• Blog
  • Technisch
  • Zusammenfassung des Blogs zum Veeam Ransomware Trends Report
Technisch

Zusammenfassung des Blogs zum Veeam Ransomware Trends Report

Sophia Barnett avatarSB
Sophia Barnett · 8 min zu lesen
Teilen:

Veeam hat kürzlich seinen jährlichen Ransomware-Bericht veröffentlicht, um das Bewusstsein für die moderne Ransomware-Krise zu schärfen und Wissen darüber zu teilen, wie Bedrohungsakteure ihre Opfer ins Visier nehmen. Dieser neueste Bericht hebt die 6 wichtigsten Ransomware-Trends hervor, die in diesem Jahr beobachtet wurden, und bietet Einblicke in die erwartete Entwicklung.

In diesem Bericht hat Veeam IT-Leiter, Chief Information Security Officers (CISOs) und Sicherheitsfachleute in 1.300 Organisationen weltweit befragt, um zu sehen, wie sie sich von Cyberangriffen erholt haben.

Ziel dieses Blogs ist es, den 18-seitigen Bericht von Veeam in eine kurze Analyse jedes der sechs hervorgehobenen Trends, der Schlüsselfaktoren für den erfolgreichen Umgang von Organisationen mit Cyberbedrohungen und der positiven Auswirkungen eines proaktiven Ansatzes in der Cybersicherheit zusammenzufassen.  

Die Top 6 Trends der Ransomware im Jahr 2025

#1: Strafverfolgungsbehörden zwingen Bedrohungsakteure zur Anpassung

Im Jahr 2024 haben Strafverfolgungsbehörden erfolgreich mehrere große Ransomware-Gruppen, darunter LockBit, BlackCat und Black Basta, zerschlagen. Während diese Festnahmen einen bedeutenden Fortschritt in der Cyberabwehr darstellten, führten sie zu einer Verschiebung in der Ransomware – ähnlich wie ein Virus, der sich anpasst, um neue Impfstoffe zu umgehen.

Kleinere Bedrohungsakteure und unabhängige Cyberkriminelle haben sich vermehrt, wobei sie zunehmend kleine und mittelständische Unternehmen (KMU) mit schwächeren Abwehrmaßnahmen ins Visier nehmen. Darüber hinaus haben einige Gruppen von hochkarätigen Angriffen auf kritische Infrastrukturen abgesehen, um der Überprüfung durch die Strafverfolgung zu entgehen, und ihre Strategien für den fortgesetzten Betrieb angepasst.

#2: Datenexfiltrationsangriffe nehmen zu

Ransomware-Akteure priorisieren Datenexfiltration als primäre Taktik, wobei eine wachsende Anzahl von Opfern Lösegelder zahlt, ohne dass eine Verschlüsselung jemals stattfindet. Diese Verschiebung hin zu "Smash-and-Grab"-Angriffen nutzt oft schlecht gesicherte Cloud-Anwendungen und -Infrastrukturen aus und geht einher mit einem Anstieg der doppelten Erpressung, bei der gestohlene Daten sowohl gesperrt als auch mit Veröffentlichung bedroht werden.

Gleichzeitig haben Angreifer die Verweildauer – den Zeitraum zwischen der ersten Kompromittierung und der Ausführung des Angriffs – drastisch reduziert, wobei einige der führenden Ransomware-Gruppen innerhalb von 24 Stunden nach dem Eindringen in ein Netzwerk operieren. Durch laterale Bewegungen und das Anvisieren kritischer Infrastrukturen wie VMware ESXi-Hypervisoren zwingen diese Gruppen die Opfer zur Zahlung, insbesondere wenn schwache Cybersicherheitsmaßnahmen die Erkennung und Eindämmung erschweren.

#3: Ransomware-Zahlungen nehmen ab

Die Ransomware-Zahlungen sind von 2023 auf 2024 gesunken, was einen positiven Wandel in der Cyber-Resilienz markiert. Über ein Drittel der betroffenen Organisationen weigerte sich zu zahlen (36 %), und 25 % erholten ihre Daten ohne Lösegeld. Diejenigen, die zahlten, verhandelten oft niedrigere Beträge, wobei 60 % weniger als die Hälfte der ursprünglichen Forderung zahlten. Es ist erwähnenswert, dass 17 % der Befragten das Lösegeld zahlten, aber ihre Daten nie zurückerhielten.

Experten für Incident Response sind entscheidende Mitwirkende zu diesen Fakten – Unternehmen, die mit Coveware by Veeam zusammenarbeiten, waren deutlich weniger geneigt zu zahlen, was den Wert proaktiver Cybersicherheitsmaßnahmen unterstreicht. 

Organisationen widerstehen den Ransomware-Forderungen aufgrund des Mangels an Überzeugung, dass sie ihre Daten zurückbekommen – Hacker geben oft Daten nicht frei, selbst nach der Zahlung. Um dem entgegenzuwirken, haben viele ihre Incident-Response-Strategien gestärkt und Anbieter gefunden, die unveränderliche Backups bereitstellen, um den Schutz und die Wiederherstellung von Daten ohne Zahlung eines Lösegeldes zu gewährleisten.

#4: Aufkommende rechtliche Konsequenzen von Lösegeldern

Der zunehmende regulatorische Druck und die koordinierte Durchsetzung über Jurisdiktionen hinweg haben ebenfalls zum Rückgang der Lösegeldzahlungen beigetragen. Die Internationale Initiative zur Bekämpfung von Ransomware (CRI) hat 68 Länder vereint, um Ransomware-Operationen zu stören, wobei 40 Mitglieder versprochen haben, Organisationen von der Zahlung von Lösegeldern abzuhalten.

