Warum 90 Prozent der Ransomware-Opfer das Lösegeld zahlen — und warum das ein Fehler ist
1 Min. Lesezeit
Die Zahlen sind eindeutig: Die Mehrheit der Ransomware-Opfer zahlt. Doch Studien zeigen ebenso eindeutig, dass Zahler häufiger erneut angegriffen werden, seltener alle Daten zurückbekommen und langfristig höhere Kosten tragen. Die Ökonomie der Erpressung funktioniert nur, solange Opfer kooperieren.
Das Wichtigste in Kürze
- Sophos-Studie: 46 Prozent der Zahler erhielten nicht alle Daten zurück
- Wiederholungsangriffe auf Zahler: 80 Prozent werden erneut attackiert (Cybereason)
- Durchschnittliches Lösegeld 2022: 812.000 US-Dollar (Sophos)
- BSI und FBI raten einhellig vom Zahlen ab
Die Psychologie der Zahlung
Wenn der Bildschirm schwarz wird und die Countdown-Uhr tickt, kollabiert die rationale Entscheidungsfindung. Geschäftsführer stehen unter dreifachem Druck: Betriebsunterbrechung, Reputationsverlust und potenzielle Haftung. In diesem Moment erscheint die Bitcoin-Überweisung als schnellste Lösung.
Genau darauf setzen die Angreifer. Ransomware-Gruppen wie LockBit oder BlackCat betreiben professionelles Marketing: „Kundensupport“, Zahlungsrabatte bei schneller Kooperation und sogar Garantieversprechen. Es ist ein Business-Modell.
Warum Zahlen das Problem verschärft
Cybereason-Daten belegen: 80 Prozent der Unternehmen, die zahlen, werden erneut angegriffen – oft von derselben Gruppe. Die Logik ist einfach: Wer einmal zahlt, signalisiert Zahlungsbereitschaft und unzureichende Abwehr.
Dazu kommt das Daten-Problem. Sophos fand heraus, dass selbst nach Zahlung im Schnitt nur 61 Prozent der verschlüsselten Daten wiederhergestellt werden konnten. Beschädigte Datenbanken, korrupte Backups und manipulierte Zeitstempel machen eine vollständige Wiederherstellung zur Ausnahme.
Die Alternative: Resilience statt Reaktion
Unternehmen mit getesteten Backup-Strategien und Incident-Response-Plänen zahlen signifikant seltener. Der Schlüssel liegt in drei Säulen: Immutable Backups (unveränderlich gespeichert), regelmäßige Restore-Tests und ein dokumentiertes Playbook für die ersten 60 Minuten.
Die Investition in Prävention und Resilienz ist messbar günstiger als eine einzige Lösegeldzahlung – und sie schließt die Tür für Wiederholungstäter.
Regulierung verschärft sich
In den USA diskutiert OFAC Sanktionen gegen Lösegeldzahlungen an bestimmte Gruppen. Die EU erwägt ähnliche Maßnahmen im Rahmen von NIS2. Unternehmen, die zahlen, könnten sich künftig strafbar machen – ein zusätzliches Argument für Prävention.
Key Facts
Zahlungsquote: Über 50 Prozent der betroffenen Unternehmen zahlen (Sophos 2022)
Wiederherstellungsrate: Nur 61 Prozent der Daten nach Zahlung wiederhergestellt
Kosten ohne Zahlung: Durchschnittlich 1,4 Mio. USD – aber mit besserer Recovery-Quote
Häufige Fragen
Sollte man generell nie zahlen?
BSI und FBI empfehlen: nie zahlen. Ausnahmen können bei lebensbedrohlichen Situationen (Krankenhäuser) bestehen – dort ist aber die Strafverfolgung zwingend einzubeziehen.
Deckt die Cyber-Versicherung das Lösegeld?
Viele Policen schlossen Lösegeldzahlungen ein. Der Trend geht jedoch zur Ausschlussklausel. AXA hat 2021 als erster Großversicherer die Deckung in Frankreich gestrichen.
Was tun statt zahlen?
Sofort: Systeme isolieren, Forensik beauftragen, Strafanzeige erstatten. Mittelfristig: Backups prüfen, Communication Plan aktivieren, ggf. BSI-Meldung nach § 8b BSIG.
Verwandte Artikel
- Cybersecurity-Trends 2026: Die 7 Entwicklungen, die Security-Entscheider kennen müssen
- Ransomware 2026: Incident Response in den ersten 60 Minuten
- Warum Ihre Cyber-Versicherung im Ernstfall nicht zahlt – Die toxischen Ausschlussklauseln der Branche
Mehr aus dem MBF Media Netzwerk
- Cloud Magazin – Cloud, SaaS & IT-Infrastruktur
- myBusinessFuture – Digitalisierung, KI & Business
- Digital Chiefs – C-Level Thought Leadership
Quelle Titelbild: Pexels / Pixabay