
Die US-Finanzaufsicht FinCEN hat alarmierende Zahlen zur Ransomware-Bedrohung veröffentlicht: Zwischen 2022 und 2024 wurden Lösegeldforderungen in Höhe von mehr als 2,1 Milliarden Dollar gezahlt. Der Bericht offenbart einen dramatischen Höhepunkt im Jahr 2023 und zeigt, welche Branchen besonders im Visier der Cyberkriminellen stehen.
Rekordwerte bei Erpressungszahlungen 2023
Das Financial Crimes Enforcement Network (FinCEN) hat eine umfassende Analyse zu Ransomware-Vorfällen vorgelegt, die auf Meldungen gemäß dem Bank Secrecy Act basiert. Die Auswertung konzentriert sich erstmals auf den tatsächlichen Zeitpunkt der Angriffe statt auf das Meldedatum – ein methodischer Wechsel, der präzisere Einblicke in die Aktivitätsmuster der Angreifer ermöglicht.
Das Jahr 2023 markiert einen Negativrekord: Mit 1.512 registrierten Vorfällen und Lösegeldzahlungen von insgesamt 1,1 Milliarden Dollar erreichte die Bedrohung ihren bisherigen Höhepunkt. Gegenüber 2022 entspricht dies einer Steigerung von 77 Prozent bei den Zahlungsvolumina.
Polizeierfolge dämpfen Aktivität 2024
Nach erfolgreichen Schlägen der Strafverfolgungsbehörden gegen zwei prominente Ransomware-Gruppierungen ging die Zahl der Vorfälle 2024 auf 1.476 zurück. Die gemeldeten Lösegeldsummen sanken auf 734 Millionen Dollar. Dennoch bleibt das Bedrohungsniveau erheblich.
Der typische Erpressungsbetrag bewegte sich im mittleren sechsstelligen Bereich: 124.097 Dollar im Jahr 2022, 175.000 Dollar in 2023 und 155.257 Dollar in 2024. Die meisten Zahlungen lagen unterhalb der 250.000-Dollar-Marke.
Dreijahresvergleich zeigt rasante Entwicklung
Über den gesamten Analysezeitraum von Januar 2022 bis Dezember 2024 verzeichnete FinCEN 7.395 Meldungen zu 4.194 Ransomware-Angriffen mit Gesamtzahlungen von über 2,1 Milliarden Dollar. Zum Vergleich: In den neun Jahren zuvor (2013 bis 2021) wurden lediglich 3.075 Meldungen mit einem Gesamtvolumen von etwa 2,4 Milliarden Dollar registriert. Die Beschleunigung der Bedrohung wird damit deutlich sichtbar.
Finanzsektor, Produktion und Medizin im Fokus
Drei Wirtschaftsbereiche tragen die Hauptlast der Angriffe: Die Fertigungsindustrie verzeichnete 456 Vorfälle mit Lösegeldzahlungen von rund 284,6 Millionen Dollar. Finanzdienstleister meldeten 432 Attacken mit Zahlungen von etwa 365,6 Millionen Dollar. Das Gesundheitswesen wurde in 389 Fällen getroffen, wobei circa 305,4 Millionen Dollar erpresst wurden.
TOR-Netzwerk als bevorzugter Kommunikationskanal
In 67 Prozent der Fälle, in denen Angaben zur Kommunikationsmethode vorlagen, nutzten die Angreifer das Onion-Router-Protokoll (TOR) für den Kontakt mit ihren Opfern. Alternative Kommunikationswege umfassten E-Mail sowie andere verschlüsselte Nachrichtensysteme.
ALPHV/BlackCat führt Varianten-Ranking an
Die Analyse identifizierte mehr als 200 verschiedene Ransomware-Varianten. Zu den am häufigsten dokumentierten Schadprogrammen zählen Akira, ALPHV/BlackCat, LockBit, Phobos und Black Basta. Die zehn Varianten mit den höchsten Erpressungssummen vereinten etwa 1,5 Milliarden Dollar auf sich.
FinCEN-Direktorin Andrea Gacki betonte die zentrale Rolle der Finanzinstitute bei der Abwehr von Ransomware-Bedrohungen. Die zeitnahe Meldung verdächtiger Aktivitäten liefere den Ermittlungsbehörden essenzielle Informationen zur Identifikation gefährlicher Trends im Cybersicherheitsbereich.
Weiterführende Informationen zu FinCENs Maßnahmen gegen Ransomware sowie Richtlinien für Finanzinstitute sind unter www.fincen.gov/resources/fincen-combats-ransomware verfügbar.
Siehe auch:
Lesen Sie mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







