Ransomware steigt in Österreich gegen den weltweiten Trend

Zahl der Ransomware-Angriffe steigt in Österreich und sinkt weltweit leicht. Österreich in einigen Aspekten über dem weltweiten Durchschnitt: Höhere Verschlüsselungsraten, höhere Lösegeld- und Wiederherstellungskosten. Aber: alle Unternehmen erhielten ihre Daten zurück. [...]

Foto: Tumisu/Pixabay

Sophos veröffentlicht heute die globale Studie „State of Ransomware 2024“, laut der die durchschnittliche Lösegeldzahlung im vergangenen Jahr um 500 Prozent gestiegen ist. Im internationalen Vergleich melden Organisationen, die Lösegeld gezahlt haben, eine durchschnittliche Zahlung von 1.86.260 Euro (2 Millionen US-Dollar), gegenüber 372.520 Euro (400.000 US-Dollar) im Jahr 2023. Österreichische Unternehmen griffen sogar noch tiefer in die Tasche, hier lag die mittlere Lösegeldzahlung bei 4 Millionen Euro (3.75 Millionen US-Dollar).

Lösegeldzahlungen sind jedoch nur ein Teil der Kosten bei einem Cyberangriff. Ohne diesen Faktor beliefen sich die weltweiten durchschnittlichen Kosten für die Wiederherstellung auf 2.542.449 Euro (2,73 Millionen US-Dollar), was einem Anstieg von 847.783 Euro gegenüber den 1.694.966 Euro (1,82 Millionen US-Dollar) vom Vorjahr entspricht.

Die durchschnittlichen Kosten, die österreichischen Unternehmen ohne die Berücksichtigung von Lösegeldzahlungen nach einem Ransomware-Angriff zusätzlich entstehen, belaufen sich auf 4.717.476 Euro (5,05 Millionen US-Dollar). Und liegen damit deutlich höher als der weltweite Durchschnitt. Darin enthalten sind zum Beispiel Kosten für Ausfallzeiten, Personalzeit, Gerätekosten, Netzwerkkosten oder entgangene Geschäftschancen.

Rückgang weltweit, Steigerung in Österreich und vier europäischen Nachbarländern

In Österreich waren 66 Prozent der Unternehmen im letzten Jahr von Ransomware betroffen. Diese Zahl liegt über dem weltweiten Trend (59 Prozent) und ist ein deutlicher Anstieg gegenüber den 50 Prozent aus der Sophos-Studie von 2023. Gleichzeitig zeigt sich hier ein erfreulicher Rückgang gegenüber den 84 Prozent aus dem Jahr 2022. Im Vergleich dazu gaben weltweit 59 Prozent der Befragten an, dass ihre Organisation in den letzten zwölf Monaten von einem Ransomware-Angriff betroffen war.

Insgesamt meldeten neun Länder eine niedrigere Angriffsrate als im Jahr 2023. Die fünf Länder, die eine höhere Angriffsrate als im Jahr 2023 meldeten, liegen alle in Europa: Österreich, Frankreich, Deutschland, Italien und das Vereinigte Königreich (der Anstieg in Deutschland betrug weniger als 1 Prozent).

Dies könnte auf eine Zunahme der Angriffe auf europäische Organisationen zurückzuführen sein oder darauf, dass die europäischen Verteidigungssysteme weniger gut mit dem sich verändernden Verhalten der Angreifer Schritt halten als in anderen Regionen.

Frankreich weltweit höchste, Australien niedrigste Angriffsrate

Frankreich meldete 2024 dabei die höchste Rate an Ransomware-Angriffen. 74 Prozent der Befragten gaben an, dass sie im letzten Jahr betroffen waren, gefolgt von Südafrika (69 Prozent) und Italien (68 Prozent). Umgekehrt meldeten die Befragten in Brasilien (44 Prozent), Japan (51 Prozent) und Australien (54 Prozent) die niedrigsten Angriffsraten.

Während weltweit die Wahrscheinlichkeit einer Ransomware-Attacke mit dem Umsatz steigt, werden selbst die kleinsten Unternehmen (weniger als 9.313.000 Euro / 10 Millionen US-Dollar/ Umsatz) immer noch regelmäßig angegriffen, wobei mit 47 Prozent knapp die Hälfte der Unternehmen im letzten Jahr von Ransomware betroffen war.

In Österreich weniger Zahlungen von Lösegeld als weltweit, dennoch höhere Kosten

In Österreich zahlten 50 Prozent der Unternehmen, deren Daten verschlüsselt wurden, ein Lösegeld. Dies ist ein Anstieg gegenüber dem Vorjahr (42 Prozent), liegt aber unter dem weltweiten Durchschnitt von 56 Prozent im Jahr 2024.

Ohne Berücksichtigung der Lösegeldzahlungen beliefen sich die durchschnittlichen Kosten, die österreichischen Unternehmen nach einem Ransomware-Angriff entstanden sind, auf 4.712.256 Euro (5.05 Millionen US-Dollar) – dies ist wiederum der zweithöchste Wert unter allen untersuchten Ländern. Hier zeigt sich ein deutlicher Anstieg gegenüber den 2.855.347 Euro (3,06 Millionen Dollar), die im Jahr 2023 gemeldet wurden. Darin enthalten sind die Kosten für Ausfallzeiten, Personalzeit, Gerätekosten, Netzwerkkosten, entgangene Geschäftsmöglichkeiten und so weiter.

