Hornetsecurity Q3 2024 Umfrage zu Ransomware-Angriffen
Ransomware-Angriffe nehmen ab, aber die Wiederherstellung wird schwieriger, so das Ergebnis der Hornetsecurity Q3 2024 Umfrage zu Ransomware-Angriffen
Wichtigste Erkenntnisse der Q3 2024 Hornetsecurity Umfrage zu Ransomware-Angriffen
- 18.6 % der Befragten gaben an, dass ihr Unternehmen im Jahr 2024 Opfer eines Ransomware-Angriffs geworden ist, was einen rückläufigen Trend gegenüber den Vorjahren darstellt.
- 16.3 % der Ransomware-Opfer zahlten das Lösegeld, um ihre Daten wiederherzustellen, ein starker Anstieg im Vergleich zu 6,9 % im Jahr 2023.
- 14 % der Befragten, deren Unternehmen von einem Ransomware-Angriff betroffen war, berichteten, dass auch ihr Backup-Speicher kompromittiert wurde.
- 52.3 % der Ransomware-Angriffe wurden durch E-Mail-/Phishing-Versuche ausgelöst und sind damit über die Jahre hinweg der beständigste Angriffsvektor.
- 55.8 % der Ransomware-Angriffe zielten auf kleine Unternehmen mit 1 – 50 Mitarbeitern ab, wobei sich 1 von 5 dieser Unternehmen für die Zahlung des Lösegelds entschied.
- 32.6 % der Ransomware-Opfer waren sich nicht sicher, ob ihre Daten während des Angriffs exfiltriert wurden.
- 81.3 % der Unternehmen schulen Endbenutzer darin, wie sie Ransomware-Angriffe erkennen und verhindern können.
- 52.2 % der Befragten äußerten den Wunsch nach einer „zeitsparenderen“ Endbenutzerschulung.
- 27.4 % der Befragten würden in die Fortbildung ihrer IT-Abteilung investieren, wenn sie ein zusätzliches Sicherheitsbudget zur Verfügung hätten.
- 66.9 % der Befragten gaben an, dass die Verfügbarkeit von generativer KI ihre Besorgnis darüber verstärkt hat, ein Ziel von Ransomware zu werden.
- 9.8 % der Befragten waren sich nicht bewusst, dass Microsoft 365-Daten von Ransomware betroffen sein könnten – eine deutliche Verbesserung gegenüber den Vorjahren.
- 54.6 % der Unternehmen haben eine Ransomware-Versicherung abgeschlossen, ein deutlicher Anstieg gegenüber 42,2 % im Jahr 2023.
Über die Umfrage zu Ransomware-Angriffen 2024
Ransomware bleibt eine der größten Bedrohungen für Unternehmen weltweit. Um über diese Entwicklungen auf dem Laufenden zu bleiben, führt das Hornetsecurity-Team regelmäßig Umfragen durch, um Trends zu verfolgen und Erkenntnisse von IT-Experten zu sammeln.
In der diesjährigen Umfrage zu Ransomware-Angriffen haben wir nicht nur die Häufigkeit und die Auswirkungen von Ransomware untersucht, sondern auch, wie Unternehmen ihre Abwehrmaßnahmen anpassen, um diesen raffinierten Bedrohungen zu begegnen.
Letztes Jahr ergab unsere Umfrage, dass sechs von zehn Befragten „sehr“ bis „extrem“ besorgt über Ransomware-Angriffe waren, und diese Besorgnis bleibt auch 2024 bestehen, da es immer schwieriger wird, sich von Ransomware-Angriffen zu erholen. Die Ergebnisse der Umfrage, an der in diesem Jahr 502 Unternehmen teilnahmen, geben Aufschluss über die Fortschritte und die anhaltenden Herausforderungen beim Schutz vor Ransomware.
In den letzten vier Jahren schwankte der Prozentsatz der Unternehmen, die angaben, Opfer von Ransomware-Angriffen geworden zu sein, mit einem bemerkenswerten Rückgang auf 18,6 % im Jahr 2024, dem niedrigsten Stand seit Beginn der Umfrage im Jahr 2021.
