Ransomware-Gruppen, Daten-Erpressung

Ransomware-Gruppen setzen auf reine Daten-Erpressung

23.02.2026 - 23:21:26 | boerse-global.de

Ransomware-Angreifer setzen zunehmend auf reine Datenerpressung, nutzen KI fĂŒr Attacken in Minuten und zielen auf kompromittierte IdentitĂ€ten. Die Bedrohung verschiebt sich von BetriebsausfĂ€llen zu ReputationsschĂ€den.

Ransomware-Gruppen setzen auf reine Daten-Erpressung - Foto: ĂŒber boerse-global.de

Cyberkriminelle verschlĂŒsseln immer seltener – sie stehlen Daten und drohen mit der Veröffentlichung. Neue Analysen zeigen einen alarmierenden Strategiewechsel: Die reine Daten-Exfiltration und Erpressung hat sich binnen eines Jahres mehr als verzehnfacht. Gleichzeitig nutzen Angreifer KĂŒnstliche Intelligenz, um Attacken in Minutenschnelle durchzuziehen. FĂŒr Unternehmen verschiebt sich die grĂ¶ĂŸte Bedrohung von BetriebsausfĂ€llen hin zu existenziellen Reputations- und RegressschĂ€den.

Elfmal mehr „Leak-only“-Attacken

Die Ära der doppelten Erpressung – VerschlĂŒsselung plus Datendiebstahl – neigt sich dem Ende zu. Laut einem aktuellen Bericht von Arctic Wolf vom 19. Februar 2026 stieg der Anteil reiner Daten-ErpressungsfĂ€lle an ihren Incident-Response-EinsĂ€tzen von nur 2 auf 22 Prozent. Gruppen wie PEAR (Pure Extortion and Ransom) setzen gezielt auf dieses Modell. Der Vorteil fĂŒr die Kriminellen: Sie sparen sich den Aufwand fĂŒr komplexe VerschlĂŒsselungsroutinen und erhöhen den Druck auf das Opfer durch die unmittelbare Drohung der Datenveröffentlichung.

Anzeige

Angesichts der rasanten Zunahme von Daten-Exfiltration mĂŒssen Unternehmen ihre Sicherheitsstrategie dringend an neue gesetzliche Rahmenbedingungen anpassen. Dieser kostenlose Leitfaden zeigt GeschĂ€ftsfĂŒhrern, wie sie ihr Unternehmen proaktiv schĂŒtzen und aktuelle KI-Regulierungen rechtssicher umsetzen. Was GeschĂ€ftsfĂŒhrer ĂŒber Cyber Security 2024 wissen mĂŒssen

Ein Beispiel ist die Ransomware Ndm448, eine Variante der Makop-Familie. In ihrem Erpresserbrief droht sie explizit mit der Veröffentlichung oder dem Verkauf gestohlener Unternehmensdaten. Die Botschaft ist klar: Der Wert der Attacke liegt nicht in der Lahmlegung, sondern im Besitz sensibler Informationen.

KI beschleunigt Angriffe auf 72 Minuten

Was die neue Strategie so gefĂ€hrlich macht, ist ihre Geschwindigkeit. KĂŒnstliche Intelligenz hebelt traditionelle Reaktionszeiten aus. Der Global Incident Response Report 2026 von Palo Alto Networks' Unit 42 analysierte ĂŒber 750 VorfĂ€lle. Das Ergebnis: In den schnellsten FĂ€llen benötigten Angreifer nur 72 Minuten vom ersten Eindringen bis zum vollstĂ€ndigen Abfluss der Daten. Im Vorjahr lag dieser Wert noch viermal höher.

KI automatisiert Phishing-Kampagnen, Skripting und die AusfĂŒhrung von Angriffsschritten. FĂŒr Sicherheitsteams schrumpft das Zeitfenster fĂŒr Gegenmaßnahmen damit auf ein Minimum. Oft ist die Datenpanne bereits erfolgt, bevor die Intrusion ĂŒberhaupt erkannt wird. Die Folge: Containment-Strategien verlieren an Wirkung, der Fokus verschiebt sich auf die Schadensbegrenzung nach dem Leak.

