Laut den vom Kaspersky Security Network veröffentlichten Daten sank die Zahl der Ransomware-Erkennungen von 2023 bis 2024 um 18 %, von 5.715.892 auf 4.668.229.
Der Anteil der von Ransomware-Angriffen betroffenen Benutzer stieg jedoch leicht um 0,44 %. Dieser kleine Prozentsatz geht an hochwertige Ziele, was Ransomware umso gefährlicher macht.

Laut dem Global Cybersecurity Response Team (GERT) von Kaspersky werden im Jahr 2024 41,6 % der Cybersicherheitsvorfälle auf Ransomware zurückzuführen sein, gegenüber 33,3 % im Jahr 2023. Gezielte Ransomware wird voraussichtlich weiterhin die größte Bedrohung für Unternehmen weltweit darstellen.
Gleichzeitig werden die Quellcodes von Ransomware mit zusätzlichen Tools „renoviert“. Sogar die FunkSec-Gruppe, die auf Angriffe auf Finanz- und Bildungsorganisationen spezialisiert ist, nutzt KI, um die Leistungsfähigkeit von Ransomware weiter zu steigern und so einer Erkennung zu entgehen.
Viele Ransomware-Angriffe zielen immer noch auf Windows-basierte Systeme ab, da das Betriebssystem in Unternehmensumgebungen weit verbreitet ist. Die Architektur von Windows, kombiniert mit Schwachstellen in Software wie Remote Desktop Protocol (RDP) und ungepatchten Systemen, macht es zu einem Hauptziel für ausführbare Ransomware-Dateien.
Darüber hinaus handelt es sich bei Angriffen von Drittanbietern um Treiber, die von einer seriösen Organisation oder von Microsoft digital signiert sind. Parallel dazu haben einige Angriffsgruppen wie RansomHub und Akira in den letzten Jahren ihre Ziele diversifiziert und Ransomware-Varianten entwickelt, die auf Linux- und VMware-Systeme abzielen, insbesondere in Cloud- und Virtualisierungsumgebungen, da Unternehmen Cloud- und Hybridsystem-Setups einführen.
Laut Chainalysis sanken die Lösegeldzahlungen für Datenschutzverletzungen im Jahr 2024 deutlich auf rund 813,55 Millionen US-Dollar, ein Rückgang von 35 % gegenüber dem Rekordwert von 1,25 Milliarden US-Dollar im Jahr 2023.
Sophos berichtet insbesondere, dass die durchschnittliche Lösegeldzahlung von 1.542.333 US-Dollar im Jahr 2023 auf 3.960.917 US-Dollar im Jahr 2024 gestiegen ist. Dies spiegelt einen Trend wider, bei dem Ransomware auf größere Organisationen mit höheren Forderungen abzielt.

Manche cyberkriminelle Gruppen erpressen mit der Verschlüsselung von Daten nicht nur Geld, sie nutzen die erbeuteten sensiblen Daten auch als Druckmittel, um die Bedrohung auf Dritte wie Kunden, Partner, Lieferanten usw. des Opfers auszuweiten. Sie zielen auf bestimmte Organisationen ab, um sie zu stören und die Auszahlungen zu maximieren. Dabei konzentrieren sie sich auf hochwertige Ziele wie Krankenhäuser, Finanzinstitute und Regierungsbehörden .
Herr Ngo Tran Vu von der NTS Security Company sagte, dass die Aktivierung der Funktion „Blocklist anfälliger Treiber“ von Windows im Abschnitt „Gerätesicherheit – Kernisolierung“ sehr wichtig sei, um BYOVD-Angriffe zu verhindern. Für Windows-Benutzer ist es sehr wichtig, regelmäßig Windows-Patches und Patch-Updates für die auf ihren Computern installierte Software zu aktualisieren. Unternehmen sollten regelmäßig nach Schwachstellen suchen und schwerwiegende Fehler priorisieren, insbesondere bei weit verbreiteter Software wie Microsoft Exchange oder VMware ESXi, die zunehmend zum Ziel von Ransomware werden.
Um Ransomware im Jahr 2025 wirksam zu bekämpfen, müssen Organisationen und Einzelpersonen laut Kaspersky eine mehrschichtige Verteidigungsstrategie entwickeln, um den sich entwickelnden Taktiken von Gruppen wie FunkSec, RansomHub und anderen, die KI nutzen, zu begegnen. Priorisieren Sie die proaktive Prävention durch Patching und Schwachstellenmanagement. Viele Ransomware-Angriffe nutzen ungepatchte Systeme aus. Unternehmen sollten daher automatisierte Patch-Management-Tools einsetzen, um rechtzeitige Updates für Betriebssysteme, Software und Treiber sicherzustellen.
„Kleine Unternehmen können die Vorteile der Kaspersky Plus-Lösung parallel zu Windows Security nutzen, um den mehrschichtigen Schutz zu erhöhen, Malware und Exploits zu verhindern und ihre Daten besser zu schützen“, fügte Herr Ngo Tran Vu hinzu.
Quelle: https://www.sggp.org.vn/ransomware-nguy-hiem-hon-o-nam-2025-post794617.html
Kommentar (0)