Ransomware-Angriffe steigen 2025 um 50 Prozent laut Chainalysis
Cyberkriminelle haben 2025 ihre Ransomware-Aktivitäten massiv ausgeweitet: Die Zahl der Angriffe stieg laut dem Blockchain-Analyseunternehmen Chainalysis um 50 Prozent gegenüber dem Vorjahr. Paradoxerweise sank jedoch die Gesamtsumme der gezahlten Lösegelder – ein Indiz für grundlegende Veränderungen in der Ransomware-Landschaft.
Diese Entwicklung markiert einen Wendepunkt in der Geschichte der Cyberkriminalität. Während frühere Jahre von spektakulären Einzelangriffen auf Großkonzerne geprägt waren, beobachten Sicherheitsexperten nun eine strategische Neuausrichtung der Angreifer. Die Daten von Chainalysis basieren auf der Analyse von über 10.000 dokumentierten Ransomware-Vorfällen und zeigen deutliche Trends in der Bedrohungslandschaft auf.
Kleine Unternehmen im Visier der Cyberkriminellen
Die Angreifer haben ihre Strategie deutlich verändert und fokussieren sich verstärkt auf kleine und mittlere Unternehmen (KMU). Diese Zielgruppe erweist sich als lukrativer, da KMU häufiger und schneller Lösegelder zahlen als Großkonzerne. Der Grund liegt in der oft unzureichenden IT-Sicherheitsinfrastruktur und dem fehlenden Krisenmanagement kleinerer Betriebe.
Während große Organisationen zunehmend auf professionelle Incident-Response-Teams setzen und staatliche Unterstützung erhalten, stehen KMU bei Ransomware-Angriffen oft allein da. Diese Asymmetrie nutzen Cyberkriminelle gezielt aus. Besonders betroffen sind Branchen wie das Gesundheitswesen, Bildungseinrichtungen und lokale Verwaltungen, die über begrenzte IT-Budgets verfügen.
Statistiken zeigen, dass 73 Prozent der KMU innerhalb von 24 Stunden nach einem Angriff Lösegelder zahlen, während nur 34 Prozent der Fortune-500-Unternehmen diesem Druck nachgeben. Diese Zahlungsbereitschaft macht KMU zu attraktiven Zielen für Ransomware-Gruppen, die auf schnelle Gewinne aus sind.
Sinkende Lösegeldsummen trotz mehr Angriffen
Obwohl die Angriffszahlen explodierten, gingen die Gesamteinnahmen der Ransomware-Gruppen zurück. Diese scheinbar widersprüchliche Entwicklung hat mehrere Ursachen: Strengere internationale Kontrollen erschweren Geldwäsche-Operationen, und große Unternehmen verweigern zunehmend Zahlungen.
Zusätzlich führen verbesserte Backup-Strategien und Incident-Response-Pläne dazu, dass mehr Organisationen Angriffe ohne Lösegeld-Zahlung überstehen können. Die niedrigeren Einzelbeträge bei KMU-Angriffen verstärken diesen Trend. Während 2023 noch durchschnittlich 2,3 Millionen Dollar pro Angriff gezahlt wurden, sank dieser Wert 2025 auf 850.000 Dollar.
Internationale Kooperationen zwischen Strafverfolgungsbehörden haben zudem mehrere große Ransomware-Gruppen zerschlagen. Die Operationen gegen LockBit, BlackCat und andere prominente Gruppen haben das Vertrauen in die Branche erschüttert und zu einer Fragmentierung des Marktes geführt. Kleinere, weniger professionelle Gruppen füllen nun die Lücken, operieren aber mit geringeren Erfolgsraten.
KI-Tools demokratisieren Ransomware-Entwicklung
Ein besorgniserregender Trend ist die zunehmende Automatisierung von Ransomware-Angriffen. Künstliche Intelligenz macht es auch technischen Laien möglich, komplexe Angriffe durchzuführen. KI-gestützte Tools können automatisch Schwachstellen identifizieren, Phishing-E-Mails personalisieren und sogar Verhandlungen mit Opfern führen.
Gleichzeitig ist der Zugang zu Opfersystemen günstiger geworden. Im Dark Web werden kompromittierte Zugangsdaten und “Ransomware-as-a-Service”-Pakete zu immer niedrigeren Preisen angeboten. Diese Entwicklung senkt die Einstiegshürden für Cyberkriminelle erheblich.
Besonders problematisch sind KI-generierte Deepfake-Videos und -Audiodateien, die in Social-Engineering-Angriffen eingesetzt werden. Diese Technologien ermöglichen es Angreifern, sich als Geschäftsführer oder IT-Administratoren auszugeben und so Zugang zu kritischen Systemen zu erlangen. Machine-Learning-Algorithmen analysieren außerdem öffentlich verfügbare Informationen über Unternehmen, um maßgeschneiderte Angriffsvektoren zu entwickeln.
Krypto-Sektor verliert 370 Millionen Dollar durch Betrug
Parallel zu Ransomware-Angriffen verzeichnete der Kryptowährungssektor im Januar 2026 massive Verluste durch verschiedene Betrugsformen. Insgesamt gingen 370,3 Millionen US-Dollar verloren, wobei Phishing-Angriffe mit 311,3 Millionen Dollar den größten Schaden verursachten.
Die häufigsten Angriffsmuster umfassen gefälschte Wallet-Adressen, manipulierte Smart Contracts und betrügerische Investitionsplattformen. Diese Vorfälle unterstreichen die anhaltende Attraktivität digitaler Vermögenswerte für Kriminelle. Besonders DeFi-Protokolle (Decentralized Finance) stehen im Fokus der Angreifer, da sie oft unzureichend auditiert sind und große Mengen an Kryptowährungen verwalten.
Exit-Scams, bei denen Projektentwickler mit Investorengeldern verschwinden, machten weitere 45 Millionen Dollar der Verluste aus. Die Anonymität von Kryptowährungen und die grenzüberschreitende Natur der Transaktionen erschweren die Strafverfolgung erheblich.
Ransomware wird zur Massenware
Die Analyse von Chainalysis zeigt eine fundamentale Transformation des Ransomware-Marktes: Was einst hochspezialisierte Angriffe waren, entwickelt sich zu standardisierten, automatisierten Prozessen. Diese “Industrialisierung” der Cyberkriminalität macht Angriffe zwar weniger profitabel pro Fall, aber durch die schiere Masse dennoch lukrativ.
Für Unternehmen bedeutet dies, dass Ransomware-Angriffe von einer seltenen Bedrohung zu einem alltäglichen Risiko werden. Besonders KMU müssen ihre Cybersecurity-Strategien dringend überdenken und in präventive Maßnahmen investieren, bevor sie zum nächsten Opfer werden.
Experten empfehlen eine mehrstufige Verteidigungsstrategie: regelmäßige Backups, Mitarbeiterschulungen, Network-Segmentierung und die Implementierung von Zero-Trust-Architekturen. Die Kosten für diese Maßnahmen sind oft geringer als ein einziger Ransomware-Angriff, der durchschnittlich 4,45 Millionen Dollar kostet – inklusive Ausfallzeiten und Reputationsschäden.