Unternehmen, die Opfer eines Ransomware-Angriffs werden, sind gezwungen, je länger je mehr Lösegeld zu bezahlen, um wieder an ihre Daten zu gelangen. Wie die Security-Experten von Covewar in ihrem jüngsten Ransomware Marketplace Report festhalten, ist die durchschnittliche Summe der bezahlten Lösegelder im vierten Quartal 2019 auf 84'116 Dollar angestiegen. Im Dritten Quartal waren es mit 41'198 Dollar noch weniger als halb so viel. Die Spannweite der Zahlungen reicht von 1500 Dollar, wie sie bei Ransomware-as-a-Service-Angriffen gefordert werden bis zu 780'000 Dollar, die im Fall eines Angriffs mit der Ransomware Ryuk bezahlt wurden.
Angestiegen ist auch die mittlere Downtime bei Ransomware-Attacken. Standen die Systeme im dritten Quartal im Schnitt nach 12,1 Tagen wieder zur Verfügung, waren es in den letzten drei Monaten 2019 bereits 16,2 Tage. Wie die Studienverfasser festhalten, ist die Downtime deshalb angestiegen, weil die Angreifer im vierten Quartal vermehrt grössere Organisationen ins Visier nahmen, die ihrerseits oftmals mehrere Wochen benötigten, um die Probleme zu beseitigen und die Systeme zu restoren.
Haben sich die erpressten Unternehmen zur Zahlung entschlossen, wird in 98 Prozent der Fälle auch tatsächlich ein Tool zur Entschlüsselung geliefert. Diese verrichten im Normalfall auch ihre Aufgabe und machen die Daten wieder zugänglich. Von den Lösegeld-Zahlern konnten 97 Prozent die Daten wiederherstellen.
Ebenfalls interessant ist schliesslich die Art und Weise, wie die Ransomware überhaupt in eine IT-Umgebung gelangt. Gemäss der Studie wurden hierfür in über 57 Prozent der Fälle kompromittierte Remote-Desktop-Protokoll-Zugänge genutzt. Entsprechende Credentials sollen bereits für 30 Dollar pro IP-Adresse angeboten werden. An zweiter Stelle steht das klassische E-Mail-Phishing mit gut 26 Prozent und erst auf Platz drei stehen Software-Sicherheitslecks mit knapp 13 Prozent.
(rd)