Cyberkriminelle verdienen weniger mit Ransomware
Hunderte Millionen US-Dollar an Lösegeld haben Ransomware-Gruppen im Verlauf des Jahres 2022 erpresst. Sie dürften allerdings weniger verdient haben im Vorjahr, sagt Chainalysis. Denn immer mehr ihrer Opfer entscheiden sich, nicht auf die Lösegeldforderung einzugehen.

Das kriminelle Geschäft mit Ransomware schenkt weniger ein. So lässt sich die Untersuchung von Chainanalysis zusammenfassen. Das Unternehmen analysierte Transaktionen an Krypto-Adressen, die bekannter Weise von Ransomware-Gruppen genutzt werden. Laut dieser Untersuchung empfingen sie darüber im Jahr 2022 insgesamt 456,8 Millionen US-Dollar von ihren Opfern. Im Jahr 2021 seien es noch 765,6 Millionen gewesen, heisst es weiter.
Chainanalysis räumt ein, dass die tatsächlich bezahlte Summe viel höher sein dürfte, da nicht jede von Kriminellen genutzte Krypto-Adresse bekannt ist. Dennoch glaubt das Unternehmen einen klar abnehmenden Trend zu erkennen. Und der Hauptgrund dafür ist nicht, dass die Anzahl Ransomware-Angriffe zurückgegangen ist.
Opfer sind besser vorbereitet
Vielmehr entscheiden sich die Opfer immer häufiger gegen eine Lösegeldzahlung. Als Beleg verweist Chainanalysis unter anderem auf Zahlen des Cybersecurity-Unternehmens Coveware. Demnach zahlten im Jahr 2022 59 Prozent der Ransomware-Opfer die geforderte Summe nicht. Seit 2019 (24 Prozent) ist dieser Wert stetig angestiegen und erreichte 2021 die 50-Prozent-Grenze.
Für diese Entwicklung nennen Chainanalysis und Coveware mehrere Gründe. So sind Unternehmen zunehmend besser auf mögliche Ransomwareangriffe vorbereitet, etwa mittels eines guten Back-up-Systems. Ist eine Sicherung der beim Ransomware-Angriff verschlüsselten Daten vorhanden, sind die betroffenen Unternehmen nicht von der Hilfe der Cyberkriminellen abhängig. Chainanalysis merkt an, dass Cyberversicherungen Unternehmen oft nur noch gegen Ransomware-Angriffe versichern, wenn diese ein Back-up-System eingerichtet haben.
Imageschaden ist geringer
Lösegelder zu bezahlen, sei aber auch riskanter geworden, heisst es im Bericht. Dabei verweist Chainanalysis auf eine Warnung des US-amerikanischen Finanzministeriums. Derzufolge können Unternehmen, deren Lösegeldzahlung gegen verhängte Sanktionen verstossen, rechtlich belangt werden.
Zwei weiterere mögliche Gründe nennt "Bleeping Computer": Einerseits wissen Opfer zunehmend, dass das Zahlen der geforderten Summe keine Garantie dafür ist, die verschlüsselten Daten wiederzuerlangen. Zudem habe sich aber auch die öffentliche Wahrnehmung von Ransomware-Angriffen und ihren Folgen verändert. Datenabflüsse aufgrund solcher Angriffe seien heute weniger rufschädigend für das Unternehmen als in der Vergangenheit, schreibt das Portal.
Die erste Ransomware erschien bereits vor über 30 Jahren – getarnt als Programm zum Thema AIDS / HIV. Mehr als 10'000 Rechner wurden damals per Diskette infiziert. Insbesondere in den letzten zehn Jahren haben Sicherheitsexperten einen rasanten Anstieg von Ransomware-Attacken verzeichnet. Mehr zu Ransomware erfahren Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Update: Jetzt müssen kritische Infrastrukturen Cyberangriffe melden

Wie das BACS die Cybersicherheit in der Schweiz weiter ausbauen will

BACS warnt Reisende nach Grossbritannien vor Betrug mit ETA-Anträgen

Update: Oracle bestreitet einen mutmasslichen Datendiebstahl – und warnt vor einem anderen

Wie man Upselling am POS nicht machen sollte

Update: Polizei warnt vor neuer Vishing-Welle mit fingiertem Paypal-Support

Microsoft führt Quick Machine Recovery für Windows 11 ein

Arctic Wolf tourt mit neuen Features durch die Schweiz

WatchGuard und BOLL: Jahrzehntelange Zusammenarbeit mit Zukunft
