Ransomware-Studie: Ein Viertel aller Organisationen zahlt Lösegeld

Mehr als ein Viertel (27 Prozent) aller Organisationen, die Opfer eines Ransomwareangriffs werden, zahlen das geforderte Lösegeld. Das geht aus einer Umfrage von Crowdstrike unter IT-Entscheidungsträgern und Spezialisten für Informationssicherheit hervor. Gezahlt wird in erste Linie, weil die Opfer zu der Einschätzung kommen, es gebe keine andere Option, als sich den Cyberkriminellen zu beugen – obwohl das durchschnittliche Lösegeld inzwischen bei knapp über einer Million Dollar liegt.

Für viele Betroffene ist eine Zahlung der schnellste Weg, um einen Entschlüsselungsschlüssel zu erhalten und ihre Systeme wiederherzustellen. Strafverfolger raten indes stets davon ab, ein Lösegeld zu zahlen, da dies die Cyberkriminellen ermutigt, an ihrem Geschäftsmodell festzuhalten.

Unternehmen werden aber nicht nur durch die Forderung von Erpressern belastet, die laut der Studie inzwischen bei durchschnittlich rund 1,1 Millionen Dollar liegt, sondern auch durch Umsatzverluste und Ausfallzeiten von Systemen.

Als Folge dient ein Angriff bei mehr als 75 Prozent der Opfer als Weckruf. Sie erhöhen ihre Sicherheitsvorkehrungen und aktualisieren ihr Netzwerk, um das Risiko künftiger Attacken zu minimieren. Zwei Drittel nehmen der Umfrage zufolge auch personelle Änderungen vor.

Warum fast ein Viertel der Betroffenen keine Vorkehrungen für weitere Ransomwareangriffe trifft, konnte die Studie nicht ermitteln. Hinzu kommt, dass Crowdstrike durch die von der COVID-19-Panedmie hervorgerufenen Änderungen im Arbeitsverhalten als zusätzliches Angriffsrisiko einstuft. „In einer Remote-Arbeitssituation hat sich die Angriffsfläche um ein Vielfaches vergrößert und Sicherheit kann nicht zweitrangige Geschäftspriorität sein“, sagte Zeki Turedi, Chief Technology Officer für EMEA bei Crowdstrike.

Um sich vor Attacken mit Erpressersoftware zu schützen, sollten Unternehmen stets zeitnah verfügbare Sicherheitspatches einspielen. Bekannte Anfälligkeiten können Cyberkriminellen als Einfallstor für Schadsoftware dienen. Außerdem sollten wo möglich Anmeldevorgänge mit einer Zwei-Faktor-Authentifizierung geschützt werden. Das erschwert es Hackern, nach einem erfolgreichen Einbruch tiefer in ein Netzwerk einzudringen.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Covid-Hacker attackieren E-Mail-Konten

Mit getürkten Informationen über die Covid-Variante Omikron verstärken Hacker ihre Angriffe auf E-Mail-Konten, erklärt Dr.…

5 Stunden ago

Bedrohung durch Cybercrime-as-a-Service

Drei Tipps zur Abwehr von Ransomware-Attacken, die als Cybercrime-as-a-Service (CaaS) gestartet werden, geben die Experten…

6 Stunden ago

Edge Computing für smarte Städte

Kommunen sind gefordert, die Lebensqualität ihrer Bürger zu erhöhen. Edge Computing ist dabei der Schlüssel…

12 Stunden ago

Trendthema Network as a Service

Network as a Service (NaaS) hat das Zeug, traditionelle Netzwerkinfrastrukturen zu revolutionieren. Die digitale Transformation…

12 Stunden ago

Backup verteidigt gegen Ransomware

Erpressern wird es früher oder später gelingen, in ein Unternehmensnetzwerk einzudringen. Deswegen hat Backup als…

12 Stunden ago

Angreifen erlaubt! Ethisches Hacking stellt Netzwerksicherheit auf die Probe

Die Mehrzahl der Unternehmen in Deutschland verfügt heute über eine IT-Abteilung und ein unternehmenseigenes Netzwerk…

13 Stunden ago