Ich verfolge Ransomware seit dem Erscheinen der ersten Variante, dem AIDS Cop Trojan, im Dezember 1989. Diese sperrte die Computer der Opfer und forderte 300 Dollar, die an ein Postfach in Panama zu überweisen waren. Seitdem hat sich viel verändert.
Die Erfindung von Kryptowährungen, insbesondere Bitcoin im Januar 2009, war maßgeblich für die explosionsartige Verbreitung von Ransomware bis 2013 verantwortlich. Zu diesem Zeitpunkt wurde die Ransomware CryptoLocker weltweit veröffentlicht. Seitdem verdienen Ransomware-Banden jährlich viele Milliarden Dollar.
Die Phase der „doppelten Erpressung" durch Ransomware, in der Ransomware-Banden zunächst Daten und Anmeldedaten exfiltrierten, begann im November 2019. Mittlerweile exfiltrieren weit über 90 Prozent der Ransomware-Programme Daten. Vierzig Prozent (40 Prozent) der Ransomware-Banden führen nur Datenexfiltration (ohne Verschlüsselungsdrohung) durch, um an ihr Geld zu kommen.
Im Jahr 2022 gab es einen leichten Rückgang bei den Ransomware-Zahlungen, und alle fragten sich, ob die Welt endlich begonnen hatte, Ransomware unter Kontrolle zu bringen. Aber es handelte sich um eine einjährige Anomalie, und die Ransomware-Zahlungen waren 2023 höher denn je. Dann fielen sie laut Chainalysis im Jahr 2024 erneut deutlich.
Beginnen wir damit, Ransomware einzudämmen? Möglicherweise. Es gab Dutzende erfolgreiche Strafverfolgungsmaßnahmen und Sanktionen gegen Ransomware-Banden und ihre Mitglieder. Dies hat viele Ransomware-Gruppen buchstäblich auseinandergerissen, was zu internen Machtkämpfen und zur Auflösung vieler der verbleibenden Gruppen geführt hat. Wird dies im Jahr 2025 zu weniger Angriffen und geringeren Lösegeldzahlungen führen? Wir werden sehen.
Während wir warten, hier einige bemerkenswerte Ransomware-Trends für 2025:
- Ransomware-Banden haben in den letzten Jahren vermehrt Software- und Firmware-Schwachstellen ausgenutzt (Social Engineering ist nach wie vor die mit Abstand häufigste Methode für den ersten Zugriff, allerdings mit einem um einige Prozentpunkte geringeren Anteil).
- Nutzen Sie den CISA-Katalog bekannter ausgenutzter Schwachstellen (https://www.cisa.gov/known-exploited-vulnerabilities-catalog), um sicherzustellen, dass Ihre Systeme gepatcht sind.
- Die durchschnittlich gezahlte Lösegeldsumme (sofern gezahlt) lag bei etwas über 500.000 US-Dollar. Die Medianzahlung lag unter 250.000 US-Dollar.
- Weniger Opfer als je zuvor zahlen das Lösegeld. Die Zahlungsquote, die früher bei fast 70 Prozent aller Ransomware-Opfer lag, ist nun auf 25 Prozent gesunken. Dies ist Teil eines langfristigen Abwärtstrends.
- Ransomware-Banden wandeln sich zu Datenverbrecherbanden, die sich darauf konzentrieren, große Datenmengen zu kompromittieren (entweder um ein Lösegeld zu erpressen oder die Daten weiterzuverkaufen).
- Die Entschlüsselungsraten, bei denen nach einem Ransomware-Angriff und der Zahlung des Lösegelds alle verschlüsselten Daten erfolgreich wiederhergestellt werden, sind rückläufig (nur wenige Unternehmen erhalten alle ihre Daten zurück).
- Traditionelle Ransomware-Banden werden zunehmend durch Einzelpersonen und Nationalstaaten ersetzt.
- KI-gestützte, agentenbasierte Ransomware ist auf dem Vormarsch. Sie wird besser, erfolgreicher und weiter verbreitet sein als die Ransomware, die wir heute kennen.
- Lesen Sie hier mehr darüber: Agente KI-Ransomware ist auf dem Vormarsch
- On-Demand-Webinar: Agente KI-Ransomware: Was Sie wissen müssen
Unabhängig von den Statistiken sollte jedes Unternehmen über einen Ransomware-Wiederherstellungsplan und eine entsprechende Checkliste verfügen. KnowBe4 bietet unter knowbe4.com/ransomware hervorragende Ressourcen zur Ransomware-Abwehr.
Demo anfragen: Security Awareness Training
New-school Security Awareness Training ist entscheidend, damit Sie und Ihr IT-Personal mit den Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen. Dies ist keine einmalige Angelegenheit. Kontinuierliche Schulungen und simuliertes Phishing sind notwendig, um die Mitarbeiter:innen als Ihre letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der KnowBe4-Plattform für Sicherheitsschulungen und simuliertes Phishing an und sehen Sie, wie einfach es sein kann!
Demo anfragen
PS: Sie mögen es nicht, auf weitergeleitete Links zu klicken? Kopieren und fügen Sie den folgenden Link einfach in Ihren Browser ein:
https://www.knowbe4.com/kmsat-security-awareness-training-demo