Ransomware Attack Survey 2023

Sechs von zehn Befragten sind ‚sehr‘ bis ‚extrem‘ besorgt, dass Ransomware-Angriffe ihre Unternehmen schwerwiegend beeinträchtigen könnten, so die Ergebnisse der jährlichen Umfrage zu Ransomware-Angriffen, Ausgabe 2023, von Hornetsecurity.

Wichtigste Erkenntnisse aus der Umfrage zu Ransomware-Angriffen, Ausgabe 2023, von Hornetsecurity.

  • 93,2% der Befragten stuften den Schutz vor Ransomware als ‚sehr‘ bis ‚extrem‘ wichtig im Hinblick auf IT-Prioritäten für ihre Unternehmen ein.
  • 12,2% der Befragten haben keinen Notfallwiederherstellungsplan für den Fall eines Ransomware-Angriffs.
  • 90,5% der Befragten geben an, ihre Backups vor Ransomware zu schützen.
  • 75% der Befragten nannten ‚Endpunkt-Erkennungssoftware mit Anti-Ransomware-Funktionen‘ als das gängigste Mittel zur Bekämpfung von Ransomware.
  • 19,7% gaben an, dass ihr Unternehmen in der Vergangenheit Opfer eines Ransomware-Angriffs wurde, wobei 62,1% der Angriffe in den letzten drei Jahren stattfanden.
  • 79,3% der Ransomware-Opfer konnten ihre Daten erfolgreich aus Backups wiederherstellen.
  • 51,7% der Befragten nannten ‚E-Mail/Phishing‘ als den Hauptangriffsvektor für Ransomware-Angriffe.
  • 81% der Befragten gaben an, dass ihre Unternehmen Schulungen für Mitarbeiter anbietet, um Ransomware-Angriffe zu erkennen, wobei 95,8% angaben, dass die Schulungen ‚nützlich‘ seien.
  • 28,9% der Befragten, die Microsoft 365 nutzen, gaben an, dass sie keinen Wiederherstellungsplan für den Fall eines Ransomware-Angriffs haben.

Hintergund zur Umfrage zu Ransomware-Angriffen, Ausgabe 2023

Das Hornetsecurity-Team führt regelmäßig Umfragen durch, um stets im Bilde über die neuesten Trends der Cybersicherheit in der IT-Branche zu bleiben. Diesmal haben sie sich erneut einem besonders wichtigen Thema gewidmet: Ransomware.
Daniel Hofmann, CEO von Hornetsecurity, kommentierte die Ergebnisse wie folgt: „Unsere jährliche Ransomware-Umfrage kommt gerade zur rechten Zeit, um alle daran zu erinnern, dass der Schutz vor Ransomware der Schlüssel zu anhaltendem Erfolg ist. Unternehmen können es sich nicht leisten, Opfer zu werden. Deshalb sind kontinuierliche Schulungen zum Sicherheitsbewusstsein und ein mehrschichtiger Ransomware-Schutz entscheidend. Nur so lässt sich sicherstellen, dass es keine unwiederbringlichen Verluste gibt.“

In der Umfrage aus dem vergangenen Jahr wurde festgestellt, dass jedes vierte IT-Unternehmen Opfer eines Ransomware-Angriffs wurde. Angesichts der ständig weiterentwickelnden Cyberbedrohungen haben wir uns dieses Jahr dazu entschlossen, die gängigsten Instrumente zur Bekämpfung von Ransomware zu untersuchen – darunter Endpunkt-Erkennungssoftware, Backups, E-Mail-Filterung, Sicherheitssensibilisierung und mehr.

Ransomware ist eine äußerst gefährliche Malware, die die Dateien oder ganze Computersysteme verschlüsselt und dadurch unzugänglich macht. Cyberkriminelle fordern in der Regel Lösegeld in Form von Kryptowährung, um im Gegenzug den Entschlüsselungsschlüssel für die Freigabe der Dateien zu erhalten. Solche Angriffe haben ernste Konsequenzen wie Datenverlust, finanzielle Schäden und Betriebsstörungen.

Über 150 Umfrageteilnehmer haben ihre Erfahrungen im Umgang mit Ransomware geteilt und uns wertvolle Einblicke in die häufigsten Angriffsvektoren und ihre größten Bedenken gewährt.

Die Entwicklung von Ransomware

Die Entwicklung von Ransomware

In den letzten Jahren hat sich die Entwicklung von Ransomware zu einem äußerst besorgniserregenden Phänomen entwickelt. Während Cyberkriminelle kontinuierlich ihre Methoden verfeinern und Schwachstellen ausnutzen, entfaltet sich die Ransomware-Landschaft zu einer facettenreichen und ernstzunehmenden Bedrohung.

