Skip to content

Warum Ransomware-Forderungen steigen, obwohl weniger Unternehmen zahlen

Warum Ransomware-Forderungen steigen,

obwohl weniger Unternehmen zahlen

Die Ransomware-Forderungen sind im vergangenen Jahr um 47 % gestiegen. Dennoch hat sich eine Rekordzahl von Organisationen geweigert zu zahlen. Man könnte meinen, diese beiden Trends würden die Kosten senken. Das ist nicht der Fall.

Zu verstehen, warum, ist entscheidend – insbesondere wenn Ihr Incident-Response-Plan ausschließlich auf Backups basiert.

Die Zahlen gehen nicht auf bis sie es doch tun

Der Cyber-Schadenbericht 2026 von Coalition basiert auf realen Schadensdaten von mehr als 100.000 Versicherungsnehmern. Er zeigt, dass die anfänglichen Lösegeldforderungen im Jahr 2025 durchschnittlich über 1 Million US-Dollar lagen, während 86 % der betroffenen Unternehmen die Zahlung verweigerten. Das sind tatsächlich gute Nachrichten. Bessere Backups, getestete Incident-Response-Pläne und erfahrene Verhandlungsführer haben Organisationen einen Handlungsspielraum verschafft, den sie vor fünf Jahren noch nicht hatten.

Dennoch zählen Ransomware-Vorfälle weiterhin zu den kostspieligsten Arten von Cyber-Schäden für die bei Coalition Versicherten und verursachen bei der häufigsten Angriffsvariante durchschnittliche Kosten von 302.000 US-Dollar pro Vorfall. Die Zahlung zu verweigern bedeutet nicht, unbeschadet davonzukommen. Es bedeutet lediglich, dass die Kosten an anderer Stelle entstehen.

Verschlüsselung ist nicht mehr die einzige Bedrohung

Das frühere Ransomware-Vorgehen war unkompliziert. Angreifer sperren Ihre Dateien, Sie stellen sie aus einem Backup wieder her, lehnen die Zahlung ab und machen weiter. Das passiert noch immer. Aber es ist nicht mehr das Hauptproblem.

Im Jahr 2025 umfassten 70 % der Ransomware-Schadensfälle in den Daten von Coalition sowohl Verschlüsselung als auch Datendiebstahl. In der Branche wird dies als doppelte Erpressung bezeichnet. Angreifer sperren Ihre Daten nicht nur – sie stehlen sie zuerst und drohen anschließend, sie zu veröffentlichen.

Bild mit freundlicher Genehmigung des Coalition 2026 Cyber Claims Report: https://www.coalitioninc.com/claims-report/2026

Allianz Commercial verzeichnete in seinen Schadensdaten eine ähnliche Entwicklung. Im ersten Halbjahr 2025 entfielen 40 % des Wertes großer Cyber-Schäden auf Fälle mit Datenexfiltration, gegenüber 25 % im gesamten Jahr 2024. Diese Vorfälle verursachten mehr als doppelt so hohe Kosten wie Fälle ohne Datendiebstahl.

Diese Differenz wird verständlich, wenn man betrachtet, was tatsächlich damit verbunden ist. Verschlüsselte Daten sind ein Wiederherstellungsproblem. Gestohlene Daten sind ein rechtliches, regulatorisches und reputationsbezogenes Problem – mit möglichen Meldepflichten bei Datenschutzverletzungen, behördlichen Untersuchungen und Rechtsstreitigkeiten, die noch lange andauern, nachdem Ihre Systeme wieder betriebsbereit sind.

Backups helfen. Sie sind auch ein Ziel.

Gute Backups bilden weiterhin das Fundament. Wenn Ihre Systeme sauber wiederhergestellt werden können, nehmen Sie den Angreifern ihr unmittelbarstes Druckmittel, weshalb die Nichtzahlungsrate ein Rekordhoch erreicht hat.

Der Haken ist, dass hochentwickelte Ransomware-Akteure dies wissen. Ein typisches Muster besteht darin, dass sie nicht einfach die Produktionssysteme verschlüsseln und verschwinden. Wenn möglich, verbringen sie Zeit in der Umgebung, kartieren, wie Backups ausgeführt werden und wo sie gespeichert sind, und analysieren, welche kritischen Datensätze für den Betrieb der Organisation unverzichtbar sind. Anschließend greifen sie, noch bevor sie die Verschlüsselung auslösen, gezielt die Backups an, indem sie diese verschlüsseln oder löschen, um den einfachen Wiederherstellungsweg zu eliminieren. In diesem Moment wird ein Ransomware-Vorfall zu einer Krise der Geschäftskontinuität und zu einem Sicherheitsproblem.

Und selbst wenn die Backups unversehrt bleiben, können sie eine Datenexfiltration nicht rückgängig machen. Sobald die Daten die Umgebung verlassen haben, sind sie außer Kontrolle. Die betrieblichen Ausfallzeiten enden, wenn die Systeme wiederhergestellt sind. Die Gefährdung jedoch bleibt bestehen.

