Mit neuen Erpressungsmethoden steigern Hacker ihre Gewinne aus Ransomware-Angriffen – und setzen Unternehmen mit mehrfachen Lösegeldforderungen unter noch größeren Druck.
Ransomware-Angriffe zielen darauf ab, den Zugriff auf Systeme oder Daten zu blockieren oder diese zu verschlüsseln. Die Folgen können gravierend sein: von Verlust vertraulicher Daten, über Produktionsstillstand, IT-Ausfälle und finanzielle Schäden bis hin zu Reputationsverlust und einer potenziellen Existenzbedrohung. Für die Freigabe verlangen die Erpresser meist eine Lösegeldzahlung. Viele Unternehmen entscheiden sich aus Angst vor längeren Ausfällen oder weiteren Schäden, diese Zahlung zu leisten – oft ohne den Vorfall zu melden.
Immer häufiger beobachten wir sogenannte Double-Extortion-Angriffe. Hierbei exfiltrieren die Angreifer sensible Daten, bevor sie die Systeme verschlüsseln. Nach Erhalt der ersten Lösegeldzahlung drohen sie dann mit der Veröffentlichung der gestohlenen Daten oder setzen diese Drohung direkt um, falls keine weitere Zahlung erfolgt. Besonders KRITIS-Einrichtungen oder Forschungseinrichtungen sind gefährdet, da die Offenlegung vertraulicher Daten schwerwiegende Folgen haben kann.
In Deutschland besteht unter bestimmten Bedingungen eine gesetzliche Meldepflicht für Ransomware-Angriffe an das Bundesamt für Sicherheit in der Informationstechnik (BSI). Verzögerte oder unterlassene Meldungen können hohe Bußgelder oder haftungsrechtliche Konsequenzen nach sich ziehen. Kriminelle machen sich diese Vorschrift vermehrt zunutze und fordern in stark regulierten Branchen oder im Bereich kritischer Infrastrukturen oft ein weiteres Lösegeld, um den Vorfall nicht an die Behörden zu melden. Diese Strategie wird als Triple- oder Multi-Extortion bezeichnet.
Sind Sie von einem Ransomware-Angriff betroffen? Kontaktieren Sie uns umgehend, bevor sie Lösegeldforderungen nachgeben!
Es gibt verschiedene Gründe, warum Unternehmen wiederholt Opfer eines Ransomware-Angriffs werden. Häufig liegt die Ursache in einer unzureichenden Aufarbeitung des ersten Vorfalls. Wenn Systeme nicht gründlich untersucht werden, besteht die Gefahr, dass Angreifer durch versteckte Malware oder über wiederhergestellte, kompromittierte Backups weiterhin Zugriff auf das Netzwerk haben. Auch IoT-Geräte wie Drucker, Kameras oder andere vernetzte Geräte können als Einfallstor dienen.
Nach einem Ransomware-Angriff reicht es nicht aus, die Systeme einfach neu aufzusetzen, ohne die eigentliche Ursache zu beseitigen. Bleibt das Unternehmensnetzwerk unzureichend gesichert, können Angreifer dieselben Schwachstellen erneut ausnutzen.
“IT-Sicherheitsvorsorge ist teuer, und ich bin nicht betroffen. Ich warte lieber erst einmal ab, ob ich überhaupt ins Visier gerate.”
Solche Aussagen hören wir immer wieder – doch diese Haltung ist riskant. Wer erst reagiert, wenn ein Angriff bereits erfolgt ist, zahlt oft einen weit höheren Preis. Langfristig ist eine Investition in IT-Sicherheit immer günstiger und reduziert das Risiko von jeglichen Vorfällen und deren Auswirkungen erheblich. Fehlen angemessene Sicherheitsmaßnahmen, drohen hingegen Geschäftsausfälle und unkalkulierbare Folgekosten.
Wie gefährlich eine solche abwartende Haltung sein kann, zeigt eine aktuelle Studie von Semperis:
Besonders betroffen sind Unternehmen aus den Branchen Transport (85 % zahlten), Finanzen (80 %) und IT/Telekommunikation (79 %). In Deutschland liegt der Anteil der Unternehmen, die vier oder mehr Lösegeldzahlungen leisteten, mit 49 % weltweit an der Spitze.
Diese Zahlen zeigen: Wer einmal zahlt, wird häufig weiter erpresst. Investitionen in IT-Sicherheit sind daher nicht nur eine Präventivmaßnahme, sondern langfristig auch die wirtschaftlichere Entscheidung.
Unsere klare Empfehlung lautet, kein Lösegeld zu zahlen. Jede Zahlung finanziert das Geschäftsmodell der Angreifer und macht Ransomware-Angriffe profitabler – und damit häufiger. Dennoch muss die Entscheidung immer vom Einzelfall abhängig gemacht und wirtschaftlich abgewogen werden. In manchen Situationen bleibt Unternehmen keine andere Wahl, als zu zahlen.
Ein Beispiel zeigt, dass Abwarten eine Alternative sein kann: Ein Unternehmen ohne Backup wurde Opfer einer Double Extortion-Attacke. Die Angreifer drohten mit der sofortigen Veröffentlichung der Daten, doch statt zu zahlen, wartete das Unternehmen ab – und erhielt seine Daten letztendlich wieder, ohne Lösegeld zu zahlen. Die ganze Geschichte erzählt Trufflepig-Geschäftsführer Christian Müller in diesem Video: