Cyberkriminelle verlangen weniger Lösegeld

3. Februar 2021, 15:12
  • cybercrime
  • cyberangriff
  • security
  • studie
  • coveware
image

Weil immer mehr Firmen bei einem Ransomware-Angriff das Lösegeld nicht bezahlen, werden die Erpresser laut einer Studie bescheidener.

Das durchschnittliche Lösegeld, das nach einem Ransomware-Angriff an Cyberkriminelle gezahlt wird, sinkt. Die Lösegeldzahlung nach einem Ransomware-Angriff ist laut einer Analyse des Security-Unternehmens Coveware im letzten Quartal 2020 im Schnitt um ein Drittel gesunken. Sie lag bei rund 134'000 US-Dollar, in den drei Monaten zuvor waren es gut 154'000 Dollar und damit 34% weniger. Im Median gingen die Forderungen gar um 55% auf 49'500 Dollar zurück.
Der Grund für die sinkenden Forderungen sei, dass immer mehr Unternehmen der Erpressung nicht nachgeben, schreibt Coveware.

Kriminelle ändern Taktik

Dass immer weniger Firmen Lösegeld für die Entschlüsselung der Daten zahlen, sei eine durchaus positive Entwicklung, so die Security-Experten. Aber es hatte auch zur Folge, dass die Kriminellen ihre Taktik änderten. Denn Angriffe bei denen Kriminelle damit drohen, gestohlene Daten zu veröffentlichen, werden immer häufiger. Angriffe mit dieser doppelten Erpressung haben laut Studie im letzten Quartal 70% aller Ransomware-Angriffe ausgemacht, im Quartal zuvor lag der Anteil bei 50%.
Coveware betont – wie andere Security-Firmen und Behörden –, dass Lösegelder in keinem Fall bezahlt werden sollten. Es gebe keine Garantie, dass man einen Schlüssel enthalte oder dass dieser dann auch funktioniere. Auch wenn Daten gestohlen wurden und mit der Veröffentlichung gedroht werde, gebe es keine Garantie, dass die Kriminellen von diesen Plänen absehen.
Es gebe Anzeichen dafür, so Coveware, dass gestohlene Daten nach einer Zahlung nicht gelöscht werden. Darüber hinaus beobachte man, dass Gruppen einen Datenklau nur vortäuschen würden.

Planlose Zerstörung von Daten als neuer Trend

Ein weiter besorgniserregender Trend, den man beobachte, sei die Zunahme von Fällen mit irreversibler Datenzerstörung, schreibt der Security-Spezialist. Während bislang bei Angriffen häufig kritische Systeme verschlüsselt oder gezielt nur die Backups zerstört worden seien, gebe es nun vermehrt Opfer, bei denen ganze Cluster von Servern dauerhaft ausgelöscht worden seien. Dies ohne die Möglichkeit, dass sich Opfer die Daten "zurückkaufen" könnten.
In der Regel würden die Daten von Kriminellen gezielt verschlüsselt oder nur die Backups gelöscht. Denn sie wüssten, dass es für die Opfer nur einen Anreiz gebe, Lösegeld zu zahlen, wenn sie ihre Daten auch zurückerhalten. Die planlose Zerstörung verwundert die Security-Forscher deshalb. Es sei noch unklar, ob es sich bei diesen Vorfällen um Ausreisser handle, oder ob sie ein Symptom dafür seien, dass weniger erfahrene Angreifer die Angriffe ausführen.

Loading

Mehr zum Thema

image

Frauenanteil in den ICT-Berufen seit 30 Jahren fast gleich niedrig

Wir haben die Zahlen des Bundesamts für Statistik zu den ICT-Jobs seit 1990 analysiert. Die krasse Männerdominanz hat sich kaum verändert.

publiziert am 27.1.2023
image

Cyberkriminelle erbeuten Kundendaten der Online-Apotheke DocMorris

Bei dem Cyberangriff haben unbekannte Täter 20'000 Kundenkonten kompromittiert. Die Online-Apotheke gehört zur Schweizer "Zur Rose"-Gruppe.

publiziert am 27.1.2023
image

Schwerer Schlag gegen eine der erfolgreichsten Ransomware-Banden

Die Gruppe Hive hatte unter anderen Emil Frey und Media Markt attackiert. Jetzt haben das FBI, Europol und weitere Behörden die Hive-Infrastruktur ausgeschaltet.

publiziert am 27.1.2023
image

Angeblicher Datendiebstahl: Unispital Lausanne gibt Entwarnung

Ein Hacker behauptete, im Besitz von 2 Millionen Datensätzen des Spitals zu sein. Doch das Datenpaket stammt offenbar aus Frankreich.

publiziert am 27.1.2023