Eine besonders auffällige Entwicklung zeigt sich in den gemeldeten Angriffszahlen von 2023 im Vergleich zu 2022. Im Jahr 2022 berichteten 20% unserer Umfrageteilnehmer von einem Ransomware-Angriff in den vorangegangenen 12 Monaten, im Gegensatz zu lediglich 2% im Jahr 2023.

In Bezug auf den Vergleich beider Datensätze äußerte sich Daniel Hofmann, CEO von Hornetsecurity, wie folgt: „Obwohl Unternehmen im Jahr 2023 weniger Ransomware-Angriffe gemeldet haben, sind die Bedrohungen nicht unbedingt weniger geworden. Das Bewusstsein für Cybersicherheit bei allen Nutzern bleibt ein entscheidendes Element, um das Risiko zu verringern, auf diese Bedrohungen hereinzufallen. Dies gilt insbesondere, da die Angriffe mit neuen Technologien immer raffinierter werden.“

Eine weitere bedeutende Entwicklung ist die Vielfalt der Angriffsvektoren. Im Vergleich zur Umfrage des letzten Jahres zeigt sich bei den Angriffsvektoren ‚E-Mail/Phishing‘ ein leichter Rückgang: Im Jahr 2022 waren es 6 von 10, und im Jahr 2023 waren es 5 von 10. Andererseits verzeichnen wir einen Anstieg um 5% bei ‚kompromittierten Endpunkten‘ und einen Anstieg um 6% bei Quellen aus ‚Social Engineering‘. Darüber hinaus verzeichnen ‚Zero-Day-Exploits‘ einen weiteren Anstieg um 4% im Vergleich zum Vorjahr.

Des Weiteren ist die Ebene der Erpressung bei Angriffen eine weitere herausstechende  Veränderung in der Entwicklung von Ransomware. Im Vergleich zu früheren Jahren haben Ransomware-Angriffe einen mehrschichtigen Ansatz angenommen, der auch die Drohung beinhaltet, sensible Daten zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird. Diese ‚Doppel-Erpressungstaktik‘ hat sich als äußerst wirksam erwiesen, da Unternehmen nicht nur mit dem Verlust von Daten konfrontiert sind, sondern auch mit dem Risiko von Rufschädigung und rechtlicher Strafverfolgung, wenn sensible Informationen offengelegt werden.

Die Entwicklung von Ransomware zeigt sich zweifellos durch das Aufkommen von Ransomware-as-a-Service-Plattformen. Diese Plattformen haben der breiten Maße Zugang zu Ransomware-Angriffen bereitet und ermöglichen es praktisch jedem, auch Personen mit begrenzten oder keinen technischen Kenntnissen, Ransomware-Kampagnen zu starten. Das RaaS-Modell erleichtert Kriminellen das Initiieren von Ransomware-Angriffen in verschiedenen Branchen, und dies nicht nur im Bereich der Informationstechnologie und kritischen Infrastrukturen.

Abschließend zeigen die Daten von 2022 und 2023 bemerkenswerte Veränderungen in den am häufigsten von Ransomware-Angriffen betroffenen Angriffszielen. Im Jahr 2022 waren die Hauptangriffsziele die Bereiche Serverinfrastruktur und Netzwerkspeicher, mit einer erheblichen Inzidenzrate von 56%. Dicht dahinter folgten multiple Endpunkte und single Endpunkte mit jeweils 36,6% und 35,3%. Backup-Speicher erwiesen sich ebenfalls als ein beachtenswertes Angriffsziel, das 15,1% der Unternehmen betraf.

Im Jahr 2023 stehen zwar die Bereiche Serverinfrastruktur und Netzwerkspeicher nach wie vor im Fokus, verzeichneten aber einen Rückgang auf 44,8%. An zweiter Stelle folgten die Bereiche multiple Endpunkte und single Endpunkte mit 34,5% bzw. 31%. Interessanterweise sanken Angriffe auf Backup-Speicher auf 6,9%, was auf eine Verschiebung der Taktiken von Cyberkriminellen hindeutet, möglicherweise aufgrund verbesserte Backup-Lösungen.

Microsoft 365 und Cloud-Daten verzeichneten trotz ihrer anhaltenden Anfälligkeit einen Rückgang auf 3,4%. Diese Entwicklungen verdeutlichen die wandelbare Natur der Zielstrategien von Ransomware-Angriffen und die allgemeine Entwicklung dieser Form von Malware.

