Ransomware-Attacken dienen dazu, Unternehmen zu erpressen. Eine aktuelle Studie kommt zu dem Ergebnis, dass Zahlungen die Schäden unnötig erhöhen.
Ransomware-Attacken gehören heutzutage zu den beliebtesten Angriffsvarianten bei Cyberkriminellen. Aktuell zählen Fresenius, die Ruhr-Universität Bochum und der Ludwigshafener Versorger TWL zu den Opfern dieser digitalen Lösegelderpressung. In diesem Zusammenhang hat der IT-Sicherheitsspezialist Sophos im Rahmen seiner internationalen Studie „The State of Ransomware 2020“ aufschlussreiche Resultate zutage gefördert. Die Befragung wurde unter 5.000 Entscheidungsträgern aus dem IT-Umfeld in 26 Staaten durchgeführt. Sie deckt vor allem auf, dass es sich unterm Strich nicht lohnt, Lösegeld für die Wiederherstellung von Daten zu zahlen, die während eines Ransomware-Angriffs verschlüsselt wurden.
Lösegeldzahlungen verdoppeln den Schaden
Jedes zweite befragte Unternehmen hat laut Studie im vergangenen Jahr einen Lösegeldangriff erlebt. Bei drei von vier Angriffen gelang es den Kriminellen, Daten zu verschlüsseln. Die Organisationen, die kein Lösegeld zahlten, mussten im Durchschnitt 730.000 US-Dollar aufwenden, um die Folgen der Attacke zu bewältigen. Zu diesen Konsequenzen gehören unter anderem Umsatzausfälle und verlorene Aufträge. Haben sich die Unternehmen jedoch den Erpressern gefügt und gezahlt, dann beliefen sich die durchschnittlichen Kosten sogar auf 1,4 Millionen US-Dollar.
Nur jedes zehnte deutsche Unternehmen zahlt
Im Rahmen der Studie gibt gut jeder vierte Befragte zu, Lösegeld gezahlt zu haben. Jedoch existieren von Land zu Land große Unterschiede. So gaben in Indien zwei Drittel der befragten Unternehmen den Forderungen der Hacker nach. In Schweden war es die Hälfte der Betriebe, in Belgien und Japan jede dritte Firma. Spanische (vier Prozent) und italienische Organisationen (fünf Prozent) zeigten sich eher hartleibig und auch lediglich jedes zehnte deutsche Unternehmen war bereit, den Kriminellen Folge zu leisten.
Auf gute Backups kommt es an
Das Zahlen von Lösegeld verringerte die Wiederherstellungsarbeit in Bezug auf Zeit und Kosten kaum. Dies kann darin begründet sein, dass die Daten nicht einfach mit einem einzigen Key zu rekonstruieren sind. Häufig teilen sich die Angreifer mehrere Schlüssel und deren Nutzung für die Daten-Rekonstruktion kann eine komplexe und zeitaufwändige Angelegenheit sein. Zudem zeigte die Studie auf, dass jeder zweite IT-Manager auch ohne Lösegeldzahlung in der Lage war, die Daten aus Backups wiederherzustellen.
E-Mail als Haupteinfallstor
Medien-, Freizeit- und Unterhaltungsunternehmen im privaten Sektor waren am stärksten von Ransomware-Angriffen betroffen. Haupteinfallstor sind bösartige Links und Datei-Downloads. Über diese wurde die Erpressungssoftware heruntergeladen. Dieser Wert lag international bei 29 Prozent. In Deutschland betrug er sogar 41 Prozent. Zudem wurde die Ransomware hierzulande in 22 Prozent der Fälle per E-Mail und beigefügten schadhaften Anhänge in die Firmen eingeschleust. Das bedeutet, dass E-Mails in Deutschland das Haupteinfallstor für diese Schadsoftware sind. Gut steht Deutschland in einem anderen Vergleich da: Remote-Attacken auf Server fielen nur 13 Prozent der Unternehmen zum Opfer, international lag dieser Wert bei 21 Prozent.
Gerne beraten wir Sie im Hinblick auf eine umfassende Backup- und IT-Sicherheitsstrategie, damit Erpresser bei Ihnen auf Granit beißen. Nehmen Sie Kontakt auf!