Laut der neu veröffentlichten Studie „Mid-Year Threat Landscape Report 2020“ von Bitdefender ist die Zahl der Ransomware-Angriffe im Laufe des Jahres 2020 enorm angestiegen, wobei die Kampagnen im Vergleich zum Vorjahr um das Siebenfache zugenommen haben.
Ransomware-Angriffe sind immer gefährlicher geworden, wobei Cyberkriminelle versuchen, einen möglichst großen Teil eines Unternehmensnetzwerks zu verschlüsseln, um im Gegenzug ein Bitcoin-Lösegeld für die Wiederherstellung des Netzwerks zu erpressen. Ein einziger Angriff kann dazu führen, dass Cyberkriminelle Hunderttausende oder sogar Millionen von Dollar verdienen.
Cyberkriminelle machen sich dies trotz der veränderten Arbeitsumstände zunutze, da im Jahr 2020 mehr Menschen aus der Ferne arbeiten. Der Mid-Year Threat Landscape Report 2020 von Bitdefender behauptet, dass die Zahl der aufgedeckten – und abgewehrten – Ransomwareangriffe im Vergleich zum Vorjahr um 715% gestiegen ist.
Nicht nur die Zahl der Ransomwareangriffe hat zugenommen, sondern die Ransomwaretechnologie hat sich weiter entwickelt, wobei einige der beliebtesten Formen im letzten Jahr verschwunden sind, während neue Formen aufgetaucht sind. In einigen Fällen sind diese sogar noch störender und schädlicher.
„Betrachtet man die Entwicklung der Ransomware-Familien im letzten Jahr und wie sie sich in diesem Jahr verändert haben, so sind die meisten von ihnen in Wirklichkeit zahlenmäßig zurückgegangen. Die beliebten Ransomware-Familien dieses Jahres sind nicht die beliebten Ransomware-Familien des letzten Jahres“, sagte Adrian Liviu Arsene, Senior E-threat Analyst bei Bitdefender.
Eine der häufigsten Ransomware-Bedrohungen im Jahr 2019 war zum Beispiel GandCrab – bis seine Betreiber Mitte des Jahres den Laden schlossen und behaupteten, mit Kampagnen ein Vermögen verdient zu haben.
Seitdem sind neue Familien ufgetaucht, darunter Sodinokibi – auch bekannt als REvil – die zwar keine sehr produktive Kampagne ist, aber eine sehr zielgerichtete Operation, die große Summen an störenden, oft öffentlichkeitswirksamen Ransomwareangriffen verdient hat.
In vielen Fällen drohen Hacker im Vorfeld des Ransomwareangriffs damit, Daten, die sie gestohlen haben, durchsickern zu lassen, wenn das Opfer nicht zahlt – etwas, das künftige Opfer in Angst und Schrecken versetzen und sie dazu veranlassen könnte, den Erpressungsforderungen schneller nachzugeben.
„Wenn sie das nur einmal tun, setzen sie ein Beispiel für alle anderen, die infiziert werden, denn diejenigen, die nicht zahlen, enden mit durchgesickerten Daten und einer GDPR-Strafe. Alle anderen, die sich danach infizieren, werden sehen, dass die Angreifer es ernst meinen“, erklärte Arsene.
Während Ransomwareforderungen von spezialisierten Cyberkriminellen-Banden wie Sodinokibi und DoppelPaymer für Schlagzeilen sorgen, ist Ransomware-als-Service weiterhin ein Thema für Organisationen auf der ganzen Welt, wobei Ransomwarefamilien wie Zepto und Cryptolocker Probleme verursachen.
Auch wenn diese Formen von Ransomwareforderungen vielleicht nicht so fortschrittlich sind wie die bekanntesten Versionen, so erlaubt ihre Verfügbarkeit „as a Service“ selbst Angreifern mit niedriger Kompetenz, Angriffe zu starten, um illegal Geld zu verdienen, oft von kleineren und mittleren Unternehmen, die glauben, keine andere Wahl zu haben, als zu bezahlen.
Ransomware ist nach wie vor eine große Cyber-Bedrohung für Organisationen und Unternehmen aller Art, aber es gibt relativ einfache Schritte, die unternommen werden können, um zu vermeiden, Opfer eines Ransomwareangriffs zu werden.
Die Gewährleistung, dass Sicherheits-Patches so schnell wie möglich angewendet werden, hilft dabei, Hacker daran zu hindern, bekannte Schwachstellen auszunutzen, um überhaupt erst im Netzwerk Fuß zu fassen, während Organisationen auch eine Multi-Faktor-Authentifizierung im gesamten Ökosystem anwenden sollten, da dies Hacker daran hindern kann, sich im Netzwerk zu bewegen, indem sie zusätzliche Kontrollen erlangen.
Organisationen sollten auch regelmäßig Backups ihrer Systeme erstellen und diese Backups regelmäßig testen, da sie einem Wiederherstellungsplan vorausgegangen sind. Wenn also das Schlimmste passiert und Ransomware in das Netzwerk eindringt, gibt es eine bekannte Methode zur Wiederherstellung, ohne dass Sie an Cyberkriminelle dafür bezahlen müssen.
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…