Die aktuelle Ransomware-Bedrohungslage

In den letzten Jahren hat sich die Ransomware-Bedrohungslage zu einer ernsthaften und akuten Herausforderung für Unternehmen weltweit entwickelt. Ein maßgeblicher Grund dafür, dass Ransomware zu einer vorrangigen Sorge avanciert ist, liegt in ihrer Anpassungsfähigkeit. Cyberkriminelle verfeinern ständig ihre Taktiken und nehmen dabei sowohl Einzelpersonen als auch Institutionen mit beeindruckender Präzision ins Visier. Sie nutzen Schwachstellen in Softwares, setzen ausgefeilte Phishing-Kampagnen ein und bedienen sich Social-Engineering-Techniken, um Zugang zu den Systemen ihrer Opfer zu erlangen. Ihre Fähigkeit zur Anpassung gibt ihnen einen Vorsprung gegenüber den Sicherheitsmaßnahmen und unterstreicht die fortwährende Bedrohung.

Für Unternehmen sind die Auswirkungen eines Ransomware-Angriffs von enormer Tragweite. Die unmittelbare Konsequenz manifestiert sich insbesondere in finanziellen Verlusten. Die betroffenen Unternehmen sehen sich vor die Herausforderung gestellt, die Kosten für die Lösegeldzahlung gegen den Wert ihrer verschlüsselten Daten abzuwägen. Doch selbst im Falle einer Lösegeldzahlung besteht keine Gewissheit, dass die Kriminellen den entscheidenden Entschlüsselungsschlüssel bereitstellen.

Des Weiteren können regulatorische Sanktionen und Geldstrafen die finanziellen Auswirkungen zusätzlich verschärfen. In den meisten Fällen sind Unternehmen dazu verpflichtet, Vorfälle von Ransomware zu melden. Diese Strafmaßnahmen sollen dazu dienen, proaktive Cybersicherheitsmaßnahmen zu fördern, tragen jedoch zu der bereits beträchtlichen finanziellen Belastung bei.

Über die finanziellen Auswirkungen hinaus haben Ransomware-Angriffe auch erhebliche Folgen für das Ansehen eines Unternehmens. Das Vertrauen von Kunden, Partnern und Investoren könnte beeinträchtigt werden. Zudem kann die Verbreitung der Nachricht über einen erfolgreichen Angriff das Image eines Unternehmens trüben, die Kundenbindung schwächen und damit letztendlich ebenfalls die finanzielle Lage beeinflussen.

Um der wachsenden Bedrohung durch Ransomware erfolgreich zu begegnen, setzen Unternehmen auf umfassende Strategien. Diese umfassen starke Cybersicherheitsmaßnahmen, Schulungsprogramme für Mitarbeiter zur Erkennung von Phishing-Versuchen sowie Investitionen in Daten-Backup- und Wiederherstellungslösungen. Viele Unternehmen vertrauen zudem auf Cyber-Versicherungen, um die finanziellen Risiken, die mit Ransomware-Angriffen verbunden sind, wirksam zu minimieren.

In dieser zunehmend bedrohlichen Cyber-Umgebung ist es für Unternehmen entscheidend, proaktiv ihre Daten und Systeme zu schützen. Die ständige Anpassung der Cyberkriminellen und die wachsende Raffinesse von Ransomware-Angriffen stellen uns vor nie dagewesene Herausforderungen. Um die Risiken und Konsequenzen von Ransomware zu minimieren, braucht es einen umfassenden Ansatz, der Technologie, Weiterbildung und Vorbeugungsmaßnahmen vereint.

6 von 10 Befragten sind ‚sehr‘ bis ‚extrem‘ besorgt über Ransomware-Angriffe

Almost 60 percents are very to extremely concerned

Die Umfrage deckt ein beachtliches Maß an Besorgnis innerhalb von Unternehmen hinsichtlich der potenziellen Auswirkungen von Ransomware-Angriffen auf. Unter den Befragten stufen 32,7% ihre Besorgnis auf einem ‚sehr hohen‘ Niveau ein.

Diese gesteigerte Besorgnis dürfte wahrscheinlich auf die zunehmende Häufigkeit und die fortschrittliche Raffinesse von Ransomware-Angriffen zurückzuführen sein. Diese Angriffe sind dafür bekannt, Unternehmen zu beeinträchtigen, Betriebsabläufe zu stören und finanzielle Verluste zu verursachen. Zusätzlich geben weitere 26,5% der Befragten an, ‚äußerst besorgt‘ zu sein, was darauf hinweist, dass Ransomware als eine erhebliche und unmittelbare Bedrohung wahrgenommen wird.