Wenn die Standardoptionen nicht ausreichen

Nach der Erfahrung von DriveSavers Data Recovery aus Tausenden von Wiederherstellungen wird Enterprise-Datenwiederherstellung meist in drei Situationen relevant, die in den meisten Gesprächen zur Ransomware-Planung nicht ausreichend berücksichtigt werden.

Kompromittierte Backups

Am häufigsten sind kompromittierte Backups. Wenn Bedrohungsakteure die Backup-Systeme vor dem eigentlichen Angriff verschlüsselt oder gelöscht haben, gibt es oft keinen sauberen Wiederherstellungsweg. Die Datenwiederherstellung direkt aus dem verschlüsselten data storage wird dann zu einer wichtigen Option, die geprüft werden sollte.

Backup-Verzögerung

Der zweite Fall ist die Backup-Verzögerung. Selbst wenn Backups intakt und verifiziert sind, sind sie möglicherweise nicht aktuell genug. Daten, die seit dem letzten Sicherungszyklus erstellt oder geändert wurden, fehlen im Backup, und je nach Kritikalität dieser Daten kann „nahezu ausreichend“ schlicht nicht ausreichen.

Zahlung des Lösegelds ≠ Vollständige Wiederherstellung

Der dritte Punkt, und wahrscheinlich der am wenigsten besprochene: Die Zahlung eines Lösegelds führt nicht immer zu einer vollständigen Wiederherstellung. Entschlüsselungstools sind unvollkommen. Sie funktionieren bei einigen Dateitypen, bei anderen jedoch nicht, und ihre Wirksamkeit kann von Datei zu Datei variieren. Zudem können Daten beschädigt sein. Dies kommt häufiger vor, als die meisten Organisationen erwarten, und zwingt sie dazu, einen alternativen Weg zu finden, um auf die Daten zuzugreifen, für deren Wiederherstellung sie bereits bezahlt haben.

DriveSavers arbeitet mit Organisationen in allen drei dieser Situationen zusammen und stellt kritische, unzugängliche Daten wieder her, wenn Backups fehlen, unvollständig sind oder wenn die Entschlüsselung die Wiederherstellung nicht vollständig abgeschlossen hat.

Was ein echter Wiederherstellungsplan berücksichtigt

Obwohl mittlerweile 86 % der Unternehmen in der Lage sind, Lösegeldzahlungen zu verweigern, bleibt die entscheidende Frage: Ist Ihre Organisation wirklich darauf vorbereitet, Widerstand zu leisten, oder hoffen Sie lediglich auf das Beste?

Mindestens bedeutet das drei Dinge:

1

Getestete, extern gespeicherte Backups, die von der Produktionsumgebung isoliert und regelmäßig überprüft werden, anstatt lediglich als funktionsfähig angenommen zu werden.

2

Ein Incident-Response-Plan, der doppelte Erpressung berücksichtigt und nicht nur die Verschlüsselung, mit rechtlichen und kommunikativen Protokollen, die für Szenarien einer Datenoffenlegung vorbereitet sind.

3

Ein klares Verständnis Ihrer Optionen zur Datenwiederherstellung, wenn Backups unvollständig, veraltet oder nicht mehr vorhanden sind.

Die Taktiken von Ransomware werden sich weiterhin weiterentwickeln. Das Zeitfenster zwischen dem ersten Zugriff und der Datenexfiltration wird immer kürzer. Organisationen, die solche Vorfälle unbeschadet überstehen, sind diejenigen, die die Wiederherstellung als eine im Voraus aufgebaute Fähigkeit betrachtet haben und nicht als etwas, das erst unter Druck entwickelt werden muss.

Wenn Sie Ihren Reaktionsplan für Ransomware überdenken und verstehen möchten, welche Rolle professionelle Datenwiederherstellungsdienste dabei spielen, kontaktieren Sie DriveSavers unter +1 (888) 440-2404.

Sources

Coalition Cyber-Schadenbericht 2026: https://www.coalitioninc.com/claims-report/2026
Allianz Commercial Cyberrisiko-Trends 2025: https://commercial.allianz.com/news-and-insights/news/cyber-risk-trends-2025.html

Andy Maus ist Leiter der Cyber Recovery Services bei DriveSavers und verantwortet Initiativen zur Wiederherstellung kritischer Daten nach Cybervorfällen, Ransomware-Angriffen und anderen Sicherheitsverletzungen. Seit 2023 ist er bei DriveSavers tätig, nachdem er zuvor über zwei Jahre bei Arete Incident Response gearbeitet hatte. Dort führte er Datenrettungsdienste ein, vergrößerte das technische Team von 10 auf über 70 Spezialisten und etablierte strategische Partnerschaften mit SentinelOne, Dell und Presidio. Davor leitete er bei Ontrack Data Recovery den weltweiten Vertrieb und unterstützte komplexe Datenwiederherstellungen in 22 Ländern. Mit über drei Jahrzehnten Erfahrung in der Technologiebranche — darunter Führungspositionen bei Dell, Mitel und Level 3 Communications — bringt Andy umfassendes Fachwissen in den Bereichen Incident Response, Datenrettung und technische Großprojekte mit.

Back To Top
Search