12. April 2022 | Artikel drucken |

Warum 90 Prozent der Ransomware-Opfer das Lösegeld zahlen — und warum das ein Fehler ist

1 Min. Lesezeit

Die Zahlen sind eindeutig: Die Mehrheit der Ransomware-Opfer zahlt. Doch Studien zeigen ebenso eindeutig, dass Zahler häufiger erneut angegriffen werden, seltener alle Daten zurückbekommen und langfristig höhere Kosten tragen. Die Ökonomie der Erpressung funktioniert nur, solange Opfer kooperieren.

Das Wichtigste in Kürze

  • Sophos-Studie: 46 Prozent der Zahler erhielten nicht alle Daten zurück
  • Wiederholungsangriffe auf Zahler: 80 Prozent werden erneut attackiert (Cybereason)
  • Durchschnittliches Lösegeld 2022: 812.000 US-Dollar (Sophos)
  • BSI und FBI raten einhellig vom Zahlen ab

Die Psychologie der Zahlung

Wenn der Bildschirm schwarz wird und die Countdown-Uhr tickt, kollabiert die rationale Entscheidungsfindung. Geschäftsführer stehen unter dreifachem Druck: Betriebsunterbrechung, Reputationsverlust und potenzielle Haftung. In diesem Moment erscheint die Bitcoin-Überweisung als schnellste Lösung.

Genau darauf setzen die Angreifer. Ransomware-Gruppen wie LockBit oder BlackCat betreiben professionelles Marketing: „Kundensupport“, Zahlungsrabatte bei schneller Kooperation und sogar Garantieversprechen. Es ist ein Business-Modell.

Warum Zahlen das Problem verschärft

Cybereason-Daten belegen: 80 Prozent der Unternehmen, die zahlen, werden erneut angegriffen – oft von derselben Gruppe. Die Logik ist einfach: Wer einmal zahlt, signalisiert Zahlungsbereitschaft und unzureichende Abwehr.

Dazu kommt das Daten-Problem. Sophos fand heraus, dass selbst nach Zahlung im Schnitt nur 61 Prozent der verschlüsselten Daten wiederhergestellt werden konnten. Beschädigte Datenbanken, korrupte Backups und manipulierte Zeitstempel machen eine vollständige Wiederherstellung zur Ausnahme.

Die Alternative: Resilience statt Reaktion

Unternehmen mit getesteten Backup-Strategien und Incident-Response-Plänen zahlen signifikant seltener. Der Schlüssel liegt in drei Säulen: Immutable Backups (unveränderlich gespeichert), regelmäßige Restore-Tests und ein dokumentiertes Playbook für die ersten 60 Minuten.

Die Investition in Prävention und Resilienz ist messbar günstiger als eine einzige Lösegeldzahlung – und sie schließt die Tür für Wiederholungstäter.

Regulierung verschärft sich

In den USA diskutiert OFAC Sanktionen gegen Lösegeldzahlungen an bestimmte Gruppen. Die EU erwägt ähnliche Maßnahmen im Rahmen von NIS2. Unternehmen, die zahlen, könnten sich künftig strafbar machen – ein zusätzliches Argument für Prävention.

Key Facts

Zahlungsquote: Über 50 Prozent der betroffenen Unternehmen zahlen (Sophos 2022)

Wiederherstellungsrate: Nur 61 Prozent der Daten nach Zahlung wiederhergestellt

Kosten ohne Zahlung: Durchschnittlich 1,4 Mio. USD – aber mit besserer Recovery-Quote

Häufige Fragen

Sollte man generell nie zahlen?

BSI und FBI empfehlen: nie zahlen. Ausnahmen können bei lebensbedrohlichen Situationen (Krankenhäuser) bestehen – dort ist aber die Strafverfolgung zwingend einzubeziehen.

Deckt die Cyber-Versicherung das Lösegeld?

Viele Policen schlossen Lösegeldzahlungen ein. Der Trend geht jedoch zur Ausschlussklausel. AXA hat 2021 als erster Großversicherer die Deckung in Frankreich gestrichen.

Was tun statt zahlen?

Sofort: Systeme isolieren, Forensik beauftragen, Strafanzeige erstatten. Mittelfristig: Backups prüfen, Communication Plan aktivieren, ggf. BSI-Meldung nach § 8b BSIG.

Verwandte Artikel

Mehr aus dem MBF Media Netzwerk

Quelle Titelbild: Pexels / Pixabay

Klaus Hauptfleisch

Hier schreibt Klaus Hauptfleisch für Sie

Mehr Artikel vom Autor

Auch verfügbar in

FrançaisEspañolEnglish
Ein Magazin der Evernine Media GmbH