Während ein beträchtlicher Teil der Befragten stark besorgt ist, zeigen die Umfragedaten auch eine Vielfalt von anderen Meinungen. Etwa 21,1% der Befragten geben an, ‚mäßig besorgt‘ zu sein, was auf ein ausgewogenes, aber dennoch bedeutendes Maß an Sorge hinweist. Weitere 19% äußern eine ‚leichte Besorgnis‘, was darauf hindeutet, dass sie sich der Bedrohung bewusst sind, jedoch vielleicht weniger Dringlichkeit empfinden. Interessanterweise geben nur verschwindend geringe 0,7% an, ‚überhaupt nicht besorgt‘ zu sein. Diese ungewöhnliche Antwort könnte auf das vergleichsweise geringe Bewusstsein für das potenzielle Ausmaß der Auswirkungen von Ransomware, ein Übervertrauen in bestehende Sicherheitsmaßnahmen oder ein Missverständnis der damit verbundenen Risiken zurückzuführen sein.

1 von 10 Befragten hat keinen Notfallwiederherstellungsplan für den Fall eines Ransomware-Angriffs

1 von 10 hat keinen Notfallwiederherstellungsplan

The data reveals a critical aspect of organizational preparedness in the face of ransomware attacks. Surprisingly, a significant majority, 87.8%, reported having a disaster recovery plan to counteract the potential fallout from a potential ransomware attack.

This high percentage reflects an awareness within these organizations of the necessity for proactive measures to mitigate the impact of ransomware incidents. A well-structured disaster recovery plan is essential in ensuring critical data can be restored swiftly and efficiently, minimizing downtime and potential financial losses.

On the other hand, the 12.2% of organizations that admitted to lacking a disaster recovery plan are in a more precarious position. Among this group, it’s striking to note that over half (55.6%) attributed their lack of preparedness to resource constraints or time limitations. This suggests that for some organizations, the challenge lies in allocating the necessary resources, both in terms of personnel and financial investment, to develop and maintain a comprehensive disaster recovery plan.

Additionally, it’s concerning that 33.3% of those without a plan mentioned that disaster recovery planning isn’t considered a priority by management. This highlights the need for organizations to recognize the importance of such plans and foster a culture of cybersecurity awareness and readiness at all levels of decision-making.

The findings highlight the divide between organizations that have embraced preparedness and those that may be exposed to greater vulnerabilities due to resource constraints or a lack of prioritization, albeit one side is heavily skewed compared to the other.

Nicht einmal 1 von 10 Befragten vernachlässigt den Schutz von Backups vor Ransomware-Angriffen

Knapp 10 Prozent sichen ihre Backups nicht vor Ransomware-Angriffen

Die Daten gewähren interessante Einblicke in die Maßnahmen, die Unternehmen ergreifen, um ihre Backups vor Ransomware-Bedrohungen zu schützen. Eine überwältigende Mehrheit der Befragten (90,5%) gibt an, dass sie gegenwärtig ihre Backups vor Ransomware schützen. Diese beeindruckende Zustimmung unterstreicht das wachsende Bewusstsein für die entscheidende Rolle der Sicherung von Backups, um Datenverluste zu verhindern und die Auswirkungen von Ransomware-Angriffen zu minimieren.

In Bezug auf die Hauptmerkmale für die Sicherung von Backups ist ‚immutable storage‘ die am weitesten verbreitete Wahl und wurde von 40,6% der Befragten ausgewählt. Diese Methode stellt sicher, dass einmal gespeicherte Daten nicht verändert oder gelöscht werden können, was einen wirksamen Schutz vor Ransomware-Verschlüsselung bietet.

Die ‚Strenge Kontrolle von Benutzer- und Anwendungsberechtigungen‘ liegt dicht dahinter und wurde von 38,3% der Befragten gewählt. Das unterstreicht die Wichtigkeit, den Zugriff zu kontrollieren, um unbefugte Änderungen zu verhindern. ‚Air-gapped Sicherung‘ ist eine weitere beliebte Methode, die von 27,8% der Befragten gewählt wurde und die Praxis widerspiegelt, Backups physisch vom Netzwerk zu isolieren, um Ransomware-Angriffe zu verhindern.

