022 durchgeführt und richtete sich an Cybersicherheits- und IT-Fachleute in den USA und Großbritannien.
Der Bericht fasst die Auswirkungen von Ransomware auf 5.600 mittelständische Unternehmen in 31 Ländern in Europa, Nord- und Südamerika, Asien-Pazifik und Zentralasien, dem Nahen Osten und Afrika zusammen, wobei international 965 (in Deutschland 56) Unternehmen konkrete Angaben zu Ransomware-Zahlungen machten.