In 94 Prozent der Ransomware-Angriffe in Österreich versuchten Cyberkriminelle zudem während des Angriffs auch Backups zu kompromittieren. Dabei stieg der Anteil in staatlichen und kommunalen Behörden auf 99 Prozent an und in 57 Prozent der Fälle waren die Versuche, Backups zu kompromittieren, erfolgreich. Bei 32 Prozent der Vorfälle (im Vorjahr 30 Prozent), bei denen Daten verschlüsselt wurden, wurden auch Daten gestohlen, was die Möglichkeiten der Angreifer erhöht, Geld von ihren Opfern zu erpressen.

Anders als weltweit: Kompromittierte Zugangsdaten waren in Österreich erstes Einfallstor

Weltweit waren das zweite Jahr in Folge ausgenutzte Schwachstellen zu 32 Prozent die am häufigsten festgestellte Ursache für einen Angriff, dicht gefolgt von kompromittierten Zugangsdaten (29 Prozent) und schädlichen E-Mails (23 Prozent). 

Dies deckt sich mit den Ergebnissen der jüngsten Active Adversary-Studie von Sophos, in der die Reaktion auf Vorfälle vor Ort untersucht wurde. In Österreich zeigt sich indes ein anderes Bild: Kompromittierte Zugangsdaten waren hier die häufigste Angriffsursache für österreichische Unternehmen, die in 41 Prozent der Fälle verwendet wurden, ausgenutzte Schwachstellen waren mit 24 Prozent der Angriffe der zweithäufigste Angriffsvektor.

Österreichische Unternehmen erholen sich zudem immer langsamer von Angriffen: 27 Prozent haben sich in bis zu einer Woche vollständig erholt, gegenüber 40 Prozent im Jahr 2023. 39 Prozent brauchten zwischen einem und sechs Monaten, ein deutlicher Anstieg gegenüber den 16 Prozent im letzten Jahr.

Weitere Ergebnisse der Studie für Österreich im Überblick

  • Hohe Verschlüsselungsrate: 
    • Bei 93 Prozent der Angriffe wurden die Daten verschlüsselt. Dies liegt deutlich über dem weltweiten Durchschnitt von 70 Prozent, aber etwas unter den 96 Prozent, die von den österreichischen Befragten in der letztjährigen Umfrage angegeben wurden.
  • Datendiebstahl unter weltweitem Durchschnitt: 
    • Bei 27 Prozent der Angriffe, bei denen Daten verschlüsselt wurden, wurden auch Daten gestohlen, was unter dem weltweiten Durchschnitt von 32 Prozent liegt, aber mit den 27 Prozent übereinstimmt, die von den österreichischen Befragten in unserer Studie 2023 angegeben wurden. 
  • Vollständige Rückerlangung der Daten:
    • Alle österreichischen Unternehmen, deren Daten verschlüsselt wurden, erhielten ihre Daten zurück, was sowohl über dem weltweiten Durchschnitt als auch über dem Vorjahreswert von 98 Prozent liegt.
  • Backups noch immer die am häufigsten verwendete Methode zur Wiederherstellung von Daten:
    • 81 Prozent der österreichischen Befragten, deren Daten verschlüsselt wurden, nutzten diese Methode. Dies ist ein Anstieg gegenüber den 73 Prozent, die in unserer Umfrage von 2023 Backups verwendeten.

„Risikomanagement ist ein entscheidendes Element der Verteidigung. Die beiden häufigsten Ursachen für Ransomware-Angriffe – ausgenutzte Schwachstellen und kompromittierte Anmeldedaten – sind vermeidbar. Unternehmen müssen kritisch prüfen, inwieweit sie ihre Angriffsfläche im Blick haben und potenzielle Gefahrenherde sofort angehen. In einer Zeit, in der die Ressourcen knapp sind, müssen Unternehmen die Messlatte für die Anforderungen an einen Einbruch in Netzwerke so hoch wie möglich legen – und dazu zählt auf jeden Fall auch eine genaue Evaluierung des Status Quo“, so Shier.

Sophos empfiehlt folgende bewährte Praktiken zum Schutz vor Ransomware und anderen Cyberattacken

  • Klarheit über Risikoprofil erlangen mit Tools wie Sophos Managed Risk, die die externe Angriffsfläche eines Unternehmens bewerten, die risikoreichsten Schwachstellen priorisieren und maßgeschneiderte Abhilfemaßnahmen anbieten können
  • Verstärken des Schutzes mit einer rund um die Uhr verfügbaren Erkennung, Untersuchung und Reaktion auf Bedrohungen, entweder durch ein internes Team oder mit Unterstützung eines Managed Detection and Response (MDR)-Anbieters
  • Erstellung und Pflege eines Plans zur Reaktion auf Zwischenfälle sowie regelmäßige Erstellung von Sicherungskopien und Übungen zur Wiederherstellung von Daten aus Sicherungskopien

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*