Die Daten zeigen jedoch auch einen besorgniserregenden Anstieg der Komplexität dieser Angriffe. Immer mehr Unternehmen sind gezwungen, Lösegeld zu zahlen, um ihre Daten wiederherzustellen. Der Prozentsatz stieg auf 16,3 % im Jahr 2024 gegenüber 6,9 % im Jahr 2023.
Ransomware ist eine besonders gefährliche Form von Malware, die die Dateien eines Opfers oder ganze Systeme verschlüsselt, sodass sie nicht mehr zugänglich sind. Cyberkriminelle fordern dann ein Lösegeld, häufig in Kryptowährung, im Austausch für den Dekodierungsschlüssel, der benötigt wird, um wieder Zugriff auf die Daten zu erhalten.
Diese Angriffe können schwerwiegende Folgen haben, einschließlich erheblicher finanzieller Verluste, Betriebsunterbrechungen und langfristiger Schädigung des Rufs von Unternehmen.
In diesem Jahr boten unsere über 500 Umfrageteilnehmer wertvolle Einblicke in die häufigsten Angriffsvektoren, wie E-Mail/Phishing, und die zur Bekämpfung von Ransomware eingesetzten Tools, wie Endpunkt-Erkennungssoftware, Backup-Lösungen und Sicherheitsschulungen für Endbenutzer.
Da sich die Ransomware-Taktiken ständig weiterentwickeln, müssen Unternehmen wachsam bleiben und in fortschrittliche Schutzstrategien sowie Disaster-Recovery-Lösungen investieren, um die Auswirkungen dieser immer raffinierteren Bedrohungen abzuschwächen.
16,3 % der Ransomware-Opfer zahlten das Lösegeld und bei 14 % war der Backup-Speicher betroffen
16,3 % der Befragten, die im Jahr 2024 Opfer von Ransomware wurden, gaben an, Lösegeld gezahlt zu haben, um ihre Daten wiederherzustellen – ein deutlicher Anstieg gegenüber den Vorjahren, in denen der Prozentsatz unter 10 % lag.
Dieser starke Anstieg verdeutlicht die wachsende Verzweiflung der Unternehmen, den Zugang zu ihren kritischen Daten wiederzuerlangen, zumal die Ransomware-Angriffe immer ausgefeilter werden. Immer mehr Angreifer verschlüsseln nicht nur Primärsysteme, sondern zielen auch auf Backups ab, die traditionell als letztes Sicherheitsnetz eines Unternehmens dienten.
Hinzu kommt eine weitere besorgniserregende Statistik: 14 % der Ransomware-Opfer gaben an, dass ihr Backup-Speicher während des Angriffs ebenfalls betroffen war und entweder verschlüsselt oder unzugänglich gemacht wurde. Dies schränkt die Möglichkeiten eines Unternehmens, Daten mit herkömmlichen Mitteln wiederherzustellen, erheblich ein und erhöht die Abhängigkeit von Lösegeldzahlungen.
Ein Angriff auf den Backup-Speicher lähmt nicht nur die unmittelbaren Wiederherstellungsbemühungen, sondern unterstreicht auch die Notwendigkeit sicherer, mehrschichtiger Backup-Strategien, wie unveränderliche Backups oder Air Gap Backups, um diese wachsende Bedrohung zu verringern.
Diese Zahlen deuten darauf hin, dass Ransomware-Angreifer immer besser darin werden, herkömmliche Verteidigungsmechanismen zu verstehen und zu umgehen. Dadurch wächst der Druck auf Unternehmen, ihren Ansatz für Backup- und Datenwiederherstellungslösungen zu überdenken.
Ohne robuste und isolierte Backup-Systeme sind Unternehmen möglicherweise anfälliger für Lösegeldforderungen als je zuvor.
E-Mail-/Phishing-Angriffe sind nach wie vor die häufigste Methode für Ransomware
E-Mail- und Phishing-Angriffe sind nach wie vor der Haupteinfallspunkt für Ransomware: Etwas mehr als die Hälfte aller Ransomware-Vorfälle im Jahr 2024 gehen auf diese Methoden zurück.
