Deutlicher Anstieg der Ransomware-Forderungen

Anstieg der Ransomware-Forderungen um 20 Prozent

Cybercrime hat sich in den letzten Jahren zu einem echten Business weiterentwickelt, wobei Angebote wie Ransomware-as-a-Service zu einer regelrechten „Demokratisierung“ des kriminellen Geschäfts geführt haben. Auch Bedrohungsakteure ohne technisches Know-how können so Angriffe durchführen. Gleichzeitig werden Ransomware-Gruppen immer aggressiver. Das verarbeitende Gewerbe, der Dienstleistungs- und Bildungssektor/Non-Profit-Bereich waren dabei die drei Branchen, die am häufigsten auf Ransomware-Leakseiten erschienen sind.

Angesichts der internationalen Strafverfolgungsmaßnahmen und zunehmender Zahlungsverweigerung seitens der Opfer erweitern die Gruppen außerdem die Liste ihrer Ziele und suchen nach Möglichkeiten, die Opfer noch stärker unter Druck zu setzen. So stieg die durchschnittliche initiale Lösegeldforderung im Vergleich zum Vorjahr um 20 Prozent auf 600.000 US-Dollar. Die öffentliche Verwaltung, der Einzelhandel und Energiesektor sowie das Rechtswesen verzeichneten jeweils sogar durchschnittliche Forderungen von 1 Million US-Dollar oder mehr.

Bedrohungsakteure treiben Lösegelder in die Höhe

„Ransomware-Gruppen fühlen sich mehr und mehr in die Enge getrieben. Da verwundert es nicht, dass die Bedrohungsakteure die Lösegelder in die Höhe treiben, härtere Verhandlungen führen, Unternehmen noch aggressiver auf Leak-Seiten bloßstellen und mit neuen Angriffstaktiken experimentieren“, erklärt Sebastian Schmerl von Arctic Wolf. „Potenziell können Unternehmen aller Größen und Industrien ins Visier der Täter geraten. Und mit immer raffinierteren Vorgehensweisen, zum Beispiel KI-generierten Phishing-Mails, wird es immer schwieriger, Angriffe sofort als solche zu erkennen. Daher steigt die Bedeutung eines konsequenten 24/7 Security-Monitorings inklusive Anomalie-Detection und robusten Incident-Response-Prozessen, um im Angriffsfall schnell reagieren zu können.“

Die Zerschlagung der Hackergruppe Lockbit in der „Operation Cronos“, bei der internationale Ermittler zusammenarbeiteten, darunter NCA, FBI und Europol, ist ein aktuelles Beispiel dafür, dass Ransomware-Gruppen verstärkt unter Druck geraten. Doch leider wird auch diese Zerschlagung sehr wahrscheinlich nur einen Kurzzeiteffekt haben. Denn von der großen Ransomware-Gruppe, die durchschnittlich täglich 1,3 Opfer erpresste, wurden lediglich sechs Personen identifiziert und davon nur zwei verhaftet. Es ist daher davon auszugehen, dass die gleichen Akteure schnell wieder unter anderem Namen operieren werden. Es ist also auch weiterhin größte Wachsamkeit geboten.

Business E-Mail Compromise beliebt

Ransomware sorgt zwar für mehr Schlagzeilen, aber BEC-Vorfälle sind effektiv und deutlich einfacher auszuführen. Außerdem führen typischerweise nur die schwersten BEC-Vorfälle – zum Beispiel solche, bei denen Konten kompromittiert wurden oder andere Zugriffsversuche stattgefunden haben –zu einer vollständigen Incident Response (IR)-Untersuchung. So ist es 15-mal wahrscheinlicher, dass ein Ransomware-Vorfall zu einer Untersuchung führt als ein BEC-Vorfall, obwohl die Zahl der BEC-Vorfälle die der Ransomware-Vorfälle um den Faktor 10 übersteigt.

Nichtsdestotrotz machten BEC-Vorfälle wie schon im Vorjahr knapp 30 Prozent aller von Arctic Wolf untersuchten Vorfälle in diesem Berichtszeitraum aus, was unterstreicht, wie sehr sie nach wie vor eine alltägliche Bedrohung für Unternehmen darstellen.

Bekannte Schwachstellen verursachen 60 Prozent der Sicherheitsvorfälle

In 29 Prozent der untersuchten Nicht-BEC-Vorfälle nutzten die Angreifer eine Schwachstelle in einem von außen zugänglichen System aus. Bei fast 60 % dieser Vorfälle war dies eine Schwachstelle, die bereits 2022 oder früher identifiziert wurde, was bedeutet, dass Unternehmen theoretisch Monate bis Jahre Zeit gehabt hätten, das betroffene System zu patchen oder den externen Zugang zu entfernen – oder weiter abzusichern. Nur 11,7 Prozent dieser Nicht-BEC-Vorfälle – oder 3,4 Prozent der Vorfälle insgesamt –  wiesen eine Zero-Day-Schwachstelle, also ein bisher noch unbekanntes Sicherheitsrisiko, auf.

„Angriffe über Schwachstellen für die bereits Patches verfügbar sind, sind eigentlich einfach vermeidbar: Patch einspielen, fertig. Doch leider sieht die Alltagsrealität in vielen Unternehmen anders aus“, so Sebastian Schmerl. „Die IT-Teams sind dünn besetzt, verfügen über begrenztes Security-Wissen und haben wenig Zeit, weil sie mit administrativen Aufgaben mehr als ausgelastet sind. Weil Patchen erst einmal kein „akutes“ To-Do ist, wird es häufig aufgeschoben. Wenn man sich auf die am häufigsten ausgenutzten Schwachstellen konzentriert, kann man den Bedrohungsakteuren das Leben bereits deutlich erschweren. Outsourcing und die Zusammenarbeit mit einem Security-Partner können zudem Abhilfe schaffen, die eigenen Teams unterstützen und die Sicherheitslage langfristig verbessern.“

Top 10 Schwachstellen

Bei mehr als der Hälfte der untersuchten Vorfälle wurde mindestens eine der folgenden 10 Sicherheitslücken ausgenutzt.

Roger Homrich

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

4 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

8 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

8 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

9 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

9 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

11 Stunden ago