Schwachstelle IdentitÀt: 90 Prozent der Angriffe

Der Weg fĂŒr diese Blitzangriffe fĂŒhrt zunehmend ĂŒber kompromittierte IdentitĂ€ten statt durch klassische Netzwerk-Penetration. In fast 90 Prozent der untersuchten VorfĂ€lle spielten SchwĂ€chen im IdentitĂ€tsmanagement eine Rolle. Angreifer loggen sich mit gestohlenen Zugangsdaten ein, missbrauchen OAuth-Tokens oder API-Keys und bewegen sich so unerkannt durch die Systeme.

In 65 Prozent der FĂ€lle war diese Technik der erste Zugang. Der Browser wird zum Schlachtfeld – fast die HĂ€lfte aller Angriffe nutzt ihn, um Credentials abzugreifen. Eine einzige geknackte IdentitĂ€t genĂŒgt oft, um an die wertvollsten Daten zu gelangen. FĂŒr Unternehmen bedeutet das: Die Absicherung von ZugĂ€ngen ist zur zentralen Verteidigungslinie geworden.

Anzeige

Da Kriminelle immer hĂ€ufiger psychologische Schwachstellen der Mitarbeiter fĂŒr den ersten Systemzugang ausnutzen, ist ein gezielter Schutz vor Phishing-Versuchen unerlĂ€sslich. Mit diesem Experten-Guide erhalten Sie eine konkrete 4-Schritte-Anleitung, um Ihre Organisation effektiv gegen moderne Hacker-Methoden zu wappnen. In 4 Schritten zur erfolgreichen Hacker-Abwehr

Juristische Folgen: Conduent und Panera Bread als Warnung

Die Konsequenzen dieser Entwicklung sind juristisch und finanziell verheerend. Der Schaden entsteht nicht mehr primĂ€r durch Stillstand, sondern durch die öffentliche Bloßstellung. Der Angriff auf den Technologie-Dienstleister Conduent, der sensible Gesundheitsdaten betraf, hat bereits zu mindestens zehn Sammelklagen gefĂŒhrt. Die Behörden untersuchen einen der grĂ¶ĂŸten Datenschutz-VerstĂ¶ĂŸe der jĂŒngeren Geschichte.

Ein Àhnliches Bild beim Restaurant-Ketten Panera Bread: Die Hackergruppe ShinyHunters veröffentlichte Kundendaten, nachdem das Lösegeld verweigert wurde. Nun folgen Gerichtsverfahren. Diese FÀlle zeigen: Die Krisenkommunikation, Meldepflichten bei Aufsichtsbehörden und der langwierige Reputationsaufbau werden zum Kern der Incident Response.

Ausblick: Verteidigung muss mit KI mithalten

Gegen Angreifer, die mit Maschinengeschwindigkeit operieren, helfen nur ebenso schnelle, vorausschauende Abwehrmaßnahmen. Experten fordern fĂŒr 2026 einen Fokus auf proaktive Security. Notwendig sind vereinheitlichte Plattformen, die KI und Automation nutzen, um Bedrohungen in Minuten – nicht Stunden – zu erkennen und einzudĂ€mmen.

PrioritĂ€t hat die Modernisierung der IdentitĂ€tssicherheit, um LĂŒcken bei Berechtigungen zu schließen. Da Angriffe Endpunkte, Cloud und SaaS-Anwendungen gleichermaßen betreffen, brauchen Teams umfassende Transparenz. Die neue Ransomware-RealitĂ€t zwingt Unternehmen zu einer grundlegenden Resilienz: Sie mĂŒssen von einem erfolgreichen Angriff ausgehen und den Schutz kritischer Daten ĂŒber alles stellen.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | boerse | 68605806 |