Bei Phishing-Angriffen werden Mitarbeiter in der Regel dazu verleitet, auf bösartige Links zu klicken oder infizierte Anhänge zu öffnen, über die Ransomware in das Netzwerk eingeschleust werden kann. Bei diesen Angriffen werden häufig herkömmliche Sicherheitsmaßnahmen umgangen, indem menschliches Versagen ausgenutzt wird – Mitarbeiter laden unwissentlich Malware herunter oder geben Anmeldedaten ein, mit denen Angreifer Zugriff auf wichtige Systeme erhalten.
Da die Angreifer ihre Techniken immer weiter verfeinern, werden Phishing-E-Mails immer raffinierter und imitieren oft legitime Mitteilungen, sodass es für Benutzer immer schwieriger wird, zwischen echten und betrügerischen E-Mails zu unterscheiden.
Im Jahr 2022 entfielen 58,6 % der Ransomware-Vorfälle auf Phishing- und E-Mail-Angriffe, eine Zahl, die im Jahr 2023 leicht auf 51,7 % zurückging, bevor sie 2024 wieder auf 52,3 % anstieg. Trotz dieser geringfügigen Schwankungen bleiben E-Mail und Phishing die beständigsten und effektivsten Angriffsvektoren für Cyberkriminelle, die versuchen, die Abwehrmechanismen von Unternehmen zu durchbrechen.
Kleine Unternehmen sind am stärksten durch Ransomware gefährdet: 55,8 % der Angriffe zielen auf Unternehmen mit 1 – 50 Mitarbeitern
Kleine Unternehmen, insbesondere solche mit 1 – 50 Mitarbeitern, sind nach wie vor ein bevorzugtes Ziel für Ransomware-Angriffe, was häufig auf begrenzte Ressourcen und schwächere Cybersicherheitsinfrastrukturen zurückzuführen ist.
Im Jahr 2024 betrafen 55,8 % der gemeldeten Ransomware-Vorfälle kleine Unternehmen, was ihre Verwundbarkeit unterstreicht. Cyberkriminelle sind sich der Tatsache bewusst, dass diese Unternehmen seltener über ausgefeilte Sicherheitsmaßnahmen verfügen, was sie im Vergleich zu größeren Organisationen mit speziellen Cybersecurity-Teams und Tools zu leichteren Zielen macht.
Die finanziellen Auswirkungen dieser Angriffe auf kleine Unternehmen sind besonders besorgniserregend. Von den kleinen Unternehmen, die angegriffen wurden, zahlte 1 von 5 schließlich das Lösegeld, um seine Daten wiederherzustellen.
Von denjenigen, die zahlten, übergaben 60 % Lösegeldbeträge zwischen 10.000 und 100.000 US-Dollar. Die übrigen Opfer zahlten weniger als 10.000 Dollar, aber selbst diese kleineren Beträge können für Unternehmen mit knappen Budgets verheerend sein. Diese Zahlungen können die finanzielle Gesundheit eines Unternehmens stark belasten und zwingen sie, Mittel von Wachstumsinitiativen, Mitarbeitergehältern oder Erfordernissen für den Betriebsablauf abzuziehen.
Fast 1 von 10 Unternehmen weiß nicht, wie seine Systeme infiltriert wurden
Eine große Herausforderung bei der Ransomware-Prävention und Wiederherstellung besteht darin, dass einige Unternehmen nicht genau wissen, wie in ihre Systeme eingedrungen wurde.
Im Jahr 2024 gab fast 1 von 10 der befragten Unternehmen an, sie wüssten nicht, wie die Ransomware in ihre Systeme eingedrungen ist. Dieser „unbekannte“ Faktor stellt ein ernsthaftes Problem für Organisationen dar, die versuchen, ihre Cybersicherheitsmaßnahmen zu verstärken und zukünftige Angriffe zu verhindern.
Wenn der Angriffsvektor nicht identifiziert werden kann, bleiben die Unternehmen im Unklaren darüber, wo ihre Schwachstellen liegen. Und dies beeinträchtigt ihre Fähigkeit, gezielt die Sicherheit zu verbessern.
