Home / News / Ransomware: Wer zahlt, zahlt drauf

Ransomware: Wer zahlt, zahlt drauf

Quelle: Sophos

Die Zahlung von Lösegeldern für die Wiederherstellung von Daten, die während eines Ransomware-Angriffs verschlüsselt wurden, ist nicht die einfachste und günstigste Lösung. Tatsächlich verdoppeln sich die Gesamtkosten der Wiederherstellung nahezu, wenn Organisationen ein Lösegeld zahlen.

Laut der globalen Studie „The State of Ransomware 2020“ von Sophos  haben mehr als die Hälfte (51 %) der Organisationen in den vergangenen 12 Monaten einen Lösegeldangriff erlebt. Bei fast drei Vierteln (73 %) der Angriffe, bei denen es gelang, in eine Organisation einzudringen, wurden Daten verschlüsselt. Die durchschnittlichen Kosten für die Bewältigung der Auswirkungen eines solchen Angriffs ohne die Zahlung von Lösegeld betrugen mehr als 730.000 Dollar, Geschäftsausfallzeiten, verlorene Aufträge, Betriebskosten etc. eingerechnet. Wurde das Lösegeld gezahlt, stiegen die Durchschnittskosten mit 1,4 Millionen Dollar sogar fast auf das Doppelte.

Italienische Unternehmen zahlen am seltensten

Mehr als ein Viertel (27 %) der von Lösegelderpressung betroffenen Organisationen gaben zu, das erpresste Geld gezahlt zu haben. Hier zeigte sich, dass besonders indische Unternehmen (66 %) bereit waren, für die Herstellung der Daten zu bezahlen, gefolgt von schwedischen (50 %), belgischen (32 %) und japanischen (31 %). Am wenigsten geneigt, den Forderungen der Kriminellen nachzukommen, waren Unternehmen aus Spanien (4 %) und Italien (5 %). Auch die deutschen Unternehmen zählten mit nur 12 Prozent Lösegeld-Bereitschaft zu den Zahlungsunwilligen.

„Organisationen können dem Druck erliegen, ein Lösegeld zu zahlen, um schädliche Ausfälle zu vermeiden. Auf den ersten Blick erscheint dies auch als ein wirksames Mittel zur Wiederherstellung der von den Angreifern verschlüsselten Daten. Doch die Realität sieht anders aus,“ sagt Chester Wisniewski, Principal Research Scientist bei Sophos.

Backup statt Bitcoins 

Die Ergebnisse der Studie zeigen, dass die Zahlung des Lösegelds die Wiederherstellungslast in Bezug auf Zeit und Kosten kaum beeinflusst. „Dies könnte daran liegen, dass es unwahrscheinlich ist, die Daten mit nur einem einzigen Entschlüsselungsschlüssel wiederherzustellen. Häufig teilen sich die Angreifer mehrere Schlüssel und deren Verwendung für die Daten-Rekonstruktion kann eine komplexe und zeitaufwändige Angelegenheit sein“, so Wisniewski weiter.

Zudem zeigte sich im Rahmen der Studie, dass mehr als die Hälfte (56 %) der befragten IT-Manager auch ohne Lösegeldzahlung in der Lage waren, ihre Daten aus Backups wiederherzustellen. In einer sehr kleinen Minderheit der Fälle (1 %) führte die Zahlung des Lösegeldes nicht zur Wiederherstellung der Daten.

Bei Organisationen des öffentlichen Sektors stieg diese Zahl auf 5 Prozent. Tatsächlich gelang es 13 Prozent der befragten Organisationen des öffentlichen Sektors nie, ihre verschlüsselten Daten wiederherzustellen, verglichen mit 6 Prozent insgesamt. Entgegen der landläufigen Meinung war der öffentliche Sektor dabei am wenigsten von Lösegeldforderungen aus Ransomware-Attacken betroffen, da nur 45 Prozent der in dieser Kategorie befragten Organisationen angaben, einem Angriff ausgesetzt gewesen zu sein. Auf globaler Ebene waren Medien-, Freizeit- und Unterhaltungsunternehmen im privaten Sektor am stärksten betroffen, hier berichteten 60 Prozent der Befragten von Angriffen.

Deutschland am zweitstärksten betroffen

Am stärksten von Ransomware-Angriffen betroffen war Indien, wo 82 Prozent der befragten Unternehmen eine Attacke bestätigten. Am wenigsten ausgesetzt zeigten sich Unternehmen in Südafrika mit nur 24 Prozent. Die USA waren mit 59 Prozent weltweit am sechst häufigsten betroffen. Im europäischen Vergleich lagen nur Belgien und Schweden (beide 60 %) vor Deutschland, wo 57 Prozent der befragten Unternehmen einen Angriff bestätigten. Weltweit bedeutet dieser Wert Position acht. Andere europäische Nachbarn wie die Niederlande, Spanien oder Frankreich liegen bei Werten von rund 55 bis 53 Prozent, Unternehmen des Vereinigten Königreichs bestätigten zu 48 Prozent angegriffen worden zu sein. Polen hatte laut der Studie mit 28 Prozent europaweit die wenigsten Erpressungs-Attacken zu verzeichnen.

E-Mails hierzulande Einfallstor Nummer Eins

Die Schadware ist auf unterschiedlichen Wegen in die Unternehmen gelangt. Haupteinfallstor waren dabei bösartige Links und File-Downloads, über die die Erpressungssoftware heruntergeladen wurde. Weltweit lag dieser Wert bei 29 Prozent, in Deutschland sogar bei 41 Prozent. Per E-Mail wurde die Ransomware in Deutschland zu 22 Prozent durch schadhafte Anhänge (ein Spitzenwert im internationalen Vergleich) in die Firmen geschleust. Für Unternehmen hierzulande erweisen sich also E-Mails als das Haupteinfallstor für diese Schadware. Gut steht Deutschland bei einem anderen Vergleich da: Remote-Attacken auf Server fielen hier nur 13 Prozent der Unternehmen zum Opfer, international lag dieser Wert bei 21 Prozent.

Methodik: Die Umfrage „State of Ransomware 2020“ wurde von Vanson Bourne, einem unabhängigen Spezialisten für Marktforschung, im Januar und Februar 2020 durchgeführt. Im Rahmen der Umfrage wurden 5.000 IT-Entscheidungsträger in 26 Ländern befragt, und zwar in den USA, Kanada, Brasilien, Kolumbien, Mexiko, Frankreich, Deutschland, Großbritannien, Italien, den Niederlanden, Belgien, Spanien, Schweden, Polen, der Tschechischen Republik, der Türkei, Indien, Nigeria, Südafrika, Australien, China, Japan, Singapur, Malaysia, den Philippinen und den Vereinigten Arabischen Emiraten. Alle Befragten stammten aus Organisationen mit 100 bis 5.000 Mitarbeitern.

 

Share

Leave a Reply