Zudem, wenn es um das Vertrauen in die gewählten Methoden zum Schutz von Backups geht, äußert die Mehrheit ein hohes Maß an Zuversicht. Etwa 43,6% sind ‚sehr zuversichtlich‘ und 39,8% sind ‚mäßig zuversichtlich‘. Dieses Vertrauen zeigt, dass Unternehmen sorgfältig Sicherheitsmaßnahmen prüfen und implementieren, um ihre Backup-Systeme gegen die stets präsente Bedrohung durch Ransomware zu stärken.

Schließlich gaben 76,2% der Befragten an, dass die Bedrohung durch Ransomware-Angriffe die Art und Weise verändert hat, wie ihr Unternehmen Daten sichern. Diese Erkenntnis hebt besonders die öffentlichkeitswirksame Natur von Ransomware-Angriffen hervor, die die Unternehmen dazu zwingt, ihre Strategien zur Datensicherung zu überdenken und strengere Sicherheitsmaßnahmen zu implementieren, die Daten sowohl während der Übertragung als auch im Ruhezustand zu schützen

In 9 von 10 Fällen wurde ‚Endpunkt-Erkennungssoftware mit Anti-Ransomware-Funktionen‘ von den Befragten als das präferierte Instrument zur Bekämpfung von Ransomware-Angriffen genannt

9 in 10 use End-Point detection software to combat ransomware

Als nächstes wurden die Befragten gebeten, die Werkzeuge zu benennen, die sie zur Bekämpfung von Ransomware-Bedrohungen einsetzen. Überraschenderweise zeigt die Umfrage, dass die Unternehmen eine breite Palette von Sicherheitswerkzeugen einsetzen, um ihre Verteidigung zu stärken.

Besonders hervorzuheben ist, dass 75% der Unternehmen sich entschieden haben, Endpunkt-Erkennungssoftware mit Anti-Ransomware-Funktionen als entscheidenden Schutz gegen Ransomware-Angriffe anzuwenden. E-Mail-Filterung und Bedrohungsanalyse werden von 68,8% der befragten Unternehmen genutzt.

Die von 51,8% der Befragten gewählten ‚Security Awareness Services‘ spiegeln einen zunehmenden Fokus auf die Schulung von Mitarbeitern bezüglich der Risiken durch Ransomware wider. Der Einsatz von ‚Immutable Storage‘, der von 47,3% favorisiert wird, stellt eine wirksame Strategie dar, um kritische Daten zu schützen, indem er sie unveränderlich und somit widerstandsfähig gegen Ransomware-Angriffe macht.

Die Einführung von ‚air-gapped Speichersystemen‘ (27,7%) signalisiert ein klares Engagement für die Isolierung kritischer Daten vor Online-Bedrohungen. ‚KI-gestützte Sicherheitslösungen‘ (22,3%) und ‚Anwendungs-Whitelisting‘ (21,4%) weisen auf einen Trend zu fortschrittlichen Technologien im Kampf gegen Ransomware hin. Es ist besonders erwähnenswert, dass lediglich 1,8% der Befragten keine Sicherheitsfunktionen angaben.

Abschließend nannte ein geringer Prozentsatz (0,9%) ‚Andere‘ Maßnahmen, was die Vielfältigkeit der Strategien unterstreicht, die Unternehmen einsetzen, um der Bedrohung durch Ransomware zu begegnen. Diese Rückmeldungen verdeutlichen den facettenreichen Ansatz, den Unternehmen verfolgen, um ihre digitalen Vermögenswerte vor der zunehmenden Gefahr von Ransomware zu schützen.

2 von 10 Befragten gaben an, dass ihr Unternehmen bereits Opfer eines Ransomware-Angriffs geworden sei

2 von 10 Unternehmen war bereits Opfer eines Ransomware-Angriff

Die vorliegenden Daten beleuchten einen entscheidenden Aspekt der Ransomware-Gefahrenlage und gewähren Einblicke in die Erfahrungen von Unternehmen mit diesen schädlichen Angriffen.

Es ist positiv festzustellen, dass die Mehrheit der befragten Unternehmen, nämlich 80,3%, bisher keinen Ransomware-Angriff erleiden musste. Nichtsdestotrotz fällt die anhaltende Präsenz von Ransomware-Vorfällen im Laufe der Zeit auf. Ungefähr 19,7% der Unternehmen haben zu irgendeinem Zeitpunkt in ihrer jüngsten Geschichte einen solchen Angriff erleben müssen. Bemerkenswert ist, dass ein bedeutender Anteil dieser Vorfälle vor mehr als drei Jahren stattgefunden hat, wie 12,2% der Befragten angaben.