Ohne diese Kenntnis wissen Unternehmen möglicherweise nicht, ob die Sicherheitsverletzung durch eine Phishing-E-Mail, ein kompromittiertes Netzwerk oder eine Insider-Bedrohung verursacht wurde. Infolgedessen sind sie nicht in der Lage, die Sicherheitslücken zu schließen, durch die die Ransomware überhaupt erst eindringen konnte, sodass sie wiederholten Angriffen ausgesetzt sein können.
Der Mangel an Klarheit über die Angriffsvektoren erschwert auch die Analyse und Wiederherstellung nach einem Angriff. Ohne ein klares Verständnis der Art und Weise, wie das System infiltriert wurde, wird es schwieriger, wirksame Strategien zur Reaktion auf einen Vorfall zu entwickeln, kompromittierte Systeme zu sichern und den Betrieb wiederherzustellen.
Darüber hinaus kann dies die Umsetzung von Präventivmaßnahmen verzögern, was in der heutigen Umgebung, in der sich Ransomware-Bedrohungen ständig weiterentwickeln und immer ausgefeilter werden, von entscheidender Bedeutung ist.
1 von 3 Ransomware-Opfern wissen nicht, ob ihre Daten exfiltriert wurden
Im Jahr 2024 gaben beunruhigende 32,6 % der Ransomware-Opfer zu, dass sie sich nicht sicher waren, ob ihre Daten während des Angriffs exfiltriert wurden. Diese Ungewissheit ist ein Zeichen für die zunehmende Komplexität von Ransomware-Operationen und zeigt, dass viele Unternehmen nicht in der Lage sind, ihre Datenintegrität sowohl während als auch nach einem Vorfall zu überwachen und zu schützen.
Ransomware-Angriffe haben sich über die einfache Verschlüsselung von Daten gegen Lösegeld hinaus entwickelt. In zunehmendem Maße sperren Angreifer nicht nur Systeme, sondern stehlen auch sensible Informationen, um sie für weitere Erpressungen zu nutzen, die als „doppelte Erpressung“ bezeichnet werden.
In diesen Fällen verlangen die Cyberkriminellen nicht nur ein Lösegeld, um die Systeme zu entsperren, sondern auch, um die öffentliche Freigabe oder den Verkauf der exfiltrierten Daten zu verhindern. Die Tatsache, dass fast ein Drittel der Opfer nicht weiß, ob ihre Daten gestohlen wurden, deutet darauf hin, dass viele Unternehmen noch immer nicht über die erforderlichen Tools und Protokolle verfügen, um Datenbewegungen zu verfolgen und unbefugte Zugriffe zu erkennen.
Diese Wissenslücke kann verheerend sein. Wenn Unternehmen nicht in der Lage sind, festzustellen, ob Daten exfiltriert wurden, unterschätzen sie möglicherweise das gesamte Ausmaß des Angriffs.
Wird der Datendiebstahl nicht erkannt, kann dies zu einer längeren Offenlegung sensibler Informationen, zu Rufschädigung, rechtlicher Haftung und potenzieller Nichteinhaltung von Datenschutzbestimmungen wie GDPR oder CCPA führen.
81,3 % der Unternehmen bieten Endbenutzerschulungen zur Ransomware-Prävention an
Die Schulung von Benutzern hat sich als Basis der Unternehmensabwehr gegen Ransomware herausgestellt.
Im Jahr 2024 gaben 81,3 % der Unternehmen an, dass sie ihre Mitarbeiter darin schulen, wie sie potenzielle Ransomware-Angriffe erkennen und kennzeichnen können.
Dies stellt eine stetige Verbesserung der allgemeinen Vorbereitung der Mitarbeiter dar und unterstreicht das wachsende Bewusstsein für die Bedeutung der Befähigung der Mitarbeiter, als erste Verteidigungslinie gegen Cyber-Bedrohungen zu agieren.
