{"id":19540,"date":"2025-06-30T17:02:28","date_gmt":"2025-06-30T15:02:28","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=19540"},"modified":"2025-07-14T08:14:12","modified_gmt":"2025-07-14T06:14:12","slug":"die-haelfte-mit-ransomware-erpresster-firmen-zahlt-das-digitale-loesegeld","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/die-haelfte-mit-ransomware-erpresster-firmen-zahlt-das-digitale-loesegeld\/","title":{"rendered":"Die H\u00e4lfte mit Ransomware erpresster Firmen zahlt das digitale L\u00f6segeld"},"content":{"rendered":"\n
49 Prozent der Unternehmen, die sich Ransomware einfangen, zahlen dieser Tage das geforderte L\u00f6segeld, um wieder an ihre Daten zu kommen. Das ist die zweith\u00f6chste Bezahlrate der vergangenen sechs Jahre.<\/p>\n\n\n\n
Das ist nur ein interessantes Ergebnis der von Sophos beauftragten Studie \u201eThe State of Ransomware 2025\u201c, f\u00fcr die ein unabh\u00e4ngiges Marktforschungsinstitut 3400 IT- und Cybersicherheits-Verantwortliche aus 17 L\u00e4ndern befragt hat.<\/p>\n\n\n\n
Am h\u00e4ufigsten (32 Prozent) wurden Ransomware-Opfer \u00fcber ausgenutzte Sicherheitsl\u00fccken in ihren Systemen angegriffen. Weitere beliebte Vektoren waren kompromittierte Zugangsdaten (23 Prozent) sowie E-Mail. 19 Prozent der Ransomware-Opfer nannten b\u00f6sartige E-Mail-Nachrichten als Einfallstor, weitere 18 Prozent gaben Phishing an \u2013 womit einmal mehr deutlich wird, dass leistungsf\u00e4hige E-Mail Security f\u00fcr Unternehmen schlicht Pflicht ist.<\/p>\n\n\n\n
Neben den technischen Einfallstoren gab es weitere Schwachstellen, die die Ransomware-Erpresser ausnutzten. Dazu geh\u00f6ren mangelnde Erfahrung (40,2 Prozent), Sicherheitsl\u00fccken, deren man sich nicht bewusst war (40,1 Prozent) sowie zu wenig Personal \/ Kapazit\u00e4t (39,4 Prozent).<\/p>\n\n\n\n
Tats\u00e4chlich verschl\u00fcsselt wurden Daten \u201enur\u201c noch in der H\u00e4lfte der F\u00e4lle (2024 waren es noch 70 Prozent). In 28 Prozent der F\u00e4lle wurden Daten dann auch abgezogen. 97 Prozent der Betroffenen konnten ihre verschl\u00fcsselten Daten wiederherstellen. Dabei kamen nur noch in 54 Prozent der F\u00e4lle Backups zum Einsatz.<\/p>\n\n\n\n
Die durchschnittliche (Median<\/a>) L\u00f6segeldforderung sank von 2 Mio. US-Dollar im Vorjahr um ein gutes Drittel (34 Prozent) auf aktuell 1,32 Mio. USD. Die durchschnittliche (ebenfalls Median) L\u00f6segeldzahlung ging im selben Zeitraum von 2 auf 1 Mio. USD zur\u00fcck. Hauptursache hierf\u00fcr war der deutlich r\u00fcckl\u00e4ufige Anteil von Zahlungen von 5 Mio. USD oder mehr.<\/p>\n\n\n\n Unterm Strich sanken die Kosten eines Ransomware-Angriffs \u2013 das eigentliche L\u00f6segeld nicht mitgez\u00e4hlt \u2013 von 2,73 Mio. USD im Jahr 2024 um 44 Prozent auf aktuell 1,53 Mio. USD. Gleichzeitig berappelten sich die Opfer schneller: 53 Prozent waren nach einer Woche wieder voll produktiv im Vergleich zu 35 Prozent im Vorjahr.<\/p>\n\n\n\n Die komplette Studie k\u00f6nnen Interessierte bei Sophos herunterladen<\/a>. Mehr \u00fcber die Retarus Email Security<\/a> erfahren Sie auf unserer Website oder direkt von Ihrem Ansprechpartner<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":" 49 Prozent der Unternehmen, die sich Ransomware einfangen, zahlen dieser Tage das geforderte L\u00f6segeld, um wieder an ihre Daten zu kommen. Das ist nur ein interessantes Ergebnis der Studie \u201eThe State of Ransomware 2025\u201c, f\u00fcr die ein unabh\u00e4ngiges Marktforschungsinstitut 3400 IT- und Cybersicherheits-Verantwortliche aus 17 L\u00e4ndern befragt hat.<\/p>\n","protected":false},"author":14,"featured_media":19543,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[7],"tags":[159],"class_list":["post-19540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-email-security"],"acf":[],"yoast_head":"\n