Dies legt nahe, dass einige Unternehmen aus vergangenen Erfahrungen gelernt und ihre Verteidigungsmechanismen gestärkt haben, was ihre Anfälligkeit für Ransomware-Angriffen kurzfristig verringert hat. Dennoch unterstreicht die Tatsache, dass ein gewisser Prozentsatz Vorfälle im letzten Jahr gemeldet hat (2% in den letzten 12 Monaten), dass Ransomware eine dynamische und persistente Bedrohung darstellt, was wiederum die Notwendigkeit kontinuierlicher Wachsamkeit sowie der Implementierung von effektiven Cybersicherheitsmaßnahmen, um das Risiko zu minimieren, verdeutlicht.

8 von 10 der Befragten, die Opfer von Ransomware-Angriffen geworden sind, gaben an, dass es ihnen gelungen ist, die kompromittierten Daten aus einem Backup wiederherzustellen

8 von 10 Ransomware Betroffenen konnten ihre Daten aus einem Backup wiederherstellen

Die Umfragedaten gewähren Einblicke in die Auswirkungen von Ransomware-Angriffen und die unterschiedlichen Reaktionen, die Unternehmen auf derartige Vorfälle gezeigt haben. Unter den Teilnehmern, die die Frage zur Wiederherstellung beantworteten, gaben 79,3% an, ihre Daten erfolgreich aus Backups wiederhergestellt zu haben. Dies betont erneut die Wichtigkeit eines sicheren Systems für Datensicherung und -wiederherstellung.

Die Daten verdeutlichen jedoch auch die erheblichen Folgen von Ransomware-Angriffen: 17,2% der Befragten erlitten einen teilweisen Verlust von betroffenen Daten, während 6,9% gezwungen waren, ein Lösegeld zu zahlen, um ihre Daten wiederherzustellen. Glücklicherweise berichtete keiner der Befragten von einem vollständigen Verlust aller betroffenen Daten.

Hinsichtlich der Höhe des gezahlten Lösegelds ist es erwähnenswert, dass 37,9% der Befragten sich dafür entschieden, diese Information nicht preiszugeben. Dies unterstreicht die Sensibilität und Vertraulichkeit, die mit Lösegeldzahlungen verbunden sind. Die verbleibenden 62,1% repräsentieren Unternehmen, die den Lösegeldbetrag bekanntgegeben haben, wobei dieser erheblich variieren kann.

Zusätzlich gibt die Datenlage Einblick in die Ziele von Ransomware-Angriffen. ‚Serverinfrastruktur‘ und ‚Netzwerkspeicher‘ standen an erster Stelle – von 44,8% der Befragten betroffen – gefolgt von ‚multiplen Endpunkten‘ (34,5%) und ‚einzelnen Endpunkten‘ (31%). Interessanterweise war ‚Backup-Speicher‘ mit 6,9% das seltenste Ziel, was darauf hinweist, dass Unternehmen mehr investieren, um ihre Backup-Systeme zu schützen.

Insgesamt unterstreicht diese Datenlage die vielschichtigen Herausforderungen, die durch Ransomware-Angriffe entstehen. Sie betont die Bedeutung präventiver Maßnahmen, robuster Backup-Strategien und die Notwendigkeit für Unternehmen wachsam zu bleiben.

5 von 10 Befragten gaben an, dass ‚E-Mail/Phishing‘ der Hauptangriffsvektor für Ransomware-Angriffe ist

Hauptangriffsvektor fuer Ransomware-Angriffe

Bei der Analyse der Daten zu den Angriffsvektoren von Ransomware-Angriffen kristallisiert sich ein deutliches Muster heraus. Unter den Befragten, die Einblicke in den Angriffsvektor gewährten, zeichnet sich der ‚E-Mail / Phishing-Angriff‘ als am weitesten verbreitet ab, wobei 51,7% angaben, dass dies die Methode war, über die Ransomware in ihre Systeme eindrang.

Diese Feststellung entspricht dem etablierten Trend, dass Cyberkriminelle E-Mail-Schwachstellen ausnutzen und Phishing-Taktiken einsetzen, um ahnungslose Anwender zu täuschen.

Unmittelbar dahinter folgt der Vektor ‚Kompromittierter Endpunkt‘, wie von 20,7% der Befragten berichtet. Dies unterstreicht die Bedeutung der Sicherung individueller Geräte innerhalb des Netzwerks eines Unternehmens, da kompromittierte Endpunkte als Eintrittspunkte für Ransomware-Angriffe dienen.