Da Phishing- und Social-Engineering-Angriffe nach wie vor häufige Einfallstore für Ransomware sind, ist es von entscheidender Bedeutung, die Mitarbeiter mit dem Wissen und den Fähigkeiten auszustatten, diese Bedrohungen zu erkennen. Durch wirksame Schulungsprogramme können Mitarbeiter lernen, verdächtige E-Mails zu erkennen, nicht auf bösartige Links zu klicken und ungewöhnliche Aktivitäten zu melden.
Neben dem Erkennen von Phishing-Versuchen vermitteln Endbenutzerschulungen den Mitarbeitern auch Kenntnisse über die allgemeine Cybersicherheitshygiene, z. B. die Erstellung sicherer Passwörter, die Vermeidung der Verwendung ungesicherter Geräte und die Einhaltung von Unternehmensprotokollen zum Umgang mit sensiblen Daten.
Das Ziel besteht nicht nur darin, zu verhindern, dass Ransomware Fuß fasst, sondern auch darin, eine Kultur des Sicherheitsbewusstseins zu schaffen, die das gesamte Unternehmen durchdringt.
Die Wirksamkeit dieser Programme hängt jedoch stark davon ab, wie sie umgesetzt werden. Kontinuierliche Schulungen und regelmäßige Aktualisierungen sind unerlässlich, da sich die Taktiken der Cyberkriminellen ständig weiterentwickeln.
Unternehmen, die in die Aktualisierung ihrer Schulungsprogramme investieren, stellen sicher, dass ihre Mitarbeiter stets über die neuesten Bedrohungen informiert sind, von Speer-Phishing bis hin zu fortschrittlichen Social-Engineering-Taktiken.
Unternehmen suchen nach „zeitsparenderen“ Ransomware-Schulungsprogrammen
Die Mehrheit der Unternehmen bietet zwar inzwischen Schulungen zur Ransomware-Prävention für seine Mitarbeiter an, doch viele suchen nach Möglichkeiten, diese Programme effizienter zu gestalten.
Im Jahr 2024 gaben 52,2 % der Unternehmen an, dass ihre aktuellen Schulungsprogramme verbessert werden könnten, indem sie „zeitsparender“ gestaltet werden, was auf die fortwährende Herausforderung hinweist, Gründlichkeit und Zeiteffizienz in der Cybersicherheitsschulung in Einklang zu bringen.
Der Bedarf an zeitsparenden Schulungen ergibt sich aus der Tatsache, dass die Mitarbeiter oft mit verschiedenen Aufgaben überhäuft werden, was es schwierig macht, längere Zeiträume für Cybersicherheitsschulungen einzuplanen. Herkömmliche Schulungssitzungen, die langwierig und informationslastig sein können, bergen die Gefahr, dass die Mitarbeiter überfordert sind, was zu einem geringeren Engagement und einer geringeren Mitarbeiterbindung führt.
Daher suchen Unternehmen nach Möglichkeiten, diese Programme zu rationalisieren, ohne die Qualität oder Effektivität der Inhalte zu beeinträchtigen.
Eine Lösung, die sich immer größerer Beliebtheit erfreut, ist die Einführung von Microlearning-Modulen – kurze, konzentrierte Schulungen, die bestimmte Themen in leicht verdaulichen Abschnitten behandeln.
Durch die Aufteilung komplexer Cybersicherheitskonzepte in kleinere, leicht zu handhabende Lektionen können die Mitarbeiter das Material effektiver aufnehmen und gleichzeitig die Unterbrechung ihrer regulären Arbeitszeiten minimieren. Microlearning ermöglicht auch eine häufigere Auffrischung, sodass der Inhalt ohne großen Zeitaufwand im Gedächtnis bleibt.
Die Weiterbildung der IT-Abteilung ist eine der wichtigsten Prioritäten bei der Erhöhung der Sicherheitsbudgets
Auf die Frage, wofür sie im Jahr 2024 zusätzliche IT-Sicherheitsbudgets bereitstellen würden, gaben 27,4 % der befragten Unternehmen an, dass sie der Weiterbildung ihrer IT-Abteilungen höchste Priorität einräumen würden. Diese wachsende Bedeutung der Schulung von IT-Abteilungen spiegelt die Erkenntnis wider, dass gut ausgestattete und sachkundige IT-Teams bei der Bekämpfung von immer raffinierteren Ransomware-Angriffen unerlässlich sind.
