Eine Gemeinsamkeit vieler Cyberangriffe ist die Datenverschlüsselung durch Ransomware mit anschließender Lösegeldforderung. Erst nach Zahlung des Lösegeldes ist dann mit einer Datenentschlüsselung oder auch einer Rückgabe vertraulicher Daten zu rechnen. Allerdings: Die Zahlung eines Lösegeldes ist in vielen Fällen auch keine Lösung. Das ist ein Ergebnis des Hiscox Cyber Readiness Reports 2022.
15% konnten trotz Zahlung keine Daten wiederherstellen
Demnach stand allein in Deutschland im vergangenen Jahr ein Fünftel der Unternehmen vor der Entscheidung, im Falle eines Cyberangriffs ein Lösegeld zu zahlen oder nicht. Allerdings endet dieser vermeintliche Lösungsweg häufig in einer Sackgasse. Denn in 4 von 10 gehackten Unternehmen konnten nach Angaben des Spezialversicherers Hiscox die Daten trotz Zahlung nicht vollständig wiederhergestellt werden. Konkret konnte nur etwas mehr als die Hälfte (59%) der Unternehmen weltweit, die Lösegeld gezahlt haben, ihre Daten vollständig wiederherstellen. Bei 34% von ihnen war zumindest eine teilweise Wiederherstellung der Daten möglich. Bei 15% der von Ransomware betroffenen Unternehmen weltweit hat dies hingegen nicht funktioniert. Deutsche Unternehmen, die sich für eine Lösegeldzahlung entscheiden, überweisen dabei mit durchschnittlich rund 46.000 Euro am meisten im internationalen Vergleich, wie der Hiscox-Report analysiert hat.
Erpressbarkeit sollte verringert werden
„Die Rechnung klingt einfach: Geld gegen Daten. Und um tagelange Betriebsunterbrechungen zu vermeiden, scheint erstmal einiges für eine schnelle Zahlung des Lösegelds zu sprechen“, erläutert Gisa Kimmerle, Head of Cyber von Hiscox Deutschland, die Zahlen des Berichts. „Doch die Zahlen aus unserem Cyber Readiness Report belegen sehr deutlich, dass Lösegeldzahlungen einem Glücksspiel gleichen“. Der Bericht zeigt aber auch, dass knapp die Hälfte der Unternehmen, die Lösegeld zahlten, ihr IT-System trotz der wiederhergestellten Daten vollständig neu aufbauen mussten. Ziel der Unternehmen solle dagegen sein, gar nicht erst erpressbar zu werden. Laut Hiscox könne dies etwa durch zeitnahe Sicherheitsupdates, durch Awareness-Maßnahmen für Mitarbeiter sowie durch Ransomware-sichere Backups gelingen – und für das Restrisiko sei dann eine Cyberversicherung sehr sinnvoll. (as)
Bild: © James Thew – stock.adobe.com
- Anmelden, um Kommentare verfassen zu können