Die Vektoren ‚Social Engineering‘ und ‚Unbekannt‘ erhielten jeweils 13,8% der Antworten und betonen das menschliche Element in Cybersecurity-Bedrohungen. Social Engineering beruht auf der Manipulation von Einzelpersonen, um sensible Informationen preiszugeben, während die Kategorie ‚Unbekannt‘ die Herausforderungen hervorhebt, vor denen Unternehmen stehen, wenn es darum geht, den genauen Eintrittspunkt von Angriffen zu lokalisieren.

Exploit (Zero-Day oder andere) und ‚Schwache Perimetersicherheit‘ erhielten jeweils 10,3% der Antworten und unterstreichen die Bedeutung der Aktualisierung von Software und Systemen sowie der Aufrechterhaltung einer starken Netzwerksicherheit.

Schließlich fließen ‚Andere‘ Faktoren mit einer Antwortrate von 3,4 % in die Gleichung ein, was weniger verbreitete, aber dennoch beachtenswerte Angriffsvektoren darstellt. Diese Vielzahl von unterschiedlichen Angriffsvektoren unterstreicht die Notwendigkeit für Unternehmen, mehrschichtige Sicherheitsstrategien zu implementieren, einschließlich Schulungen für Mitarbeiter, effektiver E-Mail-Filterung und regelmäßiger Aktualisierung von Software, um die vielfältigen Bedrohungen durch Ransomware-Angriffe zu mindern.

8 von 10 Befragten gaben an, dass ihr Unternehmen Schulungen für Mitarbeiter anbietet, um Ransomware-Angriffe zu erkennen

8 von 10 Unternehmen bietet Schulungen zur Erkennung von Ransomware-Angriffe an

Die vorliegenden Daten werfen ein deutliches Licht auf die Wirksamkeit von Schulungsprogrammen für Mitarbeiter in Unternehmen. Eine beeindruckende Mehrheit von 81% bietet ihren Endnutzern Schulungen an, was auf eine breite Anerkennung der Wichtigkeit hindeutet, Mitarbeiter über Ransomware-Bedrohungen aufzuklären.

Noch beeindruckender ist die überwältigend positive Resonanz bei der Einschätzung der wahrgenommenen Nützlichkeit dieser Schulungen, da 95,8% ihren Wert bejahen. Dieses hohe Maß an Zustimmung unterstreicht die Überzeugung, dass Schulungen Mitarbeiter ermächtigen, potenzielle Ransomware-Angriffe effektiv zu erkennen und darauf angemessen zu reagieren.

Es sei jedoch darauf hingewiesen, dass ein Teil der Befragten (19%) solche Schulungen bisher nicht anbietet. Dies deutet darauf hin, dass es immer noch Raum für Verbesserungen im Bereich des Security Awareness gibt.

Wenn wir uns mit den Gründen befassen, warum einige der Befragten die Schulungen als nicht nützlich empfinden, treten mehrere Faktoren in den Vordergrund. Dazu gehört die Wahrnehmung, dass sie für Endnutzer ‚zu zeitaufwendig‘ sind (28,4%) und der Glaube, dass ‚Anwender nicht schulungsfähig‘ sind (18,6%). Darüber hinaus werden Bedenken hinsichtlich der Kosten (13,7%) und der Auswirkungen auf die Zeit des IT-Personals (13,7%) geäußert. Die Vielzahl von Gründen in der ‚Sonstiges‘-Kategorie (40,2%) verdeutlicht die vielschichtigen Herausforderungen, denen Unternehmen gegenüberstehen, wenn sie effektive Schulungsprogramme gegen Ransomware implementieren.

Obwohl die Mehrheit der Befragten den Wert von Ransomware-Schulungen anerkennt, besteht die Notwendigkeit für maßgeschneiderte Ansätze, die Bedenken wie Zeitbeschränkungen und Kosten ansprechen, während sichergestellt wird, dass alle Mitarbeiter, einschließlich der als ‚nicht schulungsfähig‘ betrachteten, zu einer widerstandsfähigeren Verteidigung gegen Ransomware-Bedrohungen beitragen können.

