Ransomware-Attacken steigen, doch Lösegeldzahlungen brechen ein
07.03.2026 - 19:49:39 | boerse-global.deDie globale Cyber-Erpressungswirtschaft steht vor einem Wendepunkt. WÀhrend die Zahl der Ransomware-Angriffe 2025 um 50 Prozent auf fast 8.000 öffentlich bekannte VorfÀlle explodierte, weigert sich eine Rekordzahl von 86 Prozent der betroffenen Unternehmen, Lösegeld zu zahlen. Diese neue WiderstandsfÀhigkeit macht digitale Erpressung zunehmend unprofitabel.
Industrielle Angriffsflut trifft auf hÀrtere Abwehr
Neue Branchenberichte vom 6. MĂ€rz 2026 zeigen ein paradoxes Bild: Cyberkriminelle greifen hĂ€ufiger und aggressiver an, scheitern aber öfter. Der Grund ist eine professionalisierte Verteidigung. Moderne Backup-Strategien, robuste Cyber-Versicherungen und schnellere Incident-Response-Teams entziehen den Erpressern ihre wirksamste Waffe â den Druck durch lahmgelegte Systeme.
Angesichts der explodierenden Zahl von Cyberattacken stehen viele Unternehmen vor der Herausforderung, ihre IT-Infrastruktur ohne massive Budgeterhöhungen abzusichern. Dieser Experten-Report enthĂŒllt effektive Strategien, wie sich mittelstĂ€ndische Betriebe erfolgreich gegen Cyberkriminelle wappnen. Effektive Cyber-Security-Strategien kostenlos entdecken
Die Angriffe selbst werden jedoch zur Massenware. KĂŒnstliche Intelligenz, Automatisierung und kĂ€ufliche Ransomware-Kits senken die EinstiegshĂŒrden fĂŒr Kriminelle. Besonders im Visier: Industrieunternehmen, bei denen Betriebsunterbrechungen sofort massive finanzielle SchĂ€den verursachen.
Die Akteure-Landschaft hat sich komplett neu geordnet. Die Qilin-Gruppe fĂŒhrte 2025 mit 1.022 Angriffen die Rangliste an, gefolgt von Akira, dessen AktivitĂ€ten um 149 Prozent explodierten. Der einstige MarktfĂŒhrer LockBit ist dagegen aus den Top Ten verschwunden â eine direkte Folge internationaler StrafverfolgungsmaĂnahmen.
Höhere Forderungen, geringere Erfolgsquote
Die finanziellen Forderungen der Erpresser steigen parallel zum Angriffsvolumen. Im Durchschnitt verlangten sie zuletzt 1,01 Millionen US-Dollar, 47 Prozent mehr als im Vorjahr. In EinzelfÀllen bei finanzstarken Zielen waren sogar Summen von bis zu 16 Millionen US-Dollar im Spiel.
Doch die Zahlungsmoral bricht ein. Nur 14 Prozent der Unternehmen gaben dem Druck nach. Bei diesen FĂ€llen konnten professionelle Verhandler die ursprĂŒnglichen Forderungen im Schnitt um 65 Prozent drĂŒcken. Die durchschnittliche Endzahlung lag bei etwa 355.000 Dollar.
Als Reaktion setzen Kriminelle vermehrt auf Dual Extortion: Sie verschlĂŒsseln nicht nur Systeme, sondern stehlen auch sensible Daten. Drohungen, diese im Dark Web zu veröffentlichen, sollten Zahlungsverweigerer gefĂŒgig machen. Diese Taktik war bei 70 Prozent aller Angriffe im Spiel und verursachte mit durchschnittlich 300.000 Dollar mehr als den doppelten Schaden reiner VerschlĂŒsselungsangriffe.
Fragmentiertes Ăkosystem durch Strafverfolgung
Internationale Ermittler greifen den Erpressern zunehmend ins Handwerk. Ein Wendepunkt war das GestĂ€ndnis des Russen Evgenii Ptitsyn am 4. MĂ€rz 2026 in den USA. Er gestand seine Rolle im Phobos-Ransomware-Netzwerk, das ĂŒber 1.000 Opfer erpresst und mehr als 39 Millionen Dollar kassiert hatte.
Solche Zerschlagungen groĂer Plattformen fragmentieren das kriminelle Ăkosystem. Erfahrene Akteure wechseln zu neuen, unbekannteren Gruppen â was deren raschen Aufstieg in den Statistiken erklĂ€rt. Diese Zersplitterung erschwert die Verfolgung, untergrĂ€bt aber auch das Vertrauen und die StabilitĂ€t, die groĂangelegte CyberkriminalitĂ€t benötigt.
Software-LĂŒcken bleiben das gröĂte Einfallstor
Der Erfolg der Abwehr darf nicht ĂŒber anhaltende Schwachstellen hinwegtĂ€uschen. Der Hauptangriffsweg bleibt ungepatchte Software: 38 Prozent aller Ransomware-VorfĂ€lle nutzten diese LĂŒcken. An zweiter Stelle stehen kompromittierte Zugangsdaten (27 Prozent).
Zudem zeigt der Blick auf die Schadensstatistiken: Ransomware macht zwar Schlagzeilen, aber andere Gefahren sind allgegenwĂ€rtig. Business Email Compromise und betrĂŒgerische Ăberweisungen machten im vergangenen Jahr 58 Prozent aller Cyber-VersicherungsfĂ€lle aus. Diese Social-Engineering-Angriffe sind oft der Vorbote fĂŒr folgenschwerere Netzwerk-Invasionen.
Da Social-Engineering und Phishing oft den Weg fĂŒr verheerende Netzwerk-Invasionen ebnen, ist eine gezielte PrĂ€vention fĂŒr Unternehmen unerlĂ€sslich. Dieser Experten-Guide bietet eine 4-Schritte-Anleitung zur erfolgreichen Hacker-Abwehr und zeigt, wie Sie Ihre Organisation wirksam vor Phishing-Attacken schĂŒtzen. Kostenlosen Anti-Phishing-Guide herunterladen
KI-gesteuerte Angriffe auf Backups als nÀchste Bedrohung
Die Zukunft wird neue Herausforderungen bringen. Da Backups klassische Erpressungsangriffe entschÀrfen, entwickeln Kriminelle bereits KI-gesteuerte Ransomware-Varianten. Diese sollen gezielt Backup-Systeme und Wiederherstellungsfunktionen suchen und korrumpieren, bevor der Hauptangriff startet.
Gleichzeitig rĂŒcken Cloud-Datenrepositorys als primĂ€re Ziele fĂŒr Datendiebstahl-Kampagnen in den Fokus. Kritische Infrastrukturen, das Gesundheitswesen und der Industriesektor mĂŒssen sich auf anhaltenden Druck hochmotivierter Angreifer einstellen.
Die Gegenstrategie ist klar: Zero-Trust-Architekturen, strikte Multi-Faktor-Authentifizierung und kontinuierliche Ăberwachung internetfĂ€higer Assets fĂŒr Schwachstellen sind essenziell. Die Daten vom MĂ€rz 2026 beweisen: Investitionen in proaktive Verteidigung und schnelle Wiederherstellung verĂ€ndern die Wirtschaftlichkeit von Ransomware grundlegend â von einem lukrativen GeschĂ€ft fĂŒr Kriminelle zu einem hochriskanten, zunehmend unprofitablen Unterfangen.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.
