Drastischer Anstieg bei Ransomware-Attacken und Lösegeldzahlungen

Coveware by Veeam hat seinen Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigen eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration. [...]

Die Kompromittierung von Zugangsdaten, Phishing und die Ausnutzung von Remote-Diensten sind bei Ransomware dominierende Taktiken für den Erstzugriff, wobei Angreifer zunehmend technische Kontrollen durch Social Engineering umgehen. (c) stock.adobe.com/Ildiko

„Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind“, sagt Bill Siegel, CEO von Coveware by Veeam. „Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Datenexfiltration nicht als potenziellen Worst Case, sondern als dringliches Risiko behandeln.“

Social Engineering ist die Vorhut größerer Bedrohungen

Drei große Ransomware-Gruppen – Scattered Spider, Silent Ransom und Shiny Hunters – dominierten das Quartal, wobei jede von ihnen sehr gezieltes Social Engineering einsetzte, um in Unternehmen aus Branchen aller Art einzudringen. Diese Gruppen haben opportunistische Massenangriffe zugunsten von Präzisionsangriffen aufgegeben und setzen neuartige Taktiken zur Nachahmung von IT-Helpdesks, Mitarbeitern und Drittanbietern ein.

Lösegeldzahlungen auf neuem Höchststand

Sowohl der Durchschnitt als auch der Median der Lösegeldzahlungen stiegen auf 1,13 Millionen Dollar (plus 104 Prozent gegenüber Q1 2025) bzw. 400.000 US-Dollar (plus 100 Prozent gegenüber Q1 2025). Dieser Anstieg ist darauf zurückzuführen, dass größere Unternehmen (mit entsprechend mehr Budget) nach Vorfällen von Datenexfiltration Lösegeld gezahlt haben. Die Gesamtrate der Unternehmen, die Lösegeld zahlten, blieb mit 26 Prozent konstant.

Datendiebstahl überholt Verschlüsselung als vorrangige Erpressungsmethode

Exfiltration war in 74 Prozent aller Fälle eine Angriffsmethode, wobei viele Hacker-Kampagnen nun dem Datendiebstahl Vorrang vor der traditionellen Systemverschlüsselung einräumen. Multi-Erpressungstaktiken und verzögerte Bedrohungen sind auf dem Vormarsch und sorgen dafür, dass Unternehmen auch lange nach einem ersten Breach noch gefährdet sind.

Professionelle Dienstleistungen, Gesundheitswesen und Verbraucherdienste am stärksten betroffen

Professionelle Dienstleistungen (19,7 Prozent), das Gesundheitswesen (13,7 Prozent) und Verbraucherdienste (13,7 Prozent) waren anteilig am meisten von Angriffen betroffen. Mittelgroße Unternehmen (11 bis 1.000 Mitarbeiter) machten 64 Prozent der Opfer aus. Viele Angreifer bevorzugen KMU, da diese wegen tendenziell weniger ausgereiften Verteidigungsmöglichkeiten womöglich eine höhere Zahlungsbereitschaft zeigen.

Angriffstechniken entwickeln sich weiter, der menschliche Faktor bleibt die größte Schwachstelle

Die Kompromittierung von Zugangsdaten, Phishing und die Ausnutzung von Remote-Diensten sind dominierende Taktiken für den Erstzugriff, wobei Angreifer zunehmend technische Kontrollen durch Social Engineering umgehen. Hackergruppen nutzen regelmäßig Schwachstellen in weit verbreiteten Plattformen (Ivanti, Fortinet, VMware) aus, und „Einzelkämpfer“-Angriffe erfahrener Erpresser, die generische Toolkits verwenden, nehmen zu.

Neue Marktteilnehmer verändern die Ransomware-Rangliste

Die aktivsten Ransomware-Varianten im zweiten Quartal waren Akira (19 Prozent), Qilin (13 Prozent) und Lone Wolf (9 Prozent), während Silent Ransom und Shiny Hunters zum ersten Mal in die Top Fünf kamen.

Der vierteljährliche Bericht von Coveware by Veeam basiert auf Daten aus erster Hand. Das Unternehmen bündelt Expertenwissen und Analysen von Ransomware- und Cyber-Erpressungsfällen. Dabei werden Echtzeit-Ereignisreaktionen, firmeneigene forensische Tools (einschließlich Recon Scanner) und eine umfassende Dokumentation des Verhaltens von Bedrohungsakteuren sowie Angriffsvektoren und Verhandlungsergebnisse verwendet. Durch die Zusammenstellung und Analyse fallspezifischer Daten anstelle von Drittquellen lassen sich aufkommende Trends erkennen, Taktiken, Techniken und Verfahren verfolgen und umsetzbare, erfahrungsbasierte Informationen über die sich schnell entwickelnde Ransomware-Landschaft liefern.

Infografiken, Statistiken und weitere Erkenntnisse aus dem Bericht finden Sie hier.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*