3 von 10 der Befragten, die Microsoft 365 nutzen, gaben an, dass sie keinen Wiederherstellungsplan implementiert haben

3 von 10 verfuegen ueber keinen Wiederherstelliungsplan

Die Umfrage gewährt entscheidende Einblicke in die Vorbereitung von Unternehmen beim Schutz ihrer Microsoft 365-Daten vor Ransomware-Angriffe. Eine beeindruckende Mehrheit von 84,4% zeigt Besorgnis über die potenziellen Auswirkungen von Ransomware auf ihre Microsoft 365-Daten, was auf eine weitverbreitete Wachsamkeit gegenüber dieser spezifischen Bedrohung hinweist. Interessanterweise geben 13,6% Unsicherheiten zu, was die Notwendigkeit von Bildungs- und Aufklärungskampagnen bezüglich der Schwachstellen von cloudbasierten Daten betont.

Das Vorhandensein eines Wiederherstellungsplans im Falle eines Ransomware-Angriffs ist ein entscheidender Faktor, und hier geben stolze 61,9% an, einen solchen proaktiv implementiert zu haben. Im Gegensatz dazu geben 25,2% zu, dass sie über keinen Wiederherstellungsplan verfügen, was ihr Unternehmen anfällig für Datenverlust und Erpressung macht.

Es ist auch bemerkenswert, dass ein beträchtlicher Anteil der Befragten (12,9%) Microsoft 365 nicht verwendet, was auf eine Vielfalt von Softwarelösungen hinweist, die von Unternehmen eingesetzt werden. Unter denen mit Wiederherstellungsplänen verlassen sich 92,3% auf Backup- und Wiederherstellungslösungen von Drittanbietern, während ein kleinerer Teil (26,4%) ausschließlich auf Microsoft 365 Retention Policies vertraut.

Dieser duale Ansatz legt nahe, dass Unternehmen möglicherweise den nativen Sicherheitsfunktionen von Microsoft 365 nicht uneingeschränkt vertrauen, um ihre cloudbasierten Daten ausreichend zu schützen. Die Anwesenheit einiger Befragter, die sich für ‚Andere‘ Wiederherstellungsmethoden entscheiden (2,2%), unterstreicht die Anpassung von Strategien basierend auf spezifischen organisatorischen Bedürfnissen. Insgesamt hebt die Datenlage die Bedeutung proaktiver Planung und eines vielschichtigen Ansatzes zur Sicherung von Microsoft 365-Daten vor Ransomware-Bedrohungen hervor.

Über die Teilnehmer der Hornetsecurity Ransomware-Angriffsumfrage 2023

Unsere Umfrage liefert wertvolle Einblicke in die Demografie der teilnehmenden IT-Profis. Zunächst einmal zeigt sie, dass ein erheblicher Teil der Befragten, nämlich 42,9%, über 21 oder mehr Jahre Erfahrung in der IT-Branche verfügt. Dies spiegelt ein beachtliches Maß an Fachkenntnissen unter den Teilnehmern wider und legt nahe, dass es sich um eine erfahrene Belegschaft handelt, die möglicherweise gut gerüstet ist, komplexe Herausforderungen der Cybersicherheit zu bewältigen.

Hinsichtlich der geografischen Verteilung befindet sich die Mehrheit, nämlich 46,9%, in Europa, gefolgt von Nordamerika mit 30,6%. Diese Zahlen entsprechen der globalen Bedeutung dieser Regionen im Hinblick auf technologische Fortschritte und IT-Infrastruktur. Bemerkenswert ist auch der Mittlere Osten mit 13,6%, der eine beträchtliche Vertretung aufweist und die wachsende Bedeutung dieser Region in der IT-Landschaft zeigt. Was die Unternehmensgröße betrifft, stammt eine signifikante Mehrheit, nämlich 67,3%, aus kleinen bis mittelgroßen Unternehmen mit 1-50 Mitarbeitern. Dies ist ein gängiger Trend, da kleinere Unternehmen oft einen erheblichen Teil des IT-Marktes ausmachen. Es ist jedoch erwähnenswert, dass 6,8% der Befragten aus größeren Unternehmen mit 1.000 oder mehr Mitarbeitern stammen, was auf eine vielfältige Mischung von Unternehmensgrößen hinweist, die an der Umfrage teilnehmen.

Insgesamt zeichnet die Datenlage ein Bild von erfahrenen IT-Profis, hauptsächlich aus Europa und Nordamerika, die eine Vielzahl von Unternehmensgrößen repräsentieren. Diese Vielfalt unter den Umfrageteilnehmern bietet eine umfassende Perspektive auf die Ransomware-Bedrohungslage und berücksichtigt die Erfahrungen und Kontexte von IT-Profis aus verschiedenen Hintergründen und Regionen.