Da sich Ransomware-Bedrohungen ständig weiterentwickeln, benötigen IT-Teams mehr als nur grundlegende Kenntnisse im Bereich der Cybersicherheit. Sie müssen mit fortschrittlichen Sicherheitsprotokollen, der Erkennung von Bedrohungen und der Reaktion auf Vorfälle vertraut sein, um mit den neuesten Ransomware-Taktiken Schritt halten zu können.
Die Fortbildung von IT-Mitarbeitern stellt sicher, dass Unternehmen angesichts dieser Herausforderungen flexibel und widerstandsfähig bleiben. Dank spezieller Schulungen können IT-Fachleute Schwachstellen besser erkennen, modernste Sicherheitstools einsetzen und bessere Notfallpläne entwickeln, die auf die neuesten Bedrohungen zugeschnitten sind.
Darüber hinaus kann die Investition in die professionelle Ausbildung von IT-Teams zu proaktiveren Sicherheitsmaßnahmen führen. Anstatt sich ausschließlich auf automatisierte Tools oder ausgelagerte Lösungen zu verlassen, sind hoch qualifizierte IT-Mitarbeiter in der Lage, potenzielle Risiken in Echtzeit zu analysieren und schnell auf Sicherheitsverletzungen oder Anzeichen für das Eindringen von Ransomware zu reagieren.
Ihre Expertise ist vor allem dann von entscheidender Bedeutung, wenn eine schnelle Reaktion den Unterschied zwischen der Eindämmung einer Sicherheitsverletzung und einer weitreichenden Systemkompromittierung ausmacht.
Das Aufkommen der generativen KI weckt die Angst vor Ransomware-Angriffen
Das Aufkommen von generativer KI hat die Angst vor Ransomware im Jahr 2024 deutlich erhöht. 66,9 % der Befragten gaben an, dass die Verfügbarkeit dieser Technologie ihre Angst davor erhöht habe, ein Ziel von Ransomware zu werden.
Generative KI, die äußerst realistische und überzeugende Inhalte erstellen kann, wird zunehmend von Cyberkriminellen genutzt, um raffiniertere Phishing-Schemata zu entwickeln und komplexe Social-Engineering-Angriffe durchzuführen.
Diese Technologie ermöglicht es den Angreifern, ihre Bemühungen zu automatisieren und mit einer noch nie dagewesenen Präzision zu skalieren. KI-generierte Phishing-E-Mails können beispielsweise so angepasst werden, dass sie den Tonfall, den Stil und sogar persönliche Details legitimer Mitteilungen imitieren, sodass sie für Benutzer viel schwieriger zu erkennen sind.
Dies hat zur Folge, dass herkömmliche Abwehrmaßnahmen, die auf der Erkennung offensichtlicher Anzeichen bösartiger Aktivitäten beruhen, wie z. B. schlecht formulierte E-Mails oder unbekannte Adressen, immer weniger wirksam sind. KI-gestützte Phishing-Methoden können selbst die wachsamsten Mitarbeiter täuschen und erhöhen die Wahrscheinlichkeit eines erfolgreichen Ransomware-Einsatzes.
Darüber hinaus kann generative KI eingesetzt werden, um Systemschwachstellen effektiver auszunutzen und Malware zu erstellen, die sich an ihre Umgebung anpasst und Standard-Sicherheitsprotokolle umgeht. Diese Anpassungsfähigkeit stellt eine wachsende Herausforderung für Unternehmen dar, da sie in fortschrittlichere, KI-gesteuerte Sicherheitslösungen investieren müssen, um mit der sich entwickelnden Bedrohungslandschaft Schritt zu halten.
Das Bewusstsein für die Anfälligkeit von Microsoft 365 für Ransomware nimmt zu
Im Jahr 2024 hat sich das Bewusstsein für die Anfälligkeit von Microsoft 365 für Ransomware weiter verbessert: Nur 9,8 % der befragten Unternehmen gaben an, sie wüssten nicht oder glaubten nicht, dass Microsoft 365-Daten von einem Ransomware-Angriff betroffen sein könnten.
