Ransomware: Immer weniger Unternehmen zahlen Hackern ein Lösegeld

Ransomwareangriffe finden auch im Jahr 2025 weiterhin täglich statt. Die Angreifer gehen dabei aber immer häufiger leer aus, wie ein neuer Bericht von Coveware(öffnet im neuen Fenster) zeigt. Der Anteil der Unternehmen, die den Angreifern das geforderte Lösegeld zahlten, fiel demnach im dritten Quartal auf nur noch 23 Prozent – ein neuer Tiefststand. Gleichzeitig brach auch der durchschnittliche Zahlungsbetrag stark ein.
Coveware liefert zum Vergleich Zahlen ab dem ersten Quartal 2019. Damals zahlten noch 85 Prozent aller Ransomwareopfer ein Lösegeld. Im Laufe der Jahre fiel dieser Anteil jedoch immer weiter ab. Anfang 2024 lag er nur noch bei 28 Prozent, stieg danach nochmal auf 36 Prozent an und fiel schließlich auf das historische Tief von 23 Prozent im vergangenen Quartal.
Die Analysten von Coveware sehen dies als Beweis dafür, dass "die Arbeit, die geleistet wird, um Angriffe zu verhindern, die Auswirkungen von Angriffen zu minimieren und Cybererpressungen zu bewältigen" , erfolgreich ist. "Um die Cyber-Erpressungswirtschaft einzudämmen, ist ein anhaltender Druck aller Branchenakteure erforderlich" , heißt es im Bericht. Jede vermiedene Zahlung schränke die Cyberakteure ein.
Auch die Zahlungshöhe ist stark eingebrochen
Die durchschnittliche Höhe bezahlter Lösegelder fiel in Q3 zudem im Vergleich zu Q2 um 66 Prozent auf 376.941 US-Dollar. Auch der Medianwert fiel auf 140.000 US-Dollar – ein Rückgang um 65 Prozent. Da beide Werte allerdings stärkeren Schwankungen unterliegen und in Q2 erst stark angestiegen waren, lässt der Rückgang in diesem Fall noch nicht auf einen neuen Trend schließen.
Bei Betrachtung der letzten sechs Jahre zeigt sich, dass die durchschnittliche Zahlungshöhe nach Ransomwareangriffen eher immer weiter ansteigt. Die neuen Werte aus dem dritten Quartal 2025 liegen in etwa auf dem Niveau von Anfang 2024.
Den größten Marktanteil an erfolgreichen Ransomwareangriffen hat laut Coveware die auch in Deutschland hinreichend bekannte Ransomware-Variante Akira (34 Prozent). Danach folgen Qilin (10 Prozent), Lone Wolf (6 Prozent), Lynx (5 Prozent) sowie Shiny Hunters (4 Prozent) und KAWA4096 (4 Prozent).
Die meisten Angriffe erfolgten zuletzt über kompromittierte Fernzugriffslösungen. Als Beispiele nennen die Coveware-Analysten VPNs, Cloud-Gateways und SaaS-Integrationen. An zweiter Stelle folgen Phishing und Social Engineering, auf dem dritten Platz Sicherheitslücken in Softwarelösungen. Häufig kommen aber mehrere dieser Angriffsvektoren gleichzeitig zum Einsatz.