„69 % der Organisationen, die ein Lösegeld zahlten, wurden mehr als einmal angegriffen.“

—2025 Ransomware Trends & Proactive Strategies

Einige Regierungen, darunter das Vereinigte Königreich und zwei US-Bundesstaaten, haben Gesetze erlassen oder vorgeschlagen, die Lösezahlungen im öffentlichen Sektor verbieten. Darüber hinaus warnt das FBI vor der Zahlung von Lösegeldern, und das US-Finanzministerium hat potenzielle Sanktionsrisiken angegeben, was die Notwendigkeit verstärkt, dass Organisationen die rechtlichen Folgen der Zahlung des Lösegeldes in Krisensituationen bewerten.

#5: Zusammenarbeit stärkt die Resilienz gegen Ransomware

Sicherheitsteams sind aufgrund mehrerer Angriffsvektoren stark belastet. Eine Verbesserung der Zusammenarbeit zwischen IT-Betrieb und Sicherheitsteams hilft Organisationen, ihre Abwehrmaßnahmen zu stärken, da unternehmensweite Veränderungen nie isoliert umgesetzt werden. Dennoch sagen 52 %, dass wesentliche Änderungen erforderlich sind, um diese Gruppen in Einklang zu bringen.

In der Zwischenzeit arbeiten Technologieanbieter zusammen, um Einblicke in Ransomware zu teilen und Sicherheitslösungen anzubieten. Die Meldung von Cyberangriffen an Strafverfolgungsbehörden und Branchennetzwerke hilft Organisationen ebenfalls, Bedrohungen einen Schritt voraus zu sein.

#6: Budgets steigen für Sicherheit und Wiederherstellung, aber es wird mehr benötigt

Von den befragten Organisationen haben 94 % ihr Wiederherstellungsbudget für 2025 erhöht und 95 % ihr Präventionsbudget. Trotz erhöhter Budgets für Cybersicherheit und Wiederherstellung stehen Organisationen weiterhin vor erheblichen Lücken in den Ransomware-Abwehrmaßnahmen; der Bedarf an mehr Ressourcen übersteigt das unterstützende Budget. Veeam hat beobachtet, dass Organisationen dazu tendieren, Sicherheit über Wiederherstellung zu priorisieren – obwohl ein Gleichgewicht gefunden werden sollte, kann eine Unterinvestition in beide Bereiche eine potenzielle Verwundbarkeit gegenüber Bedrohungsakteuren darstellen.

Schlüsselfaktoren für den Erfolg

Die Wiederherstellung von einem Ransomware-Angriff erfordert schnelles Handeln und einen strukturierten Ansatz. Organisationen können ihre Wiederherstellung stärken, indem sie schnell handeln, um die Verletzung einzudämmen, die Datenwiederherstellung über Lösezahlungen priorisieren und die Sicherheit verbessern, um zukünftige Vorfälle zu verhindern. Eine effektive Wiederherstellung hängt auch von der Koordination zwischen den Teams und kontinuierlichem Mitarbeiterschulung zur Verbesserung des Cyberbewusstseins ab.

Im Kern einer resilienten Strategie steht die Fähigkeit, die Daten- und Systemwiederherstellung zu maximieren: zum Beispiel das Ziel, über 80 % der Server und 90 % der betroffenen Daten wiederherzustellen. Ebenso entscheidend ist die Verbesserung der Bereitschaft durch rigorose Cybersicherheitsübungen, validierte Backup-Strategien und häufige Tests, insbesondere da Organisationen oft ihre Bereitschaft überschätzen, wobei das Vertrauen nach einem Angriff im Durchschnitt um 20 % sinkt. Betonung auf Proaktivität.

Veeam fordert alle Leser auf, von einer reaktiven zu einer proaktiven Haltung in Bezug auf Cyber-Resilienz und Wiederherstellung zu wechseln. Erstellen Sie einen Plan, bevor Ransomware zuschlägt, da es eine Frage des „Wann“ und nicht des „Ob“ ist. Bei Object First verfolgen wir eine „Assume Breach“-Mentalität, die akzeptiert, dass Personen, Geräte und Dienste, die versuchen, auf Unternehmensressourcen zuzugreifen, kompromittiert sind und nicht vertraut werden sollten. Der beste Weg, um für eine resiliente und erfolgreiche Wiederherstellung zu planen, besteht darin, Datenrepositories mit unveränderlichen Backups und Backup-Überprüfung zu sichern, damit Angreifer Wiederherstellungsdateien nicht ändern oder löschen können.

Veeam berichtet, dass nur 32 % der Befragten unveränderliche Repositories verwendet haben, obwohl 89 % der Organisationen berichteten, dass Angreifer ihre Backups ins Visier genommen haben. Angesichts dieser anhaltenden Bedrohung ist es entscheidend, Backups mit Immutability zu sichern. Ihre wahre letzte Verteidigungslinie sind nicht AV, IAM, IDS, EDR oder XDR – es ist eine sichere, unveränderliches Backup Lösung, und Cyberkriminelle wissen das.

Produktnachrichten

Durch das Absenden dieses Formulars bestätige ich, dass ich die Hinweis zum Datenschutz gelesen habe und ihnen zustimme.

Sie können sich jederzeit abmelden.