Dies ist eine deutliche Verbesserung gegenüber 2023, als sich 15,6 % der Befragten des Risikos nicht bewusst waren, und ein noch größerer Sprung gegenüber 2022, als 25,3 % der Befragten diese Ansicht vertraten. Dieser stetige Rückgang der Unkenntnis unterstreicht die wachsende Wirksamkeit der Aufklärungsbemühungen, die darauf abzielen, die potenzielle Bedrohung durch Ransomware für Cloud-basierte Dienste wie Microsoft 365 zu verdeutlichen.
Die Entwicklung über die Jahre hinweg zeigt einen positiven Trend im Bewusstsein für Cybersicherheit, da immer mehr Unternehmen erkennen, dass Cloud-Umgebungen nicht immun gegen Ransomware sind.
Die anfängliche Unkenntnis im Jahr 2022 spiegelt die Anfangsphase der Cloud-Einführung in vielen Unternehmen wider, in der der Schwerpunkt eher auf dem Komfort und der Funktionalität von Plattformen wie Microsoft 365 als auf deren Sicherheitslücken lag.
Da jedoch Ransomware-Angriffe auf Cloud-Dienste immer häufiger vorkommen, sind sich die Unternehmen zunehmend bewusst, dass sie ihre Daten in diesen Systemen schützen müssen.
Bis 2023 haben Informationskampagnen und ein wachsendes öffentliches Bewusstsein dazu geführt, dass die Zahl der Unternehmen, die die Risiken von Microsoft 365 unterschätzen, deutlich gesunken ist, und zwar auf 15,6 %. Bis 2024 sank diese Zahl weiter auf 9,8 %, was zeigt, dass Unternehmen proaktiver bei der Implementierung von Sicherheitsmaßnahmen zum Schutz ihrer Cloud-basierten Umgebungen werden.
54,6 % der Unternehmen haben Ransomware-Versicherungspolicen abgeschlossen
Die Akzeptanz von Ransomware-Versicherungen nimmt weiter deutlich zu: 54,6 % der im Jahr 2024 befragten Unternehmen gaben an, dass sie eine Police abgeschlossen haben. Dies stellt einen bemerkenswerten Anstieg gegenüber den Vorjahren dar: 2022 gaben 37,9 % der Befragten an, eine Ransomware-Versicherung abgeschlossen zu haben, 2023 waren es 42,2 %.
Das stetige Wachstum von Jahr zu Jahr unterstreicht die veränderte Herangehensweise von Unternehmen an das Ransomware-Risiko. Sie erkennen zunehmend, wie wichtig es ist, einen Teil der finanziellen Belastung durch einen Versicherungsschutz abzufedern.
Der starke Anstieg beim Abschluss von Ransomware-Versicherungen spiegelt die wachsende Erkenntnis wider, dass Ransomware-Angriffe verheerende finanzielle Folgen haben können. Unternehmen sehen sich nicht nur mit Lösegeldforderungen konfrontiert, sondern auch mit Wiederherstellungskosten, potenziellen Bußgeldern und den Auswirkungen von Betriebsausfällen.
Da Ransomware-Angriffe immer ausgefeilter und schwieriger zu beheben sind, entscheiden sich immer mehr Unternehmen für eine Versicherung, um sich vor diesen Bedrohungen zu schützen.
In vielen Fällen bietet die Ransomware-Versicherung Deckung für ein breites Spektrum an angriffsbezogenen Kosten, einschließlich Lösegeldzahlungen, Rechtskosten, forensischen Untersuchungen und Öffentlichkeitsarbeit. Mit der zunehmenden Komplexität der Ransomware-Taktiken, wie z. B. der doppelten Erpressung, bei der die Angreifer sowohl Daten verschlüsseln als auch stehlen, haben die finanziellen Risiken zugenommen.
Die zunehmenden Abschlüsse von Versicherungspolicen zeigen, dass Unternehmen aktiv nach Möglichkeiten suchen, diese Risiken zu mindern und die Geschäftskontinuität im Falle eines Angriffs sicherzustellen.
Der Abschluss einer Ransomware-Versicherung bedeutet jedoch nicht, dass Unternehmen ihre Abwehrmechanismen vernachlässigen können. Die Versicherer verlangen zunehmend, dass Unternehmen strenge Sicherheitsstandards erfüllen, bevor sie Versicherungsschutz anbieten, darunter robuste Backup-Lösungen, Mitarbeiterschulungen und fortschrittliche Cybersicherheitsprotokolle.
Dieser Trend wird Unternehmen wahrscheinlich dazu ermutigen, ihre Cybersicherheitsmaßnahmen noch weiter zu verstärken, da diejenigen, die keine angemessenen Schutzmaßnahmen ergreifen, mit höheren Prämien rechnen müssen oder ihnen der Versicherungsschutz gänzlich verweigert wird.
Über die Teilnehmer der Hornetsecurity-Umfrage 2024 zu Ransomware-Angriffen
Unsere Umfrage zu Ransomware-Angriffen im Jahr 2024 bietet wertvolle Einblicke in die demografischen Daten der 502 teilnehmenden IT-Experten. Ein signifikanter Anteil der Befragten, 52,2 %, verfügt über mehr als 21 Jahre Erfahrung in der IT-Branche, was zeigt, dass es sich um sehr erfahrene Fachleute handelt.
Darüber hinaus verfügen 18,5 % über 16 – 20 Jahre Erfahrung, während 7 % der Befragten Berufsanfänger sind (mit 1 – 5 Jahren Erfahrung). Diese Streuung der Erfahrungsstufen gibt einen umfassenden Überblick darüber, wie unterschiedliche Erfahrungsstufen die Ansätze zur Ransomware-Prävention und Wiederherstellung beeinflussen.
36,1 % der Befragten bezeichneten sich als Managed Service Provider (MSP), eine in der IT-Branche weit verbreitete Funktion, die für die Verwaltung der IT-Dienste externer Kunden zuständig ist. Systemadministratoren machten 21,1 % aus, während 13,7 % Geschäftsinhaber waren, die die IT selbst verwalten. C-Suite-Führungskräfte wie CIOs, CTOs und CISOs machten 10,6 % aus, was ein vielfältiges Spektrum von Teilnehmern mit unterschiedlichem Verantwortungsgrad für IT-Entscheidungen zeigt.
Was die Unternehmensgröße angeht, so arbeitet die Mehrheit der Teilnehmer (69,9 %) in kleinen Unternehmen mit 1 – 50 Mitarbeitern. Mittelgroße Organisationen mit 51 – 200 Mitarbeitern machten 13,4 % aus, während größere Unternehmen (1.000 und mehr Mitarbeiter) 8,7 % der Befragten ausmachten. Diese Vielfalt in der Unternehmensgröße bietet Einblicke in die Art und Weise, wie Unternehmen unterschiedlicher Größe mit Ransomware-Bedrohungen umgehen.
Die geografische Verteilung der Befragten ist eine weitere Bereicherung der Umfrage. Die Mehrheit, 60,7 %, ist in Nordamerika ansässig, gefolgt von 34,4 % in Europa. Mitarbeiter anderer Regionen, darunter Asien, Afrika, Australien, der Nahe Osten und Südamerika, haben ebenfalls an der Umfrage teilgenommen, wenn auch in geringerer Zahl. Diese internationale Verteilung spiegelt die globale Natur von Ransomware-Bedrohungen und die Art und Weise wider, wie Unternehmen in den verschiedenen Regionen mit ihnen umgehen.
Die in der Umfrage vertretenen Branchen wurden von der Software- und IT-Branche (49,9 %) dominiert, gefolgt von anderen Sektoren wie Finanzdienstleistungen (5,9 %), Maschinenbau/Fertigung (4,9 %), Gesundheitswesen (4,9 %) und Regierung/öffentliche Verwaltung (3,6 %). Die Vielfalt der Branchen ermöglicht ein umfassenderes Verständnis dafür, wie verschiedene Sektoren von Ransomware-Angriffen betroffen sind und wie sie darauf reagieren.