Ransomware-Studie: Ein Viertel aller Organisationen zahlt Lösegeld

Mehr als ein Viertel (27 Prozent) aller Organisationen, die Opfer eines Ransomwareangriffs werden, zahlen das geforderte Lösegeld. Das geht aus einer Umfrage von Crowdstrike unter IT-Entscheidungsträgern und Spezialisten für Informationssicherheit hervor. Gezahlt wird in erste Linie, weil die Opfer zu der Einschätzung kommen, es gebe keine andere Option, als sich den Cyberkriminellen zu beugen – obwohl das durchschnittliche Lösegeld inzwischen bei knapp über einer Million Dollar liegt.

Für viele Betroffene ist eine Zahlung der schnellste Weg, um einen Entschlüsselungsschlüssel zu erhalten und ihre Systeme wiederherzustellen. Strafverfolger raten indes stets davon ab, ein Lösegeld zu zahlen, da dies die Cyberkriminellen ermutigt, an ihrem Geschäftsmodell festzuhalten.

Unternehmen werden aber nicht nur durch die Forderung von Erpressern belastet, die laut der Studie inzwischen bei durchschnittlich rund 1,1 Millionen Dollar liegt, sondern auch durch Umsatzverluste und Ausfallzeiten von Systemen.

Als Folge dient ein Angriff bei mehr als 75 Prozent der Opfer als Weckruf. Sie erhöhen ihre Sicherheitsvorkehrungen und aktualisieren ihr Netzwerk, um das Risiko künftiger Attacken zu minimieren. Zwei Drittel nehmen der Umfrage zufolge auch personelle Änderungen vor.

Warum fast ein Viertel der Betroffenen keine Vorkehrungen für weitere Ransomwareangriffe trifft, konnte die Studie nicht ermitteln. Hinzu kommt, dass Crowdstrike durch die von der COVID-19-Panedmie hervorgerufenen Änderungen im Arbeitsverhalten als zusätzliches Angriffsrisiko einstuft. „In einer Remote-Arbeitssituation hat sich die Angriffsfläche um ein Vielfaches vergrößert und Sicherheit kann nicht zweitrangige Geschäftspriorität sein“, sagte Zeki Turedi, Chief Technology Officer für EMEA bei Crowdstrike.

Um sich vor Attacken mit Erpressersoftware zu schützen, sollten Unternehmen stets zeitnah verfügbare Sicherheitspatches einspielen. Bekannte Anfälligkeiten können Cyberkriminellen als Einfallstor für Schadsoftware dienen. Außerdem sollten wo möglich Anmeldevorgänge mit einer Zwei-Faktor-Authentifizierung geschützt werden. Das erschwert es Hackern, nach einem erfolgreichen Einbruch tiefer in ein Netzwerk einzudringen.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

16 Stunden ago

HostPress für Agenturen und E-Commerce Betreiber

Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…

18 Stunden ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

23 Stunden ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

2 Tagen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

2 Tagen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

2 Tagen ago