Die Antwort lautet grundsätzlich: Nein, Du solltest kein Lösegeld zahlen – es gibt keine Garantie, dass Du Deine Daten zurückbekommst, Du finanzierst kriminelle Organisationen und machst Dich zum bevorzugten Ziel für zukünftige Angriffe. Aber die Realität ist komplizierter, als eine einfache Empfehlung vermuten lässt.
Warum Experten vom Zahlen abraten
Das Bundesamt für Sicherheit in der Informationstechnik (BSI), das FBI, Europol und praktisch alle Cybersicherheitsexperten weltweit sind sich einig: Lösegeld zahlen ist keine gute Idee. Die Gründe sind stichhaltig:
Keine Garantie für Entschlüsselung. Studien zeigen, dass nur etwa 60 bis 70 Prozent der zahlenden Opfer ihre Daten tatsächlich vollständig zurückerhalten. Manche Ransomware-Gruppen liefern fehlerhafte Entschlüsselungstools, andere verschwinden nach der Zahlung einfach. Und selbst wenn die Entschlüsselung funktioniert, dauert der Vorgang oft Wochen – manchmal länger als eine komplette Neuinstallation.
Du finanzierst die nächsten Angriffe. Jeder gezahlte Euro fließt direkt in die Weiterentwicklung von Ransomware, die Rekrutierung neuer Hacker und die Infrastruktur für zukünftige Angriffe. Die Ransomware-Industrie ist ein milliardenschweres Geschäft – und sie existiert nur, weil genügend Opfer zahlen.
Du wirst zum Wiederholungsziel. Wer einmal zahlt, signalisiert: „Hier gibt es Geld zu holen." Studien belegen, dass rund 80 Prozent der Unternehmen, die Lösegeld gezahlt haben, erneut angegriffen werden – oft von derselben Gruppe. Die Angreifer wissen nun, dass Du zahlungswillig bist, und sie kennen bereits die Schwachstellen Deines Systems.
Doppelte Erpressung. Moderne Ransomware-Gruppen stehlen die Daten vor der Verschlüsselung. Selbst wenn Du zahlst und Deine Dateien entschlüsselt werden, drohen die Angreifer danach mit der Veröffentlichung der gestohlenen Daten – und verlangen ein zweites Lösegeld.
Mögliche rechtliche Konsequenzen. In manchen Ländern kann die Zahlung von Lösegeld an sanktionierte Gruppen oder Staaten strafrechtliche Konsequenzen haben. In den USA beispielsweise verbietet das Office of Foreign Assets Control (OFAC) Zahlungen an bestimmte Ransomware-Gruppen.
Warum manche trotzdem zahlen
Trotz aller Argumente dagegen zahlen in der Praxis erstaunlich viele Opfer. Und das hat einen einfachen Grund: Die Alternative scheint noch schlimmer. Wenn ein Krankenhaus keine Patienten mehr behandeln kann, wenn eine Fabrik stillsteht und jeden Tag Millionen verliert, wenn eine Stadtverwaltung keine Ausweise mehr ausstellen kann – dann wird die Kalkulation zynisch einfach: Ist es günstiger zu zahlen oder nicht zu zahlen?
Die Wahrheit ist: Manche Organisationen stehen mit dem Rücken zur Wand. Sie haben keine funktionierenden Backups, die Wiederherstellung dauert Wochen oder Monate, und jeder Tag Ausfall kostet ein Vielfaches des geforderten Lösegelds. In dieser Situation entscheiden sich viele – gegen den ausdrücklichen Rat der Experten – für die Zahlung.
Beispiele aus der Praxis
Die unterschiedlichen Entscheidungen realer Opfer zeigen, wie komplex die Situation ist:
Colonial Pipeline zahlte im Mai 2021 rund 4,4 Millionen US-Dollar an die DarkSide-Gruppe. Die größte Benzin-Pipeline der US-Ostküste stand still, Tankstellen liefen leer, der Notstand wurde ausgerufen. Das Unternehmen zahlte innerhalb weniger Stunden – die gesellschaftlichen Konsequenzen eines längeren Ausfalls waren einfach zu groß. Allerdings erwies sich das gelieferte Entschlüsselungstool als so langsam, dass Colonial Pipeline am Ende trotzdem auf eigene Backups zurückgreifen musste.
Auch Brenntag, der deutsche Chemie-Distributor, zahlte 4,4 Millionen US-Dollar an dieselbe DarkSide-Gruppe. 150 Gigabyte Daten waren gestohlen worden, und die Angreifer drohten mit Veröffentlichung. Brenntag verhandelte das Lösegeld von ursprünglich 7,5 Millionen herunter – aber zahlte letztlich trotzdem.
Einen anderen Weg wählte Royal Mail: Als die LockBit-Gruppe 80 Millionen US-Dollar forderte, weigerte sich der britische Postdienst zu zahlen. Die Konsequenz: sechs Wochen kein internationaler Versand, massive Einnahmeausfälle und ein langwieriger Wiederherstellungsprozess. Aber Royal Mail bewies damit auch: Man kann Nein sagen – und überleben.
Die beste Strategie: Gar nicht erst in diese Lage geraten
Die Diskussion, ob man zahlen sollte oder nicht, wird überflüssig, wenn Du Dich gar nicht erst erpressbar machst. Und genau hier setzt Deep Freeze an.
Mit einer eingefrorenen Systempartition gibt es keine Verhandlung, keine Abwägung, kein Dilemma. Ransomware verschlüsselt Deine Systempartition? Ein Neustart – und alles ist wieder sauber. Kein Lösegeld, kein Stillstand, keine wochenlange Wiederherstellung. Die Frage „Soll ich zahlen?" stellt sich gar nicht mehr, weil der Angriff keine Wirkung hat.
Natürlich gilt auch hier: Daten, die auf nicht eingefrorenen Laufwerken liegen, brauchst Du in einer separaten Backup-Strategie. Aber Dein System selbst – das Betriebssystem, die Programme, die gesamte Konfiguration – ist mit Deep Freeze unangreifbar.
Die Frage „Soll ich Lösegeld zahlen?" solltest Du Dir niemals stellen müssen. Investiere lieber jetzt in eine Lösung wie Deep Freeze, die den Erpressungsversuch ins Leere laufen lässt – statt später unter Druck eine Entscheidung treffen zu müssen, bei